Почему использование Non-Random IV с CBC Mode является уязвимостью?

Я понимаю цель IV. В частности, в режиме CBC это гарантирует, что первый блок из 2 сообщений, зашифрованных одним и тем же ключом, никогда не будет идентичным. Но почему это уязвимость, если IV являются последовательными? В соответствии сКВО-329 Неслучайные IV допускают возможность атаки по словарю. Я знаю, что на практике протоколы, такие как WEP, не прилагают усилий, чтобы скрыть IV. Если у злоумышленника есть текстовое сообщение IV и шифр, то это открывает дверь для словарной атаки на ключ. Я не вижу, как случайный iv меняет это. (Я знаю, что атаки против Wep более сложны, чем это.)

Какое преимущество безопасности имеет рандомизированный iv? Это все еще проблема с «Идеальным блочным шифром»? (Совершенно безопасный блочный шифр без возможных недостатков.)

Ответы на вопрос(3)

Ваш ответ на вопрос