14

私は決して暗号化の専門家ではありません。スタック オーバーフローやウィキペディアでいくつかの質問を読んでいますが、IV とその使用法を定義するという点で、本当に「明確」なものはありません。

私が発見したポイント:

  • IV は、暗号化を強化するために平文メッセージの先頭に追加されます。
  • IVは本当にランダムです
  • 各メッセージには固有の IV があります
  • ランダム値の代わりにタイムスタンプと暗号化ハッシュが使用されることもありますが、タイムスタンプは予測できるため、これらは安全ではないと見なされます
  • WEP (802.11) の弱点の 1 つは、IV が一定量の暗号化の後にリセットされるため、IV が繰り返されることです。

他にも多くのポイントがあると思いますが、私が見逃した他の特徴を誰か思いつくことができますか?

4

1 に答える 1

14

IV は「暗号化プロセスに影響を与える公開値」です。IV のポイントは、多くの場合、入力データを「ランダム化」して、平文でどの入力ブロックが同一であったかに関する情報が漏洩しないようにすることです (「実際の」データでは同一のブロックが非常に多く発生するため)。

IV がプリペンディングによって入力されるか、それ以外の方法で入力されるかは、それが使用されるアルゴリズムに依存します。CBC モードのブロック暗号を使用した対称暗号化の場合、IV は暗号化されたデータの前に追加されます (CBC は、ブロックごとに前の暗号化されたブロックを使用します。IV は暗号化されたブロックの役割を果たします -1)

IV は、鍵が秘密であるのに対し、IV は秘密である必要がないという点で、鍵とは異なります。IV は、多くの場合、暗号化されたメッセージに沿って送信されます。逆に、IV はメッセージごとに異なる必要がありますが、キーは再利用できます。実際には、IVは同じキーで暗号化されたすべてのメッセージで異なる必要があります。メッセージごとに新しいキーを使用する場合は、一定の固定 IV を使用できます。IVは秘密にする必要はありませんが、必要に応じて秘密にしておくことができます。しかし、送信者と受信者は IV に同意する必要があり、IV はメッセージごとに変わるため、一部の設定では、IV を秘密にしておくのは不便な場合があります。

IV が一様にランダムである必要があるか、単純に非反復である必要があるかは、アルゴリズムによって異なります。CBC にはランダムな IV が必要です。他のモードは、GCM など、それほどうるさくありません。適切な一方向関数を使用して、「マスター キー」からキーとIV を取得できます。これが SSL の機能です。家では試さないでください。

IV を繰り返すことは、WEP の多くの問題の 1 つです。

于 2010-05-08T20:16:38.687 に答える