AES 已知明文攻击和 IV?

AES Known-Plaintext-Attack and IV?

编辑:我用我的问题解决已知明文攻击和选择明文攻击(两者)

我在理解 IV 的正确使用方面有点问题。

如果我对每条消息使用不同的 IV,AES 仅能抵御已知明文攻击。对吗?

我需要知道用于解密消息的 IV。也对吧?

未针对已知明文攻击提供保护的 AES 是一种弱加密。对吗?

这意味着我必须将每个 IV 与加密数据一起存储(例如,在额外的数据库列中)。听起来开销很大。

这个问题有什么解决办法吗?

对于 128 位消息,96 位 IV(根据 NIST 推荐,对于 GCM 模式下的 AES)可能看起来开销很大。但通常要加密的明文消息要比这大得多。与固定大小的 96 位 IV 相比要大得多。

另一方面,几乎所有安全加密或哈希机制都需要一种以 IV、随机数、盐等形式出现的随机性。不仅仅是 AES。

这是一项开销,但这是对安全性的权衡。

通常 IV 会附加或添加密文。并且解密逻辑知道在密文中的什么位置可以找到它。

开销无处不在。例如在 RDBMS table 中,当我们创建索引时,这是 space 和写入处理时间方面的开销。但这是快速查询性能的折衷。