周波数解析などの攻撃を防ぐための暗号化において、固有の IV が重要であることは理解しています。質問: AES CBC 暗号化の場合、IV の重要性は何ですか? IVの重要性を説明するかなり明確な答えがあります。
IV をクリア テキストで送信すると、セキュリティ ホールが発生しますか? それとも、対称キーの送信に使用されたのと同じ公開/秘密キーで暗号化する必要がありますか?
IV を暗号化して送信する必要がある場合は、毎回新しい対称キーを生成し、IV をキーの一部と見なしてみませんか? 対称鍵の生成にコストがかかりすぎるということですか? それとも、転送されるデータの量を最小限に抑えるためですか?
シークレットと非シークレットの初期化ベクトルに対する一番の答えは次のように述べています。
典型的な鍵確立プロトコルでは、両方の関係者がデータの一部を計算することになりますが、両者が知っているのは彼らだけです。Diffie-Hellman (またはその楕円曲線の変種) では、共有されたデータは固定長であり、その値を制御することはできません (どちらも同じように見えるランダムなビット シーケンスを取得するだけです)。
2 つのエンティティは、共有された情報を持たずに、「同じように見えるランダムな一連のビット」をどのように導出しますか? 共有情報が暗号化されて送信されたという仮定はありますか? また、共有情報が暗号化されて送信される場合は、IV を暗号化して送信してみませんか?
アプリケーションは対称キーを安全に転送する必要があるため、IV をキー自体から分離することは本質的に最適化のように思われます。または、何か不足していますか?