AES-Verschlüsselung, wie transport-IV

Verstehe ich, dass die einzigartigen IV-wichtig ist, zu verschlüsseln, um zu verhindern, dass Angriffe wie Frequenz-Analyse. Die Frage: Für AES-CBC-Verschlüsselung, was die Bedeutung der IV? hat eine ziemlich klare Antwort zu erklären, die Bedeutung der IV.

Würde es werden alle Sicherheitslücken in senden der IV im Klartext? Oder würde es brauchen, um verschlüsselt mit der gleichen öffentlichen/privaten Schlüssels, der verwendet wurde, um senden Sie den symmetrischen Schlüssel?

Wenn die IV muss gesendet werden, verschlüsselt sind, warum dann nicht generiert einen neuen symmetrischen Schlüssel jeder Zeit und betrachten Sie die IV als Teil des Schlüssels? Ist es, die Generierung eines symmetrischen Schlüssels ist zu teuer? Oder ist es zum minimieren der Datenmenge, die transportiert?


Die top-Antwort auf Geheime und Nicht-geheime Initialisierungsvektor Staaten:

Einem typischen key establishment protocol führt sowohl zu Parteien computing ein Stück von Daten, die Sie, aber nur Sie beide wissen. Mit Diffie-Hellman (oder eine beliebige Elliptische Kurve Variante davon), das sagte geteilten Daten eine Feste Länge hat, und Sie haben keine Kontrolle über Ihren Wert (den Sie nur bekommen beide den gleichen, scheinbar zufällige Folge von bits).

Wie zwei Entitäten ableiten, die "dieselbe, scheinbar zufällige Folge von bits", ohne eine gemeinsame Stück von Informationen? Ist die Annahme, dass die freigegebenen Informationen verschlüsselt gesendet? Und, wenn die freigegebenen Informationen werden verschlüsselt gesendet, warum nicht einfach senden Sie die IV verschlüsselt?


Weil eine Anwendung benötigt, um den transport des symmetrischen Schlüssels sicher, es würde scheinen, dass die Trennung der IV von der Schlüssel selbst ist im wesentlichen eine Optimierung. Oder bin ich etwas fehlt?

  • ein Schema habe ich in der Vergangenheit generiert einen zufälligen Schlüssel jedes mal, und verschlüsseln Sie den Schlüssel und iv, beide mit einem zuvor gemeinsamen öffentlichen/privaten Schlüsselpaar. Ich habe nie das Gefühl, dass dies erhöht die AES Nutzlast in signifikanter Weise (für meine Anwendungen), aber vielleicht äußerst begrenzt comms Protokolle haben vielleicht mehr strenge Anforderungen an Größe
InformationsquelleAutor RunHolt | 2012-01-10
Schreibe einen Kommentar