<div dir="ltr"><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div style="font-size:small"><br>The basic idea here being that we simply fill each packet out to the max. But should this be set to all zeros or should this be randomized.</div><div style="font-size:small"><br></div><div style="font-size:small">Zeros: simple, minimizes opportunity for side channel games</div><div style="font-size:small">Random: minimizes known plaintext for attacker.</div><div style="font-size:small"><br></div><div style="font-size:small">If I do go with random, is there a cheap way to generate random padding I should be thinking of? I don't need this to be particularly random. </div><div style="font-size:small"><br></div><div style="font-size:small">One possibility is to put the zeros through GCM with a different key. Seems wasteful though.</div><div style="font-size:small"><br></div><div style="font-size:small"><br></div></div></blockquote><div><br></div>NIST accepts the negative correlation between entropy and compression:</div><div class="gmail_quote"><a tabindex="0" rel="noopener noreferrer" target="_blank" href="https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-90B.pdf" id="ember4904" class="gmail-feed-link ember-view" style="box-sizing:inherit;margin:0px;padding:0px;font-size:14px;vertical-align:baseline;background:rgb(242,242,242);border:0px;outline:none;font-family:-apple-system,system-ui,BlinkMacSystemFont,"Segoe UI",Roboto,"Helvetica Neue","Fira Sans",Ubuntu,Oxygen,"Oxygen Sans",Cantarell,"Droid Sans","Apple Color Emoji","Segoe UI Emoji","Segoe UI Symbol","Lucida Grande",Helvetica,Arial,sans-serif;white-space:pre-wrap;line-height:inherit">https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-90B.pdf</a><br></div><div class="gmail_quote"><br></div><div class="gmail_quote">In order to test, I converted my Hohha encryption algorithm to a PRNG.<br>Many times, I generated 1MB random byte files and I tried to compress<br>with gzip, bzip2. They could never compress the data or in best rare<br>cases, they could compress less than %1. </div><div class="gmail_quote">I am giving the github link of my encryption algorithm that I couldn't update<br>with latest, PRNG code(and also without my latest signature slightly different). </div><div class="gmail_quote">That's why, I am also attaching the PRNG form to this message. </div><div class="gmail_quote">It's very fast.<br>You can use it freely with MIT/GPL double license if you want.<br><br>I have restarted to write my p2p encrypted chat application. I have no<br>time to make extensive tests. If anyone makes tests, I will be glad if<br>he/she shares the results here.<br><br><a href="https://github.com/ikizir/HohhaDynamicXOR" rel="noreferrer" target="_blank">https://github.com/ikizir/HohhaDynamicXOR</a><br><br><div>Ismail Kizir " </div></div></div>