Puncte:0

Un prieten a creat un Stream Cipher grozav. Cum ar trebui să avanseze pentru a putea fi compensat pentru munca lui?

drapel cn

După teste riguroase, se pare că poate fi un algoritm candidat la nivel NIST.

Cu toate acestea, explicarea sau chiar găsirea oamenilor potriviți, experții în criptografie pentru a vorbi despre invenția sa pare a fi o provocare. Este un proces consumator de timp pentru a explica și prezenta materialul și un subiect greu de crezut...

Dorim să împărtășim acest lucru cu toată lumea pentru a primi feedback și a efectua o evaluare inter pares adecvată. Așa că ne-am gândit să publicăm poate o lucrare într-o revistă științifică.

Trăim în UE, Grecia și dacă cineva are vreun sfat despre cum ar trebui să mergem mai departe, ar fi foarte apreciat.

poncho avatar
drapel my
Răspunde asta la întrebarea ta? [Cum se trimite o nouă metodă de criptare?](https://crypto.stackexchange.com/questions/3634/how-to-submit-a-new-method-of-encryption)
Tunnel_Vision avatar
drapel cn
Este foarte util. Mulțumesc foarte mult!
Puncte:5
drapel my

Felicitări! Ai creat un cifru homebrew și crezi că arată bine. Ce faci acum?

Ei bine, iată vestea proastă: o vei găsi extrem provocator să convingi pe oricine din comunitatea criptografică să ia în serios noul tău cifr; Cifrurile homebrew sunt o duzină de cenți și pentru un expert, efectuarea unei analize amănunțite necesită adesea mult timp și este puțin probabil să arate ceva pozitiv (aproape tot timpul, fie există o slăbiciune, fie sistemul este atât de complex că este prea scump de utilizat) - prin urmare, experții găsesc în general ceva mai productiv de făcut cu timpul lor.

Aveți câteva opțiuni:

  1. Renunță; într-adevăr, ceea ce ai aproape sigur nu este atât de minunat pe cât crezi că este; ar fi mai bine să nu-ți pierzi timpul.

  2. Oferă oamenilor un motiv să suspecteze că ai putea avea ceva. În primul rând; nimeni nu respectă un cifr care a fost proiectat de cineva care nu știe cum să facă criptoanaliza, așa că va trebui să-l înveți (și să-l demonstrezi făcând criptoanaliză publică a altor cifruri - există o mulțime). Când înveți asta, poate poți continua și arăta de ce diferitele metode criptoanalitice cunoscute nu vor funcționa. Chiar și atunci, ar fi încă dificil să-i convingi pe oameni să asculte; ați putea avea o șansă (și, cel mai probabil, veți vedea defectele designului dvs. actual).

SAI Peregrinus avatar
drapel si
Aș adăuga „3. Afișați benchmark-uri de performanță care demonstrează că cifra dvs. este mai bună decât cea mai avansată tehnologie existentă pe o varietate de dimensiuni hardware și de intrare, la bench.cryp.to”. În caz contrar, nu ar exista niciun motiv să îl folosiți chiar dacă este sigur, așa că analizarea cifrurilor cu performanțe slabe este o pierdere de timp.
poncho avatar
drapel my
@SAIPeregrinus De fapt, pasul 3 ar face parte din pasul 2 (arată de ce cifrul tău ar putea fi interesant) și ar fi mult mai ușor decât ceea ce am subliniat (învață criptoanaliza) - totuși, ar putea fi o modalitate decentă de a scăpa de propuneri prost performante cu un efort relativ mic...
Tunnel_Vision avatar
drapel cn
Buna! Multumim pentru feedback-ul dvs. Apreciez foarte mult timpul și răspunsurile dvs.
Tunnel_Vision avatar
drapel cn
Aveți multe puncte bune și din acest motiv, aș dori să vă împărtășesc câteva lucruri referitoare la algoritmul care credem că oferă un avantaj competitiv. Sistemul are câteva caracteristici cheie, cum ar fi viteza ALK (cheie arbitrar lungă), reutilizarea cheilor, codul de verificare a integrității la nivel de octeți. De asemenea, după testele de viteză la nivel de software, suntem de aproape 1000 de ori mai rapid decât AES-GCM/CTR și de 52 de ori decât ChaCha20. În cele din urmă, sistemul are rezistență la toate următoarele atacuri: Bit flipping, Chiphertext only, Known-plaintext, Key corelation, Differential, Linear. O lucrare care prezintă totul în detaliu va veni în curând
poncho avatar
drapel my
„De asemenea, după testele de viteză la nivel de software, suntem de aproape 1000 de ori mai rapid decât AES-GCM/CTR și de 52 de ori decât ChaCha20”; pare improbabil, deoarece ai fi literalmente mai rapid decât lățimea de bandă a memoriei procesorului...
Tunnel_Vision avatar
drapel cn
Hei! Multumesc mult pentru comentariu. Îmi pare rău, permiteți-mi să fiu puțin mai specific. Când criptați un fișier cu o dimensiune de 1 GB, sistemul nostru este de aproape 1000 de ori mai rapid decât AES. Pentru un fișier de 100 MB, sistemul nostru este de 107 ori mai rapid decât AES și de 34 ori decât ChaCha20. Înseamnă că suntem mai rapizi în raport cu dimensiunea fișierului criptat.
Tunnel_Vision avatar
drapel cn
Altceva pe care s-ar putea să găsești important să știi. Am măsurat performanța pe un Intel core i7-8750H tactat la un computer bazat pe 2,20 GHz. Executăm testele folosind două fișiere. Unul cu caractere aleatorii și celălalt cu doar 0. Am comparat implementarea noastră cu AES (versiunile cbc și ctr) ale AES implementate folosind această bibliotecă: https://www.chilkatsoft.com/refdoc/vcCkCrypt2Ref.html Mai exact, am folosit funcția encryptStringENC (mai multe detalii și exemplu aici https://www.example-code.com/cpp/crypt2_aes_ctr.asp).
Tunnel_Vision avatar
drapel cn
@poncho Hei! Aș aprecia foarte mult contribuția dumneavoastră la ultimele mele două comentarii.
poncho avatar
drapel my
Nu am auzit niciodată de bibliotecă până acum și nu am idee ce fel de performanță are; nu este deosebit de interesant dacă vă comparați cu o implementare proastă a AES. Cum te compari cu OpenSSL? În orice caz, încă nu mi-ai dat niciun motiv să mă aștept că este de fapt sigur
kodlu avatar
drapel sa
Pretenția unei „chei arbitrar de lungă” este de obicei un indicator că designerul nu înțelege criptarea. Lungimile cheii (cifrurile de flux fiind cheie simetrică) mai lungi decât 256 de biți sunt total lipsite de sens din punct de vedere al securității. Dar ele figurează proeminent în ceea ce se numește modele „ulei de șarpe”.
Tunnel_Vision avatar
drapel cn
Vă mulțumesc foarte mult pentru contribuție. Chiar înseamnă foarte mult.Aveți perfectă dreptate cu privire la nevoia lipsită de sens de astăzi din punct de vedere al securității. Cu toate acestea, vă rugăm să luați în considerare preocupările legate de viitoarea ere a computerelor cuantice. Încă nu știm puterea de calcul care va avea 10-20 de ani de acum înainte. Acest design de criptare își propune să ofere valoare și securitate pentru multe decenii în viitor. În cele din urmă, spre deosebire de alte sisteme criptografice din cazul nostru, datorită arhitecturii unice atunci când creștem lungimea cheii, viteza de criptare crește proporțional.
SAI Peregrinus avatar
drapel si
256 de biți este suficient pentru ca computerele cuantice de dimensiunea planetelor întregi să nu poată forța brută o cheie timp de milioane de ani. Lungimile lungi ale cheilor sunt un semn că designerul nu înțelege algebra de liceu și unele fizice de bază (tot ce este necesar pentru a arăta asta).
Tunnel_Vision avatar
drapel cn
Este corect, sunt total de acord cu asta. Cheia din sistemul nostru este de 256 de biți. Ceea ce am vrut să spun este că Key Expansion este arbitrară și corelată cu viteza. Adică sistemul începe cu o cheie de 256 de biți, pe care, dacă o extindem, atunci creștem starea internă, crescând astfel viteza.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.