[[8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/debolezza]] di un protocollo basato su [[initialization vector]].

Dato che l'[[initialization vector]] è pubblico, esso può essere manipolato da un [[non-adaptive chosen-ciphertext attacker]].