LINUX.ORG.RU

История изменений

Исправление firkax, (текущая версия) :

А, да, я пропустил этот момент. Рандомный сессионный ключ конечно нельзя использовать как AES-ключ. Правильная схема такая: AES-ключ вообще не трогаем (он всегда одинаковый), а рандомную строку используем для генерации chacha20-последовательности (точнее, двух - одну для C>S и вторую для S>C отправок) с которой делаем xor перед aes-шифрованием и после aes-дешифрования. Ну или вместо chacha20 можно использовать другой криптографический рандом-генератор, но особого смысла не вижу. Раньше использовали rc4.

Исправление firkax, :

А, да, я пропустил этот момент. Рандомный сессионный ключ конечно нельзя использовать как AES-ключ. Правильная схема такая: AES-ключ вообще не трогаем (он всегда одинаковый), а рандомную строку используем для генерации chacha20-последовательности (точнее, двух - одну для C>S и вторую для S>C отправок) с которой делаем xor. Ну или вместо chacha20 можно использовать другой криптографический рандом-генератор, но особого смысла не вижу. Раньше использовали rc4.

Исходная версия firkax, :

А, да, я пропустил этот момент. Рандомный сессионный ключ конечно нельзя использовать как AES-ключ. Правильная схема такая: AES-ключ вообще не трогаем (он всегда одинаковый), а рандомную строку используем для генерации chacha20-последовательности (точнее, дввух - одну для C>S и вторую для S>C отправок) с которой делаем xor. Ну или вместо chacha20 можно использовать другой криптографический рандом-генератор, но особого смысла не вижу. Раньше использовали rc4.