[[8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/debolezza]] di un protocollo basato su [[initialization vector]]. Dato che l'[[initialization vector]] è pubblico, esso può essere manipolato da un [[non-adaptive chosen-ciphertext attacker]].