Ինչպես S alt արժեքը, սկզբնավորման վեկտորը կարող է պահվել հանրային պահեստում՝ կոդավորված տվյալների հետ միասին: Եվ այն պահելու հնարավոր եղանակներից մեկը գաղտնագրման արդյունքին IV տվյալներ ավելացնելն է. և վերլուծել դրանք նախքան վերծանումը, ծածկագրված տվյալներից. Ամբողջական աղբյուրի կոդը հասանելի է այստեղ:
Որտե՞ղ եք պահում IV?
Առնվազն մի բան, որը դուք կարող եք բավականին հեշտությամբ բարելավել. Դուք կարող եք պարզապես պահել IV տվյալների բազայում կոդավորված տվյալների կողքին Ինքնին IV-ը չպետք է գաղտնի լինի: Այն սովորաբար գործում է որպես աղ, որպեսզի խուսափի մի իրավիճակից, երբ երկու միանման պարզ տեքստային գրառումները կոդավորված են նույն գաղտնագրված տեքստի մեջ:
Պետք է գաղտնագրվի՞ սկզբնավորման վեկտորը:
Նախաստորագրման վեկտորը (կամ IV) օգտագործվում է ապահովելու համար, որ միևնույն արժեքը գաղտնագրված մի քանի անգամ, նույնիսկ նույն գաղտնի բանալիով, միշտ չէ, որ հանգեցնում է նույն գաղտնագրված արժեքին:. Սա անվտանգության ավելացված շերտ է:
Արդյո՞ք սկզբնավորման վեկտորը պետք է պատահական լինի:
IV-ը սովորաբար պետք է լինի պատահական կամ կեղծ պատահական, բայց երբեմն IV-ը միայն պետք է լինի անկանխատեսելի կամ եզակի: …
Պետք է IV պահվի՞:
IV-ը պետք չէ գաղտնի պահել, իրականում այն նախատեսված է կիսվելու համար: Տվյալները վերծանելու համար ձեզ անհրաժեշտ է IV-ը գաղտնի բանալիի հետ միասին, երկու արժեքներից միայն մեկի առկայությունը ձեզ ոչ մի օգուտ չի բերի: IV(ներ)ը կարող են պահվել անմիջապես տվյալների բազայում կոդավորված տվյալների հետ միասին: