<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Tue, Sep 27, 2016 at 7:09 PM, Rhys Weatherley <span dir="ltr"><<a href="mailto:rhys.weatherley@gmail.com" target="_blank">rhys.weatherley@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div class="gmail_extra"><div class="gmail_quote"><span class="gmail-"></span>I've been working on the implementation for Noise-C (not pushed yet due to a bug in my test vector generator).<br></div></div></div></blockquote></div><br></div><div class="gmail_extra">The bug has been fixed.  I have pushed my first-pass Noise-C implementation of Hybrid Forward Secrecy.  Test vectors can be found here:<br><br><a href="https://raw.githubusercontent.com/rweather/noise-c/master/tests/vector/noise-c-hybrid.txt">https://raw.githubusercontent.com/rweather/noise-c/master/tests/vector/noise-c-hybrid.txt</a><br><br></div><div class="gmail_extra">The vectors check 25519+448 and 25519+NewHope with all ??hfs patterns and XXfallback+hfs.<br><br>As expected, the only hfs scenarios that don't work the same as basic Noise are fallbacks involving PSK's.  The encrypted "f" token in the abbreviated handshake makes fallback impossible in that case.<br><br></div><div class="gmail_extra">Cheers,<br><br></div><div class="gmail_extra">Rhys.<br><br></div></div>