เราไม่ต้องวิเคราะห์ตัวแปรของโหมด CBC อย่างระมัดระวังด้วยซ้ำ หน้าเว็บสำหรับ rsyncrypto กล่าวทั้งหมด:
การแก้ไขนี้ทำให้มั่นใจได้ว่าไฟล์สองไฟล์ที่เกือบจะเหมือนกัน เช่น ไฟล์เดียวกันก่อนและหลังการเปลี่ยนแปลง เมื่อเข้ารหัสโดยใช้ rsyncrypto และคีย์เดียวกัน จะสร้างไฟล์เข้ารหัสที่เหมือนกันเกือบทั้งหมด
ไม่ว่าพวกเขากำลังทำอะไร (ใช้ IVs ซ้ำ ฯลฯ) และสมมติว่าพวกเขาประสบความสำเร็จตามเป้าหมายที่ระบุไว้ พวกเขารั่วไหลของข้อมูลที่คล้ายคลึงกันเกี่ยวกับข้อความธรรมดาอย่างชัดเจน ใช่ พวกเขาทำให้โหมด CBC อ่อนลง ซึ่งไม่รั่วไหลเกี่ยวกับข้อความธรรมดา (ยกเว้นความยาว) เมื่อใช้อย่างถูกต้อง
เกี่ยวกับตัวแปรเฉพาะของ CBC: CBC รักษามูลค่าการผูกมัดจากบล็อกหนึ่งไปยังอีกบล็อกหนึ่ง ในขั้นต้นค่าการโยงถูกตั้งค่าเป็น IV และสำหรับบล็อกต่อมา ค่าการโยงคือบล็อกไซเฟอร์เท็กซ์ เห็นได้ชัดว่าเมื่อเงื่อนไขบางอย่างตรงตามเงื่อนไข พวกเขารีเซ็ตค่าการผูกมัดเป็น IV ดั้งเดิม
เป็นที่ทราบกันดีว่าการใช้ IV ซ้ำในโหมด CBC ทำให้ความยาวของคำนำหน้าทั่วไปของข้อความธรรมดารั่วไหล กล่าวอีกนัยหนึ่งหากเป็นอย่างแรก $k$ บล็อกของ $M$ และ $M'$ เหมือนกันแล้วเป็นอย่างแรก $k$ บล็อกของ $\textsf{CBC}_k(IV,M)$ และ $\textsf{CBC}_k(IV,M')$ จะเหมือนกัน เป็นไปได้ที่จะแสดงว่านี่คือ เท่านั้น ข้อมูลเกี่ยวกับข้อความธรรมดาที่รั่วไหลออกมา (นี่คือการสุ่ม IVs; สามารถรั่วไหลได้มากขึ้นหากฝ่ายตรงข้ามสามารถทำนาย/เลือก IVs)
เหตุผลเดียวกันนี้ใช้กับตัวแปร CBC นี้ สมมติว่า IV ใช้สำหรับการเข้ารหัสเดียวเท่านั้น (แต่ค่าการโยงอาจถูกรีเซ็ตเป็น IV นั้นในระหว่างการเข้ารหัสนั้น) ข้อความไซเฟอร์จะรั่วไหลของคำนำหน้าทั่วไปหลังจากขั้นตอน "รีเซ็ต IV" ใดๆ เหล่านี้
ดังนั้น ผู้ดักฟังที่ดูไซเฟอร์เท็กซ์และเห็นว่าบล็อก 12,13,14 เท่ากับบล็อก 22,23,24 สามารถสรุปได้ว่าบล็อกข้อความธรรมดา 11 และ 21 ต้องทำให้เกิดการรีเซ็ต IV และบล็อกข้อความธรรมดาเพิ่มเติม 12,13,14 เท่ากับ ข้อความธรรมดาบล็อก 22,23,24