updates
authorPekka Riikonen <priikone@silcnet.org>
Tue, 3 Sep 2002 10:50:18 +0000 (10:50 +0000)
committerPekka Riikonen <priikone@silcnet.org>
Tue, 3 Sep 2002 10:50:18 +0000 (10:50 +0000)
doc/draft-riikonen-silc-ke-auth-06.nroff

index 6b768a3d767bf31e98c91a51da4b078b8643ec75..cedfc2169da01a25bff70247725ede8810fb7115 100644 (file)
@@ -616,12 +616,12 @@ protocol produces a hash value HASH as well.
 The keys MUST be derived from the key material as follows:
 
 .in 6
-Sending Initial Vector (IV)     = hash(0 | KEY | HASH)
-Receiving Initial Vector (IV)   = hash(1 | KEY | HASH)
-Sending Encryption Key          = hash(2 | KEY | HASH)
-Receiving Encryption Key        = hash(3 | KEY | HASH)
-Sending HMAC Key                = hash(4 | KEY | HASH)
-Receiving HMAC Key              = hash(5 | KEY | HASH)
+Sending Initial Vector (IV)     = hash(0x0 | KEY | HASH)
+Receiving Initial Vector (IV)   = hash(0x1 | KEY | HASH)
+Sending Encryption Key          = hash(0x2 | KEY | HASH)
+Receiving Encryption Key        = hash(0x3 | KEY | HASH)
+Sending HMAC Key                = hash(0x4 | KEY | HASH)
+Receiving HMAC Key              = hash(0x5 | KEY | HASH)
 .in 3
 
 
@@ -638,14 +638,14 @@ output is too short for the encryption algorithm more key material MUST
 be produced in the following manner:
 
 .in 6
-K1 = hash(2 | KEY | HASH)
+K1 = hash(0x2 | KEY | HASH)
 K2 = hash(KEY | HASH | K1)
 K3 = hash(KEY | HASH | K1 | K2)  ...
 
 Sending Encryption Key = K1 | K2 | K3 ...
 
 
-K1 = hash(3 | KEY | HASH)
+K1 = hash(0x3 | KEY | HASH)
 K2 = hash(KEY | HASH | K1)
 K3 = hash(KEY | HASH | K1 | K2)  ...