Рейтинг:0

Друг создал отличный Stream Cipher. Как ему двигаться вперед, чтобы, возможно, получить компенсацию за свою работу?

флаг cn

После тщательного тестирования кажется, что это может быть алгоритм-кандидат уровня NIST.

Однако объяснить или хотя бы найти нужных людей, специалистов по криптографии, чтобы рассказать о его изобретении, кажется довольно сложной задачей. Это трудоемкий процесс, чтобы объяснить и представить материал, и трудно поверить в предмет...

Мы хотим поделиться этим со всем миром, чтобы получить обратную связь и провести надлежащую экспертную оценку. Поэтому мы подумали о том, чтобы опубликовать статью в научном журнале.

Мы живем в ЕС, Греция, и если у кого-то есть какие-либо советы о том, как нам двигаться дальше, мы будем очень признательны.

poncho avatar
флаг my
Отвечает ли это на ваш вопрос? [Как отправить новый метод шифрования?](https://crypto.stackexchange.com/questions/3634/how-to-submit-a-new-method-of-encryption)
Tunnel_Vision avatar
флаг cn
Это очень полезно. Большое спасибо!
Рейтинг:5
флаг my

Поздравляем! Вы собрали самодельный шифр и думаете, что он хорошо выглядит. Чем вы сейчас занимаетесь?

Что ж, вот плохие новости: вы найдете это очень сильно сложно заставить кого-либо в криптографическом сообществе серьезно отнестись к вашему новому шифру; доморощенных шифров пруд пруди, и для эксперта тщательный анализ часто занимает много времени и вряд ли покажет что-то положительное (почти всегда есть либо слабость, либо система настолько сложна, что слишком дорога в использовании) - поэтому эксперты обычно находят более продуктивное занятие в свое время.

У вас есть несколько вариантов:

  1. Сдаться; на самом деле то, что у вас есть, почти наверняка не так прекрасно, как вы думаете; может быть, вам лучше не тратить время зря.

  2. Дайте людям повод подозревать, что у вас может быть что-то. Прежде всего; никто не уважает шифр, который был разработан кем-то, кто не знает, как проводить криптоанализ, поэтому вам нужно будет его изучить (и доказать это, выполнив публичный криптоанализ других шифров - их много). Когда вы узнаете это, возможно, вы сможете пойти дальше и показать, почему различные известные криптоаналитические методы не работают. Даже тогда было бы трудно заставить людей слушать; у вас может быть шанс (и, скорее всего, вы увидите недостатки в вашем текущем дизайне).

SAI Peregrinus avatar
флаг si
Я бы добавил: «3. Покажите тесты производительности, которые демонстрируют, что ваш шифр лучше, чем существующий современный шифр, на различных аппаратных средствах и размерах входных данных, а-ля Bench.cryp.to». В противном случае не было бы смысла использовать его, даже если он безопасен, поэтому анализ плохо работающих шифров — пустая трата времени.
poncho avatar
флаг my
@SAIPeregrinus На самом деле, ваш шаг 3 будет частью шага 2 (покажите, почему ваш шифр может быть интересен) и будет намного проще, чем то, что я описал (изучите криптоанализ) - однако это может быть достойный способ избавиться малоэффективных предложений со сравнительно небольшими усилиями...
Tunnel_Vision avatar
флаг cn
Привет! Спасибо за ваш отзыв. Я очень ценю ваше время и ответы.
Tunnel_Vision avatar
флаг cn
У вас есть много хороших моментов, и по этой причине я хотел бы поделиться несколькими вещами, касающимися алгоритма, который, по нашему мнению, дает конкурентное преимущество. Система имеет некоторые ключевые функции, такие как скорость ALK (произвольно длинный ключ), повторное использование ключа, код проверки целостности на уровне байтов. Кроме того, после тестов скорости на уровне программного обеспечения мы почти в 1000 раз быстрее, чем AES-GCM/CTR, и в 52 раза, чем ChaCha20. Наконец, система устойчива ко всем следующим атакам: переворачивание битов, только зашифрованный текст, известный открытый текст, корреляция ключей, дифференциальная, линейная. Бумага, представляющая все в деталях, скоро появится
poncho avatar
флаг my
«Кроме того, после тестов скорости на программном уровне мы почти в 1000 раз быстрее, чем AES-GCM/CTR, и в 52 раза, чем ChaCha20»; кажется невероятным, так как вы будете буквально быстрее, чем пропускная способность памяти процессора...
Tunnel_Vision avatar
флаг cn
Привет! Большое спасибо за комментарий. Извините, позвольте мне быть немного более конкретным. При шифровании файла размером 1 ГБ наша система работает почти в 1000 раз быстрее, чем AES. Для файла размером 100 МБ наша система в 107 раз быстрее, чем AES, и в 34 раза, чем ChaCha20. Это означает, что мы быстрее относительно размера файла зашифрованного файла.
Tunnel_Vision avatar
флаг cn
Что-то еще, что вы можете найти важным знать. Мы измерили производительность процессора Intel Core i7-8750H с тактовой частотой 2,20 ГГц. Мы запускаем тесты, используя два файла. Один со случайными символами, а другой только с 0. Мы сравнили нашу реализацию с AES (версии cbc и ctr) AES, реализованной с использованием этой библиотеки: https://www.chilkatsoft.com/refdoc/vcCkCrypt2Ref.html. В частности, мы использовали функцию encryptStringENC (подробнее и пример здесь https://www.example-code.com/cpp/crypt2_aes_ctr.asp).
Tunnel_Vision avatar
флаг cn
@пончо Эй! Я был бы очень признателен за ваш вклад в мои последние два комментария.
poncho avatar
флаг my
Я никогда раньше не слышал об этой библиотеке и понятия не имею, какая у нее производительность; это не особенно интересно, если вы сравниваете себя с плохой реализацией AES. Как вы сравниваете с OpenSSL? В любом случае, вы все еще не дали мне никаких оснований ожидать, что это действительно безопасно.
kodlu avatar
флаг sa
Заявление о «произвольно длинном ключе» обычно указывает на то, что разработчик не понимает шифрование. Длины ключей (потоковые шифры являются симметричными ключами) длиннее, скажем, 256 бит, совершенно бессмысленны с точки зрения безопасности. Но они занимают видное место в так называемых конструкциях «змеиного масла».
Tunnel_Vision avatar
флаг cn
Большое спасибо за ваш вклад. Это действительно много значит.Вы абсолютно правы насчет сегодняшней бессмысленной потребности с точки зрения безопасности. Однако, пожалуйста, примите во внимание опасения, связанные с наступающей эрой квантовых компьютеров. Мы до сих пор не знаем, какая вычислительная мощность будет у нас через 10-20 лет. Этот дизайн шифрования призван обеспечить ценность и безопасность на многие десятилетия вперед. Наконец, в отличие от других криптографических систем, в нашем случае из-за уникальной архитектуры при увеличении длины ключа скорость шифрования увеличивается пропорционально.
SAI Peregrinus avatar
флаг si
256 бит достаточно для того, чтобы квантовые компьютеры размером с целые планеты не могли подобрать ключ в течение миллионов лет. Длинные ключи — это признак того, что дизайнер не понимает школьную алгебру и некоторые основы физики (все, что нужно, чтобы показать это).
Tunnel_Vision avatar
флаг cn
Это правильно, я с этим полностью согласен. Ключ в нашей системе 256 бит. Я имел в виду, что Key Expansion является произвольным и коррелирует со скоростью. То есть система стартует с 256-битного ключа, который, если мы его расширим, то увеличим внутреннее состояние, тем самым увеличив скорость.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.