static IV y claves aleatorias usando aes-256-cbc

3

¿Existe algún riesgo de seguridad al usar un IV estático si genero una nueva CLAVE aleatoria para cada conjunto de datos para cifrar?

Si entiendo correctamente cuál es el propósito del IV en En el modo de operación del encadenamiento de bloques de cifrado , no hay problema en hacer cosas como esta. ¿Me estoy perdiendo algo?

Si ayuda, estoy hablando de algo como esto:

aes_key=$(openssl rand -hex 32)
openssl enc -aes-256-cbc -nosalt -base64 -K ${aes_key}  -iv "b63e541bc9ece19a1339df4f8720dcc3" -in some_file_to_encrypt -out encrypted_file
    
pregunta João Portela 26.12.2011 - 11:52
fuente

1 respuesta

4

Si realmente estás usando una nueva clave aleatoria para cada mensaje, puedes usar un vector de inicialización fijo, sí.

Pero normalmente desea reutilizar una clave para varios mensajes, por ejemplo, ya que de alguna manera tiene que transferir su clave al destinatario del mensaje, y luego usar un vector de inicialización aleatorio para cada mensaje es importante para evitar mostrar similitudes entre Los mensajes en los textos cifrados.

En tu ejemplo, ¿qué más estás haciendo con la clave? ¿Cómo recibe la clave el destinatario del mensaje?

    
respondido por el Paŭlo Ebermann 26.12.2011 - 13:12
fuente

Lea otras preguntas en las etiquetas