AES 加密中,是否需要加密一次就换一个 IV?

2015-02-10 11:42:33 +08:00
 zgxltxz

在wiki里看到IV条目说,重复使用IV是不安全的。

https://zh.wikipedia.org/wiki/%E5%9D%97%E5%AF%86%E7%A0%81%E7%9A%84%E5%B7%A5%E4%BD%9C%E6%A8%A1%E5%BC%8F#.E5.88.9D.E5.A7.8B.E5.8C.96.E5.90.91.E9.87.8F.EF.BC.88IV.EF.BC.89

4365 次点击
所在节点    问与答
8 条回复
dndx
2015-02-10 11:53:15 +08:00
应该。防止重放攻击。
zgxltxz
2015-02-10 12:17:40 +08:00
@dndx 我是通过网络传递加密数据,这样就涉及到IV同步问题,现在有没有什么成熟的解决方案呢?
wy315700
2015-02-10 12:18:53 +08:00
使用random nonce 然后用独立的AES KEY加密当iv
dndx
2015-02-10 12:30:31 +08:00
iv 可以直接明文传输,这个不属于敏感数据,被截获也不会影响安全性。
luikore
2015-02-10 12:33:45 +08:00
很多用 AES 的协议中都是先 send IV 的, 还有每隔一段更换 IV 的做法
zgxltxz
2015-02-10 12:43:45 +08:00
感谢各位,明白该如何做了
amaranthf
2015-02-10 14:07:01 +08:00
如果仅仅是防止重放攻击的话,为什么不能在消息内加入一个序号标志呢?这样的成本是不是比更换iv要低。
zgxltxz
2015-02-10 14:27:45 +08:00
@amaranthf 这样假设数据包被截获解密,那么序号岂不是也会被攻击者看到?

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/169776

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX