Nếu bạn không có một kênh an toàn, thì bạn không thể tin tưởng vào IV mà phía bên kia đang gửi cho bạn, vì kẻ tấn công rất có thể can thiệp vào nó. Ngay cả khi bạn có một kênh an toàn, phía bên kia có thể không được coi là đặc biệt đáng tin cậy.
Nếu thiết bị chính của bạn có một số loại CSPRNG, cho dù được cung cấp bởi trình tạo số ngẫu nhiên thực sự hay không, bạn có thể sử dụng thiết bị đó. Mặt khác, nếu bạn có thể có một số loại bộ đếm liên tục, một cách dễ dàng để xử lý việc này là sử dụng hàm dẫn xuất khóa như HKDF. Chỉ cần sử dụng khóa dùng chung của bạn làm đầu vào entropy trong hàm dẫn xuất khóa, sử dụng bộ đếm làm muối, sau đó tạo cả hai một khóa mới và IV cho mỗi tin nhắn. Gửi bộ đếm thay vì IV cùng với tin nhắn và phía bên kia có thể lấy được khóa của bạn.
Điều này có thể hoạt động ngay cả khi bạn không có bộ đếm liên tục nếu thiết bị chính có đồng hồ đáng tin cậy. Bạn có thể sử dụng dấu thời gian cộng với bộ đếm tạm thời hơn hoặc bất kỳ loại dữ liệu nào khác được đảm bảo không lặp lại và sử dụng dữ liệu đó trong HKDF. Sau đó, bạn chỉ cần gửi nó cùng với tin nhắn và cả hai bên có thể đồng ý về khóa bí mật và IV.
Như foreverska đã đề cập, bạn cũng có thể sử dụng giao thức bánh cóc kép, mặc dù điều này phức tạp hơn. Nó cũng yêu cầu cả hai bên, ít nhất là ban đầu, phải có CSPRNG, vì bạn cần một CSPRNG cho các khóa Diffie-Hellman.