Chúng tôi thậm chí không cần phải phân tích cẩn thận biến thể của chế độ CBC. Trang web cho rsyncrypto nói lên tất cả:
Sửa đổi này đảm bảo rằng hai tệp gần như giống hệt nhau, chẳng hạn như cùng một tệp trước một thay đổi sau khi được mã hóa bằng rsyncrypto và cùng một khóa, sẽ tạo ra các tệp được mã hóa gần như giống hệt nhau
Dù họ đang làm gì (tái sử dụng IV, v.v.) và cho rằng họ thực sự thành công với các mục tiêu đã nêu, rõ ràng họ đã rò rỉ một số thông tin tương tự về các bản rõ. Vì vậy: vâng, chúng làm suy yếu chế độ CBC, chế độ này không làm rò rỉ bất cứ điều gì về bản rõ (ngoại trừ độ dài) khi được sử dụng đúng cách.
Về biến thể CBC cụ thể của họ: CBC duy trì giá trị chuỗi từ khối này sang khối khác. Ban đầu, giá trị chuỗi được đặt thành IV và đối với các khối tiếp theo, giá trị chuỗi là khối bản mã. Rõ ràng khi một điều kiện nhất định được thỏa mãn, họ sẽ đặt lại giá trị chuỗi về IV ban đầu.
Ai cũng biết rằng việc sử dụng lại IV trong chế độ CBC sẽ làm rò rỉ độ dài của tiền tố chung của bản rõ. Nói cách khác, nếu lần đầu tiên $k$ khối của $M$ và $M'$ giống hệt nhau thì cái đầu tiên $k$ khối của $\textsf{CBC}_k(IV,M)$ và $\textsf{CBC}_k(IV,M')$ sẽ giống hệt nhau. Có thể chỉ ra rằng đây là chỉ có thông tin về các bản rõ bị rò rỉ. (Đây là giả định IV ngẫu nhiên; nhiều IV có thể bị rò rỉ hơn nếu đối thủ có thể dự đoán/chọn IV).
Lý do tương tự áp dụng cho biến thể CBC này. Giả sử IV chỉ được sử dụng cho một mã hóa (nhưng giá trị chuỗi có thể được đặt lại thành IV đó trong quá trình mã hóa đó), các bản mã bị rò rỉ tiền tố chung sau bất kỳ bước "đặt lại IV" nào.
Vì vậy, một kẻ nghe lén xem một bản mã và thấy rằng các khối 12,13,14 bằng các khối 22,23,24 có thể kết luận rằng các khối 11 và 21 của bản rõ chắc chắn đã gây ra sự thiết lập lại IV, và bản rõ bổ sung đó các khối 12,13,14 bằng nhau khối bản rõ 22,23,24.