<div dir="ltr"><div>Hello all,</div><div><br></div><div>Regarding the discussion of the Sweet32 attack, it's worth mentioning that </div><div>there is a specification of so called key meshing for the Russian GOST cipher (which has 64-bit block as well).</div><div>Key meshing is a procedure of a predictable change of the current key after processing an certain amount of data. </div><div>It is described in RFC 4357, Section 2.3 (<a href="https://tools.ietf.org/html/rfc4357#section-2.3">https://tools.ietf.org/html/rfc4357#section-2.3</a>). </div><div><br></div><div>This key meshing defends against any attack that uses a big portion of data encrypted with the same key.</div><div><br></div><div>May be it is useful to specify the similar procedure for modern ciphers too.</div><div><br></div>-- <br><div class="gmail_signature" data-smartmail="gmail_signature">SY, Dmitry Belyavsky</div>
</div>