Initialization vector

http://dbpedia.org/resource/Initialization_vector an entity of type: WikicatBlockCipherModesOfOperation

En cryptographie, un vecteur d'initialisation (en anglais initialization vector ou IV) est un bloc de bits combiné avec le premier bloc de données lors d'une opération de chiffrement. Il est utilisé dans le cadre des modes d'opération d'un algorithme de chiffrement symétrique par blocs ou pour un chiffrement par flux comme RC4. Dans certains cryptosystèmes, le vecteur est généré de manière aléatoire puis transmis en clair avec le reste du message. Dans d'autres systèmes, on peut utiliser une métadonnée comme le numéro de inode du fichier chiffré. rdf:langString
Dalam kriptografi, vektor inisialisasi (initialization vector atau IV) atau variabel pemulai (starting variable atau SV) adalah masukan berukuran tetap ke yang biasanya wajib acak atau acak semu. Pengacakan sangat penting untuk skema enkripsi untuk meraih keamanan semantik, yaitu sifat yang membuat enkripsi dengan kunci yang sama tidak membocorkan hubungan antarteks tersandi. Untuk penyandian blok, IV dipakai dalam mode operasi. Pengacakan juga dipakai dalam kriptografi primitif lainnya, seperti dan . rdf:langString
초기화 벡터(initialization vector, IV, starting variable, SV)는 첫 블록을 암호화할 때 사용되는 값을 의미한다. 운용 방식마다 초기화 벡터를 사용하는 방법이 다르며 초기화 벡터에서 요구되는 성질도 조금씩 다를 수 있지만, 같은 초기화 벡터가 반복되어 사용되어서는 안 된다는 성질을 공통적으로 가진다.이것은 초기화 벡터가 같은 경우 비슷한 두 개의 평문을 암호화했을 때 앞부분의 블록들이 서로 같게 되는 등 보안 문제가 발생하기 때문이다. CTR 등의 일부 운용 방식에서는 초기화 벡터라는 용어 대신 nonce(number used once)라는 용어를 사용한다. 이 표현은 보통 초기화 벡터가 매번 달라야 하는 것 외에 별다른 요구 조건이 없을 경우 사용한다. rdf:langString
初期化ベクトル(英: initialization vector、IV)はビット列であり、ストリーム暗号またはブロック暗号を任意の暗号利用モードで実行するとき、同じ暗号鍵でストリームを生成しても毎回異なるストリームを生成するのに必要とされる。これにより、毎回暗号鍵を替えるといった時間のかかる作業を省くことができる。 IVの大きさは使用する暗号化アルゴリズムと暗号プロトコルに依存し、通常は暗号のブロックサイズと同じか暗号鍵と同じサイズである。IVは受信者がその暗号を解読する際に必須である。IVを渡す方法としては、鍵交換やハンドシェイクの際に合意した上でパケットと共にIVを送るか、IVの計算方法を共有しておくか、現在時間のようなインクリメンタルな測定値(RSA SecurID、VASCO Digipassなどのハードウェア認証トークン)や、送信者または受信者のID、ファイルID、パケット、セクタ番号やクラスタ番号などをパラメータとして使う。プロトコルに従い、複数の変数を組み合わせたり、ハッシュ関数を使う。IVをランダムに選択した場合、衝突の可能性を考慮する必要があり、インクリメンタルなIVをnonceとして使う場合、関連IV攻撃への耐性を考慮しておく必要がある。 rdf:langString
In crittografia un vettore di inizializzazione (VI), dall'inglese initialization vector (IV), è un blocco di bit di lunghezza predefinita che viene utilizzato per inizializzare lo stato di un cifrario a flusso, oppure di un cifrario a blocchi quando questi opera in una modalità tale da trasformarsi in un cifrario a flusso, in modo che a chiavi identiche il keystream risultante sia differente. rdf:langString
Na criptografia, um vetor de inicialização (IV) ou variável inicial (SV) é uma entrada de tamanho fixo para uma primitiva criptográfica que normalmente é requerida para ser aleatória ou pseudoaleatório. A randomização é crucial para esquemas de criptografia para alcançar a segurança semântica, uma propriedade pela qual o uso repetido do esquema sob a mesma chave não permite que um invasor inferisse relacionamentos entre segmentos da mensagem criptografada. Para cifras de bloco, o uso de um IV é descrito pelos modos de operação. A randomização também é necessária para outras primitivas, como funções de hash universal e códigos de autenticação de mensagens com base nela. rdf:langString
