<html><head></head><body dir="auto" style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space;">draft-agl-tls-chacha20poly1305-04 moved on (incompatibly) to https://tools.ietf.org/html/draft-mavrogiannopoulos-chacha-tls, which has since moved on to https://tools.ietf.org/html/draft-ietf-tls-chacha20-poly1305-00.<br><br>tim<br><br><blockquote type="cite">On 13/10/2015, at 3:14 PM, Xuelei Fan <Xuelei.Fan@Oracle.COM> wrote:<br><br>Were ChaCha20 and Poly1305 based cipher suites accepted as IETF RFC?<br>Looks like the proposal was not moving forward since May, 2014.<br><br>  https://tools.ietf.org/html/draft-agl-tls-chacha20poly1305-04<br><br>Thanks,<br>Xuelei<br><br>On 10/11/2015 3:59 PM, Thomas Lußnig wrote:<br><blockquote type="cite">Hi,<br><br>when i extends "sun.security.ssl.CipherSuite" with<br>  final static BulkCipher B_CHACHA20_POLY1305 = new<br>BulkCipher("CHACHA20_POLY1305", AEAD_CIPHER  , 32 ,32,  0,  0, true );<br>i found an Problem in "sun.security.ssl.CipherBox<br>Method "applyExplicitNonce" there for the AEAD_CIPHER case is an NPE if<br>the IV Length is zero. Then fixedIv become null<br>and there is an NPE. The Workaround for this is<br>  final byte[] iv;<br>  if(this.fixedIv == null) { // FIX for CHACHA<br>      iv = new byte[this.recordIvSize];              // CHACHA fix<br>      bb.get(iv, 0, this.recordIvSize);<br>  } else {<br>      iv = Arrays.copyOf(this.fixedIv, this.fixedIv.length +<br>this.recordIvSize);<br>      bb.get(iv, this.fixedIv.length, this.recordIvSize);<br>  }<br>Another problem would occour if i use "new<br>BulkCipher("CHACHA20_POLY1305", AEAD_CIPHER  , 32 ,32,  8,  8, true );"<br>Then in createExplicitNonce the nonce should become zero size but is<br>fixed length for AEAD of 8 bytes.<br>Both was seen in JDK-1.8.0_60<br><br>Gruß Thomas Lußnig<br><br></blockquote><br></blockquote><br></body></html>