История изменений
Исправление firkax, (текущая версия) :
А, да, я пропустил этот момент. Рандомный сессионный ключ конечно нельзя использовать как AES-ключ. Правильная схема такая: AES-ключ вообще не трогаем (он всегда одинаковый), а рандомную строку используем для генерации chacha20-последовательности (точнее, двух - одну для C>S и вторую для S>C отправок) с которой делаем xor перед aes-шифрованием и после aes-дешифрования. Ну или вместо chacha20 можно использовать другой криптографический рандом-генератор, но особого смысла не вижу. Раньше использовали rc4.
Исправление firkax, :
А, да, я пропустил этот момент. Рандомный сессионный ключ конечно нельзя использовать как AES-ключ. Правильная схема такая: AES-ключ вообще не трогаем (он всегда одинаковый), а рандомную строку используем для генерации chacha20-последовательности (точнее, двух - одну для C>S и вторую для S>C отправок) с которой делаем xor. Ну или вместо chacha20 можно использовать другой криптографический рандом-генератор, но особого смысла не вижу. Раньше использовали rc4.
Исходная версия firkax, :
А, да, я пропустил этот момент. Рандомный сессионный ключ конечно нельзя использовать как AES-ключ. Правильная схема такая: AES-ключ вообще не трогаем (он всегда одинаковый), а рандомную строку используем для генерации chacha20-последовательности (точнее, дввух - одну для C>S и вторую для S>C отправок) с которой делаем xor. Ну или вместо chacha20 можно использовать другой криптографический рандом-генератор, но особого смысла не вижу. Раньше использовали rc4.