Der Initialisierungsvektor (IV) ist ein Begriff aus der Kryptographie und bezeichnet einen Block von Zufallsdaten, der in bestimmten Modi einiger Blockchiffren verwendet wird, wie dem Cipher Block Chaining Mode. Da bei den Verschlüsselungsalgorithmen in der Regel Modi gewählt werden, bei denen der Geheimtext eines Blocks vom Geheimtext seines Vorgängerblocks abhängt, muss der IV nicht geheim gehalten werden. Im beschriebenen Fall würde der Geheimtext des Block als IV des Blocks fungieren, so dass für die Kryptanalysten ohnehin Initialisierungsvektoren bekannt wären. rdf:langString
En criptografía, un vector de inicialización (conocido por sus siglas en inglés IV) es un bloque de bits que es requerido para permitir un cifrado en flujo o un cifrado por bloques, en uno de los modos de cifrado, con un resultado independiente de otros cifrados producidos por la misma clave. El tamaño del IV dependen del algoritmo de cifrado y del protocolo criptográfico y a menudo es tan largo como el tamaño de bloque o como el tamaño de la clave. rdf:langString
In cryptography, an initialization vector (IV) or starting variable (SV) is an input to a cryptographic primitive being used to provide the initial state. The IV is typically required to be random or pseudorandom, but sometimes an IV only needs to be unpredictable or unique. Randomization is crucial for some encryption schemes to achieve semantic security, a property whereby repeated usage of the scheme under the same key does not allow an attacker to infer relationships between (potentially similar) segments of the encrypted message. For block ciphers, the use of an IV is described by the modes of operation. rdf:langString
De initialisatievector is een willekeurige set van nummers gebruikt in cryptografie met als doel het moeilijker te maken om de tekst uit de vercijferde tekst af te leiden. De initialisatievector (IV) wordt voor aan een te vercijferen boodschap toegevoegd met als doel deze uniek te maken. Wel is het voor decryptie nodig dat de ontvanger dezelfde initialisatievector gebruikt bij encryptie/decryptie als de zender. De lengte van de initialisatievector is vast bepaald door het gebruikte algoritme en de input.Veelal zal de lengte gelijk zijn aan de lengte van het te vercijferen tekstblok. rdf:langString
Wektor inicjujący (ang. initialization vector, IV) – ciąg bitów o stałej długości wykorzystywany jako dodatkowe dane wejściowe do algorytmów kryptograficznych. Zazwyczaj wymagana jest od niego wysokiej jakości losowość, która ma istotne znaczenie przy , ponieważ atakujący może zbadać relacje zachodzące między segmentami szyfrowanych danych poprzez ich ciągłe szyfrowanie za pomocą tego samego klucza. Wektor inicjujący znajduje zastosowanie w większości . Losowość jest również wymagana dla innych zastosowań, takich jak uniwersalne funkcje skrótu czy kody uwierzytelniania wiadomości. rdf:langString
Ініціалізаційний вектор, ІВ (англ. initialization vector, IV) — це входові дані для криптографічного примітиву, які зазвичай мають бути випадковими або псевдовипадковим. Увипадковлення критичне у схемах шифрування для досягнення , властивість завдяки якій повторне використання схеми із тим самим ключем не дає нападнику можливості вивести взаємозв'язки між сегментами зашифрованого повідомлення. Для блочних шифрів, використання ІВ описане так званими режимами шифрування, деякі з яких не вимагають секретності ІВ. rdf:langString
在密碼學的領域裡,初始向量(英語:initialization vector,縮寫為IV),或譯初向量,又稱初始變數(starting variable,縮寫為SV),是一個固定長度的輸入值。一般的使用上會要求它是亂數或偽亂數(pseudorandom)。使用亂數產生的初始向量才能達到語義安全(訊息驗證碼也可能用到初始向量),並讓攻擊者難以對原文一致且使用同一把金鑰生成的密文進行破解。在區塊加密中,使用了初始向量的加密模式被稱為區塊加密模式。 有些密碼運算只要求初始向量不要重覆,並只要求它用是內部求出的亂數值(這類亂數實際上不夠亂)。在這類應用下,初始向量通常被稱為nonce(臨時使用的數值),是可控制的(stateful)而不是亂數。這種作法是因為初始向量不會被寄送到密文的接收方,而是收發兩方透過事前約定的機制自行計算出對應的初始向量(不過,實作上還是經常會把nonce送過去以便檢查訊息的遺漏)。計數器模式中使用序列的方式來作為初始向量,它就是一種可控制之初始向量的加密模式。 rdf:langString
