Non c'è alcun problema noto con il riutilizzo del sale usato in PBKDF2 per la crittografia IV di CBC e sarebbe leggermente sorprendente se avesse avuto un impatto perché il sale entra come input per le funzioni hash e l'output viene utilizzato come chiave per il codice a blocchi. Quindi, ci sono "due strati" tra il sale e la flebo. Tuttavia, a volte le sorprese accadono. Il riutilizzo di qualsiasi elemento di dati per due ruoli è, come regola di base, potenzialmente pericoloso.
Poiché PBKDF2 è una funzione di derivazione chiave che può produrre un output di lunghezza arbitraria, sembra più sicuro limitarsi a farlo genera la chiave e IV. Questo è ciò che viene solitamente fatto in queste materie.
In alternativa, se la chiave ottenuta dalla password e il sale verranno utilizzati solo per il file one , sarà possibile utilizzare un IV convenzionale (problema con IV in CBC inizia al secondo utilizzo della chiave, quindi tollera un IV tutto-zero se e solo se la chiave viene usata una sola volta). Sarebbe comunque preferibile sostituire CBC con una modalità di crittografia autenticata come EAX o GCM , che ha meno vincoli su IV (con EAX o GCM, è "ovvio" che un IV convenzionale non è un problema, purché la chiave sia utilizzata una sola volta) e vi garantisca l'integrità oltre alla riservatezza.