Som en S alt-verdi kan en initialiseringsvektor lagres i det offentlige lageret, sammen med krypterte data. Og en av de mulige måtene å lagre det på er å legge til IV-data til krypteringsresultatet: Og analysere det før dekryptering, fra krypterte data: Full kildekode er tilgjengelig her.
Hvor lagrer du IV?
Minst én ting du kan forbedre ganske enkelt: Du kan ganske enkelt lagre IV-en i databasen ved siden av de krypterte dataene Selve IV-en skal ikke være hemmelig. Det fungerer vanligvis som et s alt for å unngå en situasjon der to identiske klartekstposter blir kryptert til identisk chiffertekst.
Bør initialiseringsvektor krypteres?
En initialiseringsvektor (eller IV) brukes for å sikre at den samme verdien kryptert flere ganger, selv med den samme hemmelige nøkkelen, ikke alltid vil resultere i den samme krypterte verdien. Dette er et ekstra sikkerhetslag.
Må en initialiseringsvektor være tilfeldig?
IV kreves vanligvis for å være tilfeldig eller pseudorandom, men noen ganger trenger en IV bare være uforutsigbar eller unik. …
Bør IV lagres?
IV-en trenger ikke å holdes hemmelig, den er faktisk ment å deles. Du trenger IV sammen med den hemmelige nøkkelen for å dekryptere dataene, å ha bare en av de to verdiene vil ikke hjelpe deg. IV(ene) kan lagres rett sammen med de krypterte dataene i databasen.