Что такое вектор инициализации
Перейти к содержимому

Что такое вектор инициализации

  • автор:

Вектор инициализации

Вектор инициализации — случайное число, которое регулярно обновляется, передается по каналу управления и используется для инициализации алгоритма шифрования.

См. также: Криптографические ключи

Финансовый словарь Финам .

  • Векселя к получению
  • Векторизатор

Смотреть что такое «Вектор инициализации» в других словарях:

  • вектор инициализации — Блок некоторых данных, необходимый для начала шифрования в некоторых режимах блочных шифров. [Криптографический словарь Карэна Исагулиева www.racal.ru ] [http://www.morepc.ru/dict/] Тематики информационные технологии в целом EN Initialization… … Справочник технического переводчика
  • вектор инициализации шифрования — (МСЭ Т Н.324). [http://www.iks media.ru/glossary/index.html?glossid=2400324] Тематики электросвязь, основные понятия EN encryption initialization vectorEIV … Справочник технического переводчика
  • вектор начального заполнения — вектор инициализации ВНЗ Блок некоторых данных, необходимый в некоторых режимах для начала шифрования блочных шифров. [[http://www.rfcmd.ru/glossword/1.8/index.php?a=index d=23]] Тематики защита информации Синонимы вектор инициализацииВНЗ EN… … Справочник технического переводчика
  • Режим шифрования — Режим шифрования метод применения блочного шифра, позволяющий преобразовать последовательность блоков открытых данных в последовательность блоков зашифрованных данных. При этом для шифрования одного блока могут использоваться данные другого … Википедия
  • HC-256 — HC 256 система потокового шифрования, разработанная криптографом У Хунцзюнем (Hongjun Wu) из сингапурского Института инфокоммуникационных исследований. Впервые опубликован в 2004 году. 128 битный вариант был представлен на конкурсе eSTREAM … Википедия
  • WEP — Wired Equivalent Privacy (WEP) алгоритм для обеспечения безопасности сетей Wi Fi. Используется для обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей беспроводной сети от прослушивания. Существует две … Википедия
  • Атака на основе шифротекста — Атака на основе шифртекста (англ. Ciphertext only attack ) один из основных способов криптоатак. Предполагается что криптоаналитику известен только набор шифртекстов, целью является получение как можно большего количества открытых… … Википедия
  • Защита в Wi-Fi сетях — Стандарт Wi Fi разработан на основе IEEE 802.11 (англ. Institute of Electrical and Electronics Engineers), используется для широкополосных беспроводных сетей связи. С точки зрения безопасности, следует учитывать среду передачи сигнала, в… … Википедия
  • MUGI — [[Изображение: Файл:51210.jpg MUGI мини| 200px| изображение]] Опубликован: Февраль 2002 Размер ключа: 128 bits Число раундов: 32 MUGI это генератор псевдослучайных чис … Википедия
  • Режимы сцепления шифрованных блоков — Режим шифрования метод применения блочного шифра, позволяющий преобразовать последовательность блоков открытых данных в последовательность блоков зашифрованных данных. При этом, для шифрации одного блока могут использоваться данные другого блока … Википедия
  • Обратная связь: Техподдержка, Реклама на сайте
  • �� Путешествия

Экспорт словарей на сайты, сделанные на PHP,

WordPress, MODx.

  • Пометить текст и поделитьсяИскать в этом же словареИскать синонимы
  • Искать во всех словарях
  • Искать в переводах
  • Искать в ИнтернетеИскать в этой же категории

Поделиться ссылкой на выделенное

Прямая ссылка:

Нажмите правой клавишей мыши и выберите «Копировать ссылку»

Энциклопедия безопасника

Вектор, который передается по каналу управления и используется для инициализации алгоритма шифрования [ Словарь крипт. терминов ].
См. также: Синхропосылка.

Подписаться на новости BIS Journal / Медиа группы Авангард

Введите ваш E-mail

Все вопросы и пожелания присылайте на info@ib-bank.ru
Контактный телефон: +7 (495) 921-42-44
Сетевое издание ib-bank.ru (BIS Journal — информационная безопасность банков) зарегистрировано 10 апреля 2015г., свидетельство ЭЛ № ФС 77 — 61376 выдано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор)
Политика конфиденциальности персональных данных.

Стать автором BIS Journal

Отправить заявку

Поля, обозначенные звездочкой, обязательные для заполнения!

Вектор инициализации

В криптографии , вектор инициализации (английский вектор инициализации или IV ) представляет собой комбинированный блок бит с первым блоком данных во время операции шифрования. Он используется как часть режимов работы алгоритма симметричного блочного шифра или для потокового шифра, такого как RC4 . В некоторых криптосистемах вектор генерируется случайным образом и затем передается в открытом виде вместе с остальной частью сообщения. В других системах вы можете использовать метаданные, такие как номер inode зашифрованного файла.

