1. "chacha20-poly1305"와 "chacha20-ietf-poly1305"에는 차이가 있습니다.
2. ChaCha20-Poly1305는 Google에서 채택한 새로운 암호화 알고리즘입니다. 이는 CPU가 축소된 명령어 세트인 ARM 플랫폼에서 특히 두드러집니다(ARM v8 이전에는 효과가 더 분명했습니다). 동일한 구성을 사용하는 휴대폰에서 AES의 성능이 4배 향상되었습니다(AES 명령어는 이후에 추가되었습니다). ARM v8, 그래서 이들 플랫폼의 장치의 AES 모드는 반대로 암호화 및 복호화에 의해 생성되는 데이터의 양을 줄일 수 있는 chacha20-Poly1305 방식보다 더 빠르고 더 나은 성능을 가지고 있어 사용자 경험을 향상시키고 대기 시간을 줄입니다. 시간, 배터리 수명 절약 등
3. Chacha20-ietf-poly1305는 chacha20-poly1305보다 빠른 새로운 암호화 알고리즘입니다.
4. Google은 ChaCha20과 Bernstein의 Poly1305 메시지 인증을 대체합니다. 과거 인터넷 보안 분야에서 사용되었던 OpenSSL 기반 RC4 암호입니다. Google은 원래 Android 휴대전화의 Chrome 브라우저와 Google 웹사이트 간의 HTTPS(TLS/SSL) 통신을 보장하기 위해 설계했습니다.
5. Google이 TLS(전송 계층 보안)를 채택한 직후 OpenSSH의 새로운 ChaCha20-Poly1305 알고리즘에 ChaCha20과 Poly1305가 모두 사용되어 OpenSSH가 OpenSSL에 대한 컴파일 시간 의존성을 피할 수 있게 되었습니다. ChaCha20은 OpenBSD에서도 사용됩니다. DragonFlyBSD에서 커널 CSPRNG(암호화 보안 의사 난수 생성기)의 서브루틴으로 사용되는 다중 플랫폼 UNIX 운영 체제의 RC4 난수 생성기입니다.