rdf:langString Initialisierungsvektor
rdf:langString Vector de inicialización
rdf:langString Vektor inisialisasi
rdf:langString Vettore di inizializzazione
rdf:langString Initialization vector
rdf:langString Vecteur d'initialisation
rdf:langString 초기화 벡터
rdf:langString 初期化ベクトル
rdf:langString Initialisatievector
rdf:langString Wektor inicjujący
rdf:langString Vetor de inicialização
rdf:langString Ініціалізаційний вектор
rdf:langString 初始向量
xsd:integer 105971
xsd:integer 1111687876
rdf:langString Der Initialisierungsvektor (IV) ist ein Begriff aus der Kryptographie und bezeichnet einen Block von Zufallsdaten, der in bestimmten Modi einiger Blockchiffren verwendet wird, wie dem Cipher Block Chaining Mode. Beim Verschlüsseln von Nachrichten muss vermieden werden, dass gleiche Klartextblöcke immer wieder gleiche Geheimtextblöcke ergeben. Ein förmlicher Brief fängt im Deutschen in der Regel mit „Sehr geehrter Herr/Frau“ gefolgt vom Namen an. Aus diesem Wissen könnte ein Angreifer versuchen, Rückschlüsse auf den verwendeten Schlüssel zu ziehen (siehe Known-Plaintext-Angriff). Um das zu vermeiden, wird der erste Klartextblock mit einem IV XOR-verknüpft. Da der IV zufällig erzeugt wurde, unterscheiden sich die entstehenden Geheimtexte auch dann, wenn die Klartexte mit identischen Daten beginnen. Da bei den Verschlüsselungsalgorithmen in der Regel Modi gewählt werden, bei denen der Geheimtext eines Blocks vom Geheimtext seines Vorgängerblocks abhängt, muss der IV nicht geheim gehalten werden. Im beschriebenen Fall würde der Geheimtext des Block als IV des Blocks fungieren, so dass für die Kryptanalysten ohnehin Initialisierungsvektoren bekannt wären.
rdf:langString En criptografía, un vector de inicialización (conocido por sus siglas en inglés IV) es un bloque de bits que es requerido para permitir un cifrado en flujo o un cifrado por bloques, en uno de los modos de cifrado, con un resultado independiente de otros cifrados producidos por la misma clave. El tamaño del IV dependen del algoritmo de cifrado y del protocolo criptográfico y a menudo es tan largo como el tamaño de bloque o como el tamaño de la clave. Los vectores de inicialización son implementados en cifrados por bloques y cifrados en flujo. Por ejemplo, el modo Electronic Code Book (ECB), el cifrado del mismo texto con la misma clave da como resultado el mismo texto cifrado, lo cual es una considerable vulnerabilidad. El uso de un vector de inicialización añadido linealmente (mediante una operación XOR) o incluido delante del texto plano antes del cifrado resuelve este problema. En los cifrados en flujo, los vectores de inicialización se cargan en estado interno en clave del cifrador, después del cual se ejecuta cierto número de rondas de cifrado antes de emitir el primer bit cifrado. Por razones de rendimiento, los diseñadores de los cifrados en flujo intentan mantener el número de rondas en las mínimas posibles, pero debido a que determinar el número de rondas para que sea seguro no es una tarea trivial, y considerando otros temas como la pérdida de entropía, dependiente del diseño del cifrador, ataques criptográficos relacionados con los IV son un problema de seguridad conocido para estos cifradores en flujo. Esto hace que el uso de IV en estos algoritmos un tema que debe ser aún desarrollado e investigado.
