秘密鍵から初期化ベクトルを生成しないでください。初期化ベクトルは、指定されたメッセージに対して予測不可能でなければなりません。キー(またはキーを生成するために使用されるパスワード)から生成した場合、IVは常に同じで、目的を破ります。
しかし、IVは秘密である必要はありません。保護されていない暗号テキストとともに送信するのは非常に一般的です。 IVをURLに組み込むのは、サーバー側の状態で特定のリンクのIVを追跡するよりもはるかに簡単です。
塩類およびIV類は別個の用途を有するが、それらは同様に作用する。
暗号「salt」は、パスワードベースのキー導出アルゴリズムで使用されます。認証のためにハッシュされたパスワードを格納することは、この機能の特殊なケースです。 Saltは、同じパスワードを使用して異なるハッシュを生成し、ハッカーが共通パスワードのハッシュ値を事前計算して、「逆引き参照」インデックスを作成して、指定されたパスワードを迅速に発見できるようにするハッシュ。 IVと同様に、使用される塩は秘密ではありません。
初期化ベクトルは、CBCのようなフィードバックモードでDESおよびAESのようなブロック暗号で使用されます。各ブロックは、暗号化されるときに次のブロックと結合される。たとえば、CBCでは、前のブロック暗号テキストは、暗号化の前に現在のブロックのプレーンテキストとXORされます。 IVは、プロセスをブートストラップするためのダミーの初期ブロックとして機能するようにランダムに生成されます。
メッセージごとに異なるIVが選択されるため、同じメッセージで同じメッセージが暗号化されている場合、結果の暗号テキストは異なります。その意味で、IVは塩と非常によく似ています。暗号乱数発生器は、通常、塩またはIVのための最も簡単で安全な供給源であるため、それらの類似点もあります。
暗号化は非常に簡単です。あなたが何をしているのか自信がない場合は、保護している情報の価値を考慮し、それに応じて必要なトレーニングや相談を受ける必要があります。
多分私の間違い。塩とIVは同じですか?または暗号化されるデータの最初に通常追加される塩です。ここに私の要素のビット。 – andleer