Quando si esegue una IV per la modalità CBC AES-256, l'IV dovrebbe essere casuale e non dovrebbe essere in grado di essere indovinato.
Se dovessi usare la funzione rand()
in C, seminata con time(NULL)
per generare numeri casuali sim che verrebbero poi passati attraverso sha256, sarebbe un IV sicuro o sarebbe comunque vulnerabile come il seme era il tempo?
Ho l'impressione che l'IV sia presente solo in modo che gli stessi dati criptati due volte con la stessa chiave vengano fuori in modo diverso a causa della IV.