Dacă cheia și IV sunt identice, atunci prima valoare intermediară după criptarea bloc care este XOR cu primul octet este, de asemenea, identică între două operațiuni de criptare.Asta înseamnă că, dacă primul octet al textului simplu este identic, atunci acest lucru va avea ca rezultat un text cifrat identic, scurgând informații unui posibil atacator.
Desigur, acest text cifrat este propagat și în registrul de deplasare care deține în prezent IV. Un octet al IV-ului este deplasat spre stânga (MSB), iar octetul de text cifrat este plasat la dreapta (LSB). Deci, acum următoarea criptare va avea ca rezultat din nou o valoare intermediară identică. Aceasta înseamnă că următorul octet identic de text clar va scurge, de asemenea, direct date și așa mai departe și așa mai departe. Desigur, dacă aveți multe mesaje atunci puteți face multe perechi, astfel încât scurgerea datelor este mai probabilă.
Numai dacă octeții de text simplu diferă între mesaje, atunci propagarea se oprește. Cu toate acestea, acești octeți finali formează o problemă în sine. Textele clare diferite au fost XOR cu valori intermediare identice pentru a crea octeții de text cifrat. Aceasta înseamnă că XOR al octeților de text cifrat are ca rezultat XOR al octeților de text simplu. Acest lucru poate scurge direct date și, din nou, cu cât se cunosc mai mulți octeți de text cifrat, cu atât se pot face mai multe combinații.
Pe partea bună: IV-ul stocat în registrul de deplasare. Deoarece este folosit doar ca intrare în cifrul bloc, este probabil ca valoarea IV și, prin urmare, cheie să fie relativ bine protejată.
Dacă sunt posibile atacuri de canal lateral de nivel scăzut, atunci Mai va fi posibil să identificați niște biți cheie în timpul operațiunii de schimbare, dar probabil că veți avea nevoie de o mulțime de operațiuni înainte de a putea extrage orice date IV/cheie. Deoarece am fost surprins de atacurile pe canale laterale înainte, cred că ar trebui să fie luat în considerare.
Nu numai că nu ar trebui să utilizați datele cheie ca IV (folosirea unui hash peste IV ar fi fost deja mai bine), dar nici nu ar trebui să reutilizați cheia în scopuri diferite.
Aș fi foarte sceptic cu privire la securitatea protocolului pe care l-ați descris din cauza acestor practici criptografice proaste - deși utilizarea modului CFB-8 este probabil deja un indiciu suficient că designerii protocolului nu știau ce făceau.