| От | Andrew Dunstan |
|---|---|
| Тема | Re: New types for transparent encryption |
| Дата | |
| Msg-id | 4A540925.8010603@dunslane.net обсуждение исходный текст |
| Ответ на | Re: New types for transparent encryption (Andrew Chernow <ac@esilo.com>) |
| Ответы |
Re: New types for transparent encryption
|
| Список | pgsql-hackers |
Andrew Chernow wrote: > >> Encrypting lots of small chunks of data with the same key is a very >> dangerous thing to do and it's very tricky to get right. > > Using an initialization vector (IV) is the way to go, recommend using > CBC or CFB mode. Although, an IV is never supposed to be used more > than once with the same key; that can leak hints about the plaintext. > Where is the randomly generated IV stored for use during decryption? Well, you can store it along with the encrypted data. The IV doesn't need to be secret, just random. I do that for one of my clients. cheers andrew
В списке pgsql-hackers по дате отправления:
Сайт использует файлы cookie для корректной работы и повышения удобства. Нажимая кнопку «Принять» или продолжая пользоваться сайтом, вы соглашаетесь на их использование в соответствии с Политикой в отношении обработки cookie ООО «ППГ», в том числе на передачу данных из файлов cookie сторонним статистическим и рекламным службам. Вы можете управлять настройками cookie через параметры вашего браузера