rdf:langString In cryptography, an initialization vector (IV) or starting variable (SV) is an input to a cryptographic primitive being used to provide the initial state. The IV is typically required to be random or pseudorandom, but sometimes an IV only needs to be unpredictable or unique. Randomization is crucial for some encryption schemes to achieve semantic security, a property whereby repeated usage of the scheme under the same key does not allow an attacker to infer relationships between (potentially similar) segments of the encrypted message. For block ciphers, the use of an IV is described by the modes of operation. Some cryptographic primitives require the IV only to be non-repeating, and the required randomness is derived internally. In this case, the IV is commonly called a nonce (a number used only once), and the primitives (e.g. CBC) are considered stateful rather than randomized. This is because an IV need not be explicitly forwarded to a recipient but may be derived from a common state updated at both sender and receiver side. (In practice, a short nonce is still transmitted along with the message to consider message loss.) An example of stateful encryption schemes is the counter mode of operation, which has a sequence number for a nonce. The IV size depends on the cryptographic primitive used; for block ciphers it is generally the cipher's block-size. In encryption schemes, the unpredictable part of the IV has at best the same size as the key to compensate for time/memory/data tradeoff attacks. When the IV is chosen at random, the probability of collisions due to the birthday problem must be taken into account. Traditional stream ciphers such as RC4 do not support an explicit IV as input, and a custom solution for incorporating an IV into the cipher's key or internal state is needed. Some designs realized in practice are known to be insecure; the WEP protocol is a notable example, and is prone to related-IV attacks.
rdf:langString En cryptographie, un vecteur d'initialisation (en anglais initialization vector ou IV) est un bloc de bits combiné avec le premier bloc de données lors d'une opération de chiffrement. Il est utilisé dans le cadre des modes d'opération d'un algorithme de chiffrement symétrique par blocs ou pour un chiffrement par flux comme RC4. Dans certains cryptosystèmes, le vecteur est généré de manière aléatoire puis transmis en clair avec le reste du message. Dans d'autres systèmes, on peut utiliser une métadonnée comme le numéro de inode du fichier chiffré.
rdf:langString Dalam kriptografi, vektor inisialisasi (initialization vector atau IV) atau variabel pemulai (starting variable atau SV) adalah masukan berukuran tetap ke yang biasanya wajib acak atau acak semu. Pengacakan sangat penting untuk skema enkripsi untuk meraih keamanan semantik, yaitu sifat yang membuat enkripsi dengan kunci yang sama tidak membocorkan hubungan antarteks tersandi. Untuk penyandian blok, IV dipakai dalam mode operasi. Pengacakan juga dipakai dalam kriptografi primitif lainnya, seperti dan .
rdf:langString 초기화 벡터(initialization vector, IV, starting variable, SV)는 첫 블록을 암호화할 때 사용되는 값을 의미한다. 운용 방식마다 초기화 벡터를 사용하는 방법이 다르며 초기화 벡터에서 요구되는 성질도 조금씩 다를 수 있지만, 같은 초기화 벡터가 반복되어 사용되어서는 안 된다는 성질을 공통적으로 가진다.이것은 초기화 벡터가 같은 경우 비슷한 두 개의 평문을 암호화했을 때 앞부분의 블록들이 서로 같게 되는 등 보안 문제가 발생하기 때문이다. CTR 등의 일부 운용 방식에서는 초기화 벡터라는 용어 대신 nonce(number used once)라는 용어를 사용한다. 이 표현은 보통 초기화 벡터가 매번 달라야 하는 것 외에 별다른 요구 조건이 없을 경우 사용한다.