Резюме

  • 1 Уязвимости потоковых шифров
  • 2 Уязвимости с блочными шифрами
  • 3 слабых места в Microsoft Office Suite
  • 4 Неправильное использование RC4 в протоколе WEP
  • 5 Внешние ссылки

Уязвимости потоковых шифров

Шифрование нескольких файлов одним и тем же ключом требует осторожности при создании векторов инициализации. В частности, следует проявлять осторожность, чтобы не подвергнуться атаке, основанной на простой логической операции с XOR . Пусть C 1 и C 2 , два сообщения, зашифрованные с использованием потокового шифра (XOR между данными и псевдослучайной последовательностью, сгенерированной алгоритмом). Один и тот же ключ и один и тот же вектор инициализации используются для шифрования двух исходных сообщений M 1 и M 2 .

Затем мы можем установить следующее соотношение, которое позволяет легко найти два сообщения в чистом виде:

С 1 ИСКЛЮЧАЮЩЕЕ ИЛИ С 2 = М 1 ИСКЛЮЧАЮЩЕЕ ИЛИ М 2

Вот почему для каждого шифрования используются разные векторы инициализации. Если используется другой ключ, указанное выше отношение больше не выполняется.

Уязвимости с блочными шифрами

Режимы работы позволяют объединять несколько блоков в цепочку и обрабатывать данные любой длины. В простейшем режиме ECB разбивает данные на блоки и обрабатывает их независимо друг от друга. ECB не использует вектор инициализации. Рассмотрим следующие два сообщения: ОСТОРОЖНО КРИПТО АТАК и ПОЖАЛУЙСТА, ПОДОЖДИТЕ ЛЮБОЙ МОМЕНТ . зашифрованные с помощью блочного алгоритма (с блоками из четырех символов)

Мы разрезаем на блоки по четыре символа и шифруем каждый блок, не беспокоясь о других:

ATTE | NTIO | N AU | X AT | TAQU | ES E | N CR | YPTO
UAKQ | LYLS | QP9M | PO3F | AP0R | ITBV | D5TH | JJDC

Проделаем ту же операцию с тем же ключом над другим текстом:

ATTE | NDEZ | ENC | ORE | UN I | NSTA | NT S | VP ..
UAKQ | IQKL | IQKA | NXYS | TICF | KY92 | 3MRT | GKYX

Легко видеть, что первый блок «ATTE» зашифрован в «UAKQ». Он содержится в двух зашифрованных сообщениях и может помочь криптоаналитику. Используя другой режим работы, в котором используется вектор инициализации, мы можем избежать такого рода проблем, но нам все равно придется уделять внимание некоторым деталям. В случае CBC без вектора инициализации каждый блок подвергается XOR с шифрованием предыдущего блока. Но и здесь у нас будет та же проблема, что и с ЕЦБ. Добавляя вектор инициализации, мы выполняем XOR между ним и первым блоком данных. С одним и тем же ключом, но с двумя разными векторами, одно и то же сообщение не будет зашифровано одинаково, и можно избежать атаки, подобной описанной выше.

Слабые стороны пакета Microsoft Office

В 2005 году китайский исследователь обнаружил серьезную ошибку в шифровании документов Microsoft Word и Excel . Вектор инициализации остается постоянным для того же документа, несмотря на внесенные в него изменения. Если ключ останется прежним, можно найти очень большой объем информации.

Неправильное использование RC4 в протоколе WEP

Протокол WEP использует потоковый шифр RC4 для шифрования данных в беспроводной сети Wi-Fi . Но его реализация уязвима, и было разработано несколько атак. В 2001 году Шамир , Флурер и Мантин обнаружили проблему в расписании ключей RC4 в WEP. Захватив достаточное количество пакетов, мы можем составить список конкретных векторов инициализации, которые позволяют провести атаку. Это фокусируется на первом зашифрованном байте в каждом пакете. При большом трафике вы можете быстро получить ключ (несколько минут с ПК с 64-битным WEP).

Внешние ссылки

Вектор исполнения (вектор инициализации, initialization vector, IV)

Случайная или псевдослучайная последовательность символов, которую добавляют к ключу шифрования для повышения его безопасности. (Initialization Vector или IV) затрудняет определение закономерностей в ряду данных, содержащих криптографические подписи, и делает их более устойчивыми ко взлому.

Вектор исполнения не требует шифрования и обычно передается вместе с криптографическим ключом. Иногда IV формируется по определенным правилам на основании самой подписи. В этом случае необходимость передавать его получателю отпадает, так как последний может восстановить вектор исполнения самостоятельно.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *