Prévisible IVs peuvent être exploitées par des choisi de texte brut.
Prétendre que Eve est un DBA à une compagnie d'assurance. La société recueille des antécédents médicaux de la part des bénéficiaires qui incluent beaucoup de vrai/faux les cases à cocher des conditions médicales. Cette société produit aussi sa propre fournisseur d'assurance de santé. Eve se rend compte qu'Alice pourrait être l'objet d'un chantage si elle peut découvrir que Alice est particulièrement gênant condition médicale. Toutefois, la valeur dans chacun de ces champs est crypté, donc, même si Eve est l'administrateur de la base, elle n'a accès au texte chiffré.
Dans la CBC, le IV est XORed (noté par "⊕" ci-dessous) avec le texte, puis exécutez à travers l'algorithme de chiffrement par bloc: C1 = Ek(IV ⊕ P1).
Depuis Eve est un bénéficiaire de la compagnie d'assurance, elle peut choisir la forme de texte brut pour son propre dossier médical, et depuis qu'elle est administrateur de base de données, elle peut examiner de quelqu'un texte chiffré. En plus de l'utilisation prévisible IVs, la bâclée développeur de l'application a fait un mauvais travail de la validation de la demande d'intrants. Si Eve ne peut prédire l'IVs qui sera appliquée à son (IVeve) et Alice (IValice) documents à l'avance, elle peut choisir la forme de texte brut pour son propre record comme ça: Peve = IVeve ⊕ IValice ⊕ "false"
L'application crypte cette plaine texte comme ceci:
Ceve = Ek(IVeve ⊕ Peve) = Ek(IVeve ⊕ (IVeve ⊕ IValice ⊕ "faux"))
Le IVeve ⊕ IVeve annule, ce qui signifie que Ceve = Ek(IValice ⊕ "false")
Maintenant, Eve peut comparer Ceve et Calice. Si elles sont différentes, elle sait qu'Alice doit avoir entré "true" pour que l'état de santé.
Faire IVs imprévisible déjoue cette attaque, et un moyen facile pour les rendre imprévisible est de choisir au hasard d'après le texte a été fourni.