rdf:langString 初期化ベクトル(英: initialization vector、IV)はビット列であり、ストリーム暗号またはブロック暗号を任意の暗号利用モードで実行するとき、同じ暗号鍵でストリームを生成しても毎回異なるストリームを生成するのに必要とされる。これにより、毎回暗号鍵を替えるといった時間のかかる作業を省くことができる。 IVの大きさは使用する暗号化アルゴリズムと暗号プロトコルに依存し、通常は暗号のブロックサイズと同じか暗号鍵と同じサイズである。IVは受信者がその暗号を解読する際に必須である。IVを渡す方法としては、鍵交換やハンドシェイクの際に合意した上でパケットと共にIVを送るか、IVの計算方法を共有しておくか、現在時間のようなインクリメンタルな測定値(RSA SecurID、VASCO Digipassなどのハードウェア認証トークン)や、送信者または受信者のID、ファイルID、パケット、セクタ番号やクラスタ番号などをパラメータとして使う。プロトコルに従い、複数の変数を組み合わせたり、ハッシュ関数を使う。IVをランダムに選択した場合、衝突の可能性を考慮する必要があり、インクリメンタルなIVをnonceとして使う場合、関連IV攻撃への耐性を考慮しておく必要がある。
rdf:langString De initialisatievector is een willekeurige set van nummers gebruikt in cryptografie met als doel het moeilijker te maken om de tekst uit de vercijferde tekst af te leiden. De initialisatievector (IV) wordt voor aan een te vercijferen boodschap toegevoegd met als doel deze uniek te maken. Wel is het voor decryptie nodig dat de ontvanger dezelfde initialisatievector gebruikt bij encryptie/decryptie als de zender. De lengte van de initialisatievector is vast bepaald door het gebruikte algoritme en de input.Veelal zal de lengte gelijk zijn aan de lengte van het te vercijferen tekstblok. De intialisatievecor wordt gebruikt in de cryptografische algoritmes CBC, CFB en OFB. De kracht van de initialisatievector wordt tenietgedaan wanneer altijd dezelfde vector gebruikt wordt. Het is dus zaak steeds een nieuwe initialisatievector te genereren.De kracht van de encryptie is mede afhankelijk van een correct gebruik van de IV. Sommige implementaties zijn inherent zwak, die encryptie biedt weinig bescherming, de bekendste daarvan is WEP. Blokvercijfering
rdf:langString In crittografia un vettore di inizializzazione (VI), dall'inglese initialization vector (IV), è un blocco di bit di lunghezza predefinita che viene utilizzato per inizializzare lo stato di un cifrario a flusso, oppure di un cifrario a blocchi quando questi opera in una modalità tale da trasformarsi in un cifrario a flusso, in modo che a chiavi identiche il keystream risultante sia differente.
rdf:langString Wektor inicjujący (ang. initialization vector, IV) – ciąg bitów o stałej długości wykorzystywany jako dodatkowe dane wejściowe do algorytmów kryptograficznych. Zazwyczaj wymagana jest od niego wysokiej jakości losowość, która ma istotne znaczenie przy , ponieważ atakujący może zbadać relacje zachodzące między segmentami szyfrowanych danych poprzez ich ciągłe szyfrowanie za pomocą tego samego klucza. Wektor inicjujący znajduje zastosowanie w większości . Losowość jest również wymagana dla innych zastosowań, takich jak uniwersalne funkcje skrótu czy kody uwierzytelniania wiadomości. W niektórych zastosowaniach wystarczy jego niepowtarzalność, a wymagana losowość jest osiągnięta przez inne mechanizmy. W takich przypadkach, IV nazywamy wartością jednorazową, przy czym algorytm ma postać statyczną, a nie losową, ponieważ IV nie musi być przekazany do odbiorcy, lecz może wynikać ze wspólnego stanu zaktualizowanego zarówno po stronie nadawcy, jak i odbiorcy. W praktyce, krótka wartość jednorazowa jest przekazywana wraz z wiadomością, by móc określić fakt jej utraty. Przykładem statycznego schematu szyfrowania jest tryb licznikowy, który używa numeru bloku jako wartości jednorazowej. Długość IV jest zależna od zastosowania; dla szyfrów blokowych jest zazwyczaj równa długości bloku. W schematach szyfrowania, nieprzewidywalna część powinna mieć taką samą długość co klucz, by skutecznie przeciwdziałać atakom. Przy losowym IV, zgodnie z paradoksem dnia urodzin, prawdopodobieństwo kolizji jest dość wysokie. Tradycyjne szyfry strumieniowe, takie jak RC4, nie używają IV. Można rozbudować te algorytmy tak, by wcielić go w klucz szyfru lub stan wewnętrzny. Niektóre rozwiązania zrealizowane w praktyce są powszechnie uznane za niebezpieczne, np. protokół WEP jest podatny na ataki związane z wektorem inicjującym.
rdf:langString Na criptografia, um vetor de inicialização (IV) ou variável inicial (SV) é uma entrada de tamanho fixo para uma primitiva criptográfica que normalmente é requerida para ser aleatória ou pseudoaleatório. A randomização é crucial para esquemas de criptografia para alcançar a segurança semântica, uma propriedade pela qual o uso repetido do esquema sob a mesma chave não permite que um invasor inferisse relacionamentos entre segmentos da mensagem criptografada. Para cifras de bloco, o uso de um IV é descrito pelos modos de operação. A randomização também é necessária para outras primitivas, como funções de hash universal e códigos de autenticação de mensagens com base nela.
