Reglerne er: * den behoever ikke vaere hemmelig - du kan vedlaegge den i klar tekst hvis det skal vaere * men hvis du vil have maksimal sikkerhed i algoritmen saa skal den vaere forskellig fra gang til gang
Jeg er ikke overbevist om at problemet med samme IV er specielt stort i de mere praktiske sammenhaenge. Men matematisk set leaker der information, hvis den genbruges.
Et par ekstra gratis kommentarer til arnes fine svar: AES er den anbefalede symmetriske metode; 3DES (EDE) bruges dog rigtig mange steder, og kan - afhængig af dit konkrete behov - være et bedre valg. Hvis ikke du skal interface med andre, så brug AES.
Hvis man bruger en IV pre-pender man den ofte til det krypterede data; dvs et byte[] som er [IV][krypterede data]
IV'en bør du fylde med tilfældige data fra RNGCryptoServiceProvider; Random()-klassen er slet slet ikke god nok til crypto formål.
Hvis data er større end blok-størrelsen bør du bruge CBC-mode (ja, det er default; men det skader ikke at være eksplicit om det; ditto padding-mode for den sags skyld)
Synes godt om
Ny brugerNybegynder
Din løsning...
Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.