0

key と iv が秘密にされていても同じである限り、セキュリティに関して問題はありますか? ありがとう。

更新:私はいくつかの調査を行い、iv が使用された理由を学びました。以下の回答で述べたように、これは頻度攻撃に対する保護方法です。また、iv を作成する際には、一意性と予測不能性という 2 つの要件があります。

aes key と iv を作成するために私が考えたアルゴリズムは:

Aes.Key <- HASH(x)
(string)unique <- timestamp()
(string)unpre <- y
Aes.IV <- HASH(unique + unpre)

{encryptedmessage, timestamp} としてデータを共有する

このロジックは大丈夫ですか?

4

1 に答える 1

0

AES などのブロック暗号には、ランダム (または少なくとも疑似ランダム) の初期化ベクトルが必要です。

ウィキペディアから直接リッピング:

ランダム化は、暗号化スキームがセマンティック セキュリティを達成するために重要です。これは、同じキーの下でスキームを繰り返し使用しても、攻撃者が暗号化されたメッセージのセグメント間の関係を推測できないようにするプロパティです。

于 2016-01-15T13:17:01.377 に答える