Điểm:0

Một người bạn đã tạo ra Mật mã luồng tuyệt vời. Làm thế nào anh ta nên tiến về phía trước để có thể được đền bù cho công việc của mình?

lá cờ cn

Sau khi kiểm tra nghiêm ngặt, có vẻ như nó có thể là một thuật toán ứng viên cấp NIST.

Tuy nhiên, việc giải thích hay thậm chí là tìm đúng người, chuyên gia về mật mã để nói về phát minh của mình dường như là một thách thức khá lớn. Đó là một quá trình tốn thời gian để giải thích và trình bày tài liệu và một chủ đề khó tin...

Chúng tôi muốn chia sẻ điều này với mọi người để nhận phản hồi và tiến hành đánh giá ngang hàng phù hợp. Vì vậy, chúng tôi nghĩ về việc có thể xuất bản một bài báo trên một tạp chí khoa học.

Chúng tôi sống ở Hy Lạp thuộc Liên minh Châu Âu và nếu ai đó có bất kỳ lời khuyên nào về cách chúng tôi nên tiếp tục thì điều đó sẽ được đánh giá cao.

poncho avatar
lá cờ my
Điