Encryption 初始化向量的特征

Encryption 初始化向量的特征,encryption,random,cryptography,initialization-vector,Encryption,Random,Cryptography,Initialization Vector,我绝不是一个密码专家,我一直在阅读一些关于堆栈溢出和维基百科的问题,但在定义IV及其用法方面,没有什么是真正“明确”的 我发现了以下几点: 为了加强加密,在明文消息前加上一个IV 静脉注射确实是随机的 每一条信息都有其独特的含义 有时使用时间戳和加密哈希来代替随机值,但由于时间戳是可以预测的,因此这些被认为是不安全的 WEP(在802.11中)的一个弱点是,在特定数量的加密后,IV将重置,从而重复IV 我相信还有很多其他的观点需要说明,有人能想到我遗漏的其他特征吗 IV是“影响加密过程的公共

我绝不是一个密码专家,我一直在阅读一些关于堆栈溢出和维基百科的问题,但在定义IV及其用法方面,没有什么是真正“明确”的

我发现了以下几点:

  • 为了加强加密,在明文消息前加上一个IV
  • 静脉注射确实是随机的
  • 每一条信息都有其独特的含义
  • 有时使用时间戳和加密哈希来代替随机值,但由于时间戳是可以预测的,因此这些被认为是不安全的
  • WEP(在802.11中)的一个弱点是,在特定数量的加密后,IV将重置,从而重复IV
我相信还有很多其他的观点需要说明,有人能想到我遗漏的其他特征吗

IV是“影响加密过程的公共价值”。IV的要点通常是“随机化”输入数据,以避免泄漏关于哪些输入块在明文中是相同的信息(因为相同的块在“真实”数据中发生得相当多)

IV是否通过预挂起输入取决于使用它的算法。对于在CBC模式下使用分组密码的对称加密,IV依赖于加密数据(对于每个块,CBC使用先前加密的块;IV扮演加密块-1的角色)

IV不同于密钥,因为密钥是秘密的,而IV不需要是秘密的;IV通常沿着加密消息传输。相反,IV对于每条消息都必须是不同的,而密钥可以重用。实际上,对于使用相同密钥加密的每条消息,IV必须是不同的;如果你对每封邮件都使用一个新的密钥,那么你可以使用一个固定的IV。请注意,IV不需要保密,但如果你愿意,你可以保密。但是发送方和接收方必须就IV达成一致,并且由于每个消息的IV都会发生变化,因此在某些设置中,保密IV可能会带来不便

IV必须是一致随机的,还是仅仅是不重复的,取决于算法。CBC需要随机IV。其他模式不太挑剔,例如GCM。您可以使用适当的单向功能从“主钥匙”派生钥匙和IV。这就是SSL的作用。看起来更棘手的是,不要在家里尝试


重复静脉注射是WEP的众多罪过之一。

我看这里没有问题。