Google / Tink:XChaCha20Poly1305 加密与自定义非随机随机数
Google / Tink: XChaCha20Poly1305 encryption with custom non-random nonce
我想使用 Tink 来替换 Android 上的 Sodium-JNI。 Tink 似乎很棒,而且真的很容易使用。
但我有一个问题。在我的用例中,我必须与其他对等点交换 XChaCha20Poly1305 加密消息,而对等点只发送 nonce 的某些部分,而不是整个 24 字节。然后将这个缩短的随机数用于 recover/derive 完整的 24 个随机数字节。这就是为什么我需要完全控制使用的 nonce 并为加密设置自定义 nonce,而不是使用 Tink 选择的随机 nonce 进行加密。有没有一种简单的方法可以在 Tink 中将我的自定义随机数与 XChaCha20Poly1305 一起使用?
提前致谢和问候
布鲁诺
不推荐使用缩短的随机数。 nonces 越短,您从加密中获得的安全性就越低。
这是我们不希望用户使用自己的随机数的原因之一。另一个原因是,如果您重复使用随机数,就会泄露明文。
希望对您有所帮助,
泰语.
我想使用 Tink 来替换 Android 上的 Sodium-JNI。 Tink 似乎很棒,而且真的很容易使用。 但我有一个问题。在我的用例中,我必须与其他对等点交换 XChaCha20Poly1305 加密消息,而对等点只发送 nonce 的某些部分,而不是整个 24 字节。然后将这个缩短的随机数用于 recover/derive 完整的 24 个随机数字节。这就是为什么我需要完全控制使用的 nonce 并为加密设置自定义 nonce,而不是使用 Tink 选择的随机 nonce 进行加密。有没有一种简单的方法可以在 Tink 中将我的自定义随机数与 XChaCha20Poly1305 一起使用?
提前致谢和问候 布鲁诺
不推荐使用缩短的随机数。 nonces 越短,您从加密中获得的安全性就越低。
这是我们不希望用户使用自己的随机数的原因之一。另一个原因是,如果您重复使用随机数,就会泄露明文。
希望对您有所帮助, 泰语.