rdf:langString Ініціалізаційний вектор, ІВ (англ. initialization vector, IV) — це входові дані для криптографічного примітиву, які зазвичай мають бути випадковими або псевдовипадковим. Увипадковлення критичне у схемах шифрування для досягнення , властивість завдяки якій повторне використання схеми із тим самим ключем не дає нападнику можливості вивести взаємозв'язки між сегментами зашифрованого повідомлення. Для блочних шифрів, використання ІВ описане так званими режимами шифрування, деякі з яких не вимагають секретності ІВ. Деякі криптографічні примітиви вимагають від ІВ лише унікальності і випадковість отримується внутрішніми механізмами. У такому разі, ІВ зазвичай називають нонсом, число використане один раз (англ. number used once), а примітиви називають примітивами зі станом, на відміну від увипадковлених. Це так через те, що ІВ не треба переправляти отримувачу, а можна виводити зі спільного стану, який оновлюється у відправника і отримувача. (На практиці, короткий нонс часто передається разом з повідомленням на випадок втрати повідомлення.) Прикладом схеми шифрування зі станом є режим лічильника, який використовує номер послідовності як нонс. Розмір ІВ залежить від використовуваного криптографічного примітиву; для блочних шифрів, зазвичай це розмір блоку. Коли ІВ обирається випадково, потрібно брати до уваги ймовірність колізій через парадокс днів народження. Традиційні потокові шифри, як-от RC4, не підтримують ІВ як явні входові данні, і потрібне додаткове рішення щодо вбудовування ІВ у ключ або внутрішній стан. Деякі втілені дизайни на практиці виявились небезпечними; відомим прикладом є WEP протокол уразливий до .
rdf:langString 在密碼學的領域裡,初始向量(英語:initialization vector,縮寫為IV),或譯初向量,又稱初始變數(starting variable,縮寫為SV),是一個固定長度的輸入值。一般的使用上會要求它是亂數或偽亂數(pseudorandom)。使用亂數產生的初始向量才能達到語義安全(訊息驗證碼也可能用到初始向量),並讓攻擊者難以對原文一致且使用同一把金鑰生成的密文進行破解。在區塊加密中,使用了初始向量的加密模式被稱為區塊加密模式。 有些密碼運算只要求初始向量不要重覆,並只要求它用是內部求出的亂數值(這類亂數實際上不夠亂)。在這類應用下,初始向量通常被稱為nonce(臨時使用的數值),是可控制的(stateful)而不是亂數。這種作法是因為初始向量不會被寄送到密文的接收方,而是收發兩方透過事前約定的機制自行計算出對應的初始向量(不過,實作上還是經常會把nonce送過去以便檢查訊息的遺漏)。計數器模式中使用序列的方式來作為初始向量,它就是一種可控制之初始向量的加密模式。 初始向量的長度依密碼運算的所需決定。在區塊加密中,初始向量的長度通常就等於一個區塊的大小。值得一提的是,對加密而言,一組難以預期並且與金鑰等長的初始向量能夠避免遭受TMD破譯法(簡單的說,是花時間(Time)觀察被攻擊者的密文,並將可能的密文預先算出來放在記憶體(Memory)中與之比對,然後推導出被攻擊者的明文或金鑰資料(Data);這種破譯法比起用每一把金鑰試誤還來得快;不過只要密文的產生中伴隨機的因子就可以避免此類攻擊)。使用亂數作為初始向量時,還必須考量碰撞的問題以避免生日攻擊法(簡單來說,就是一群人中兩個人生日相同的機率要高於50%只需要23個人,這意味著成功猜出這些人生日的次數可以被降的很低;同樣的狀況也發生在密碼學中,會影響密文的強度)。對於傳統、不支援初始向量的資料流加密法,實作上是將原金鑰與初始向量先運算後,計算出新的金鑰。然而有些實作已被認為不安全;比如有線等效加密(WEP)協議就遭受到。
xsd:nonNegativeInteger 13825

data from the linked data cloud