Подтвердить что ты не робот

Характеристики вектора инициализации

Я ни в коем случае не специалист по криптографии, я читал несколько вопросов о переполнении стека и в Википедии, но ничто не является действительно "четким сокращением" с точки зрения определения IV и его использования.

Точки, которые я обнаружил:

  • IV добавляется к сообщению с открытым текстом, чтобы усилить шифрование
  • IV действительно случайный
  • Каждое сообщение имеет свой уникальный IV
  • Временные метки и криптографические хеши иногда используются вместо случайных значений, но они считаются небезопасными, поскольку временные метки могут быть предсказаны.
  • Одной из слабых сторон WEP (802.11) является тот факт, что IV будет reset после определенного количества шифрования, тем самым повторяя IV

Я уверен, что есть много других моментов, которые могут быть сделаны, может ли кто-нибудь подумать о любых других характеристиках, которые я пропустил?

4b9b3361

Ответ 1

IV - это "общественная ценность, которая влияет на процесс шифрования". Точка IV часто заключается в "рандомизации" входных данных, чтобы избежать утечки информации о том, какие входные блоки были идентичны в открытом тексте (поскольку идентичные блоки происходят довольно много в "реальных" данных).

Независимо от того, вводится ли IV, предварительно ожидая его или иначе зависит от алгоритма, в котором он используется. Для симметричного шифрования с блочным шифрованием в режиме CBC, IV предварительно привязан к зашифрованным данным (CBC использует для каждого блока предыдущий зашифрованный блок, IV играет роль зашифрованного блока -1).

IV отличается от ключа тем, что ключ является секретным, тогда как IV не обязательно должен быть секретным; IV часто передается по зашифрованному сообщению. И наоборот, IV должен быть различным для каждого сообщения, тогда как ключ может быть повторно использован. На самом деле, для каждого сообщения, зашифрованного одним и тем же ключом, должен быть отдельный текст. если вы используете новый ключ для каждого сообщения, вы можете использовать постоянный фиксированный IV. Обратите внимание, что IV не обязательно должен быть секретным, но вы можете хранить его в секрете, если хотите. Но отправитель и получатель должны согласиться с IV, и поскольку IV изменяется для каждого сообщения, тогда в некоторых установках может быть неудобно хранить секрет IV.

Независимо от того, должен ли IV быть равномерно случайным или просто не повторяться, зависит от алгоритма. CBC требует случайного IV. Другие режимы менее придирчивы, например. GCM. Вы можете получить ключ и IV от "мастер-ключа", используя правильную одностороннюю функцию. Это то, что делает SSL. Это более сложно, кажется, не пытайтесь дома.

Повторение IV является одним из многочисленных грехов WEP.