编辑:添加,然后删除更多的情况,在反思似乎是一个不好的想法。事实上,这整个思路似乎是获得一个更大的现在的一个复杂的方法,这可能更好地完成类似的东西,XSalsa20,正是为此而设计的。我会接受“只要使用正确的工具”的答案,但如果任何人有任何进一步的贡献,请做。
为了防止在存储不可靠的情况下可能出现流密码密钥重复,只要您的RNG工作并且每个连接以一些字节为代价,则使用未存储在磁盘上并用于加密流的其余部分的随机密码密钥启动连接(即作为流密码的密钥,可以是AES-256-CTR、ChaCha20或基于Keccak的流密码)。
问题(假设我们有MAC,任何答复都会使用随机密钥和先前商定的不同的现在加密):
发布于 2013-11-03 11:03:17
我将回答每一个相关问题:
因此,选择一个快速流密码,并尝试围绕它创建一个好的密钥管理方案;您还没有描述如何分配会话密钥。
https://crypto.stackexchange.com/questions/11463
复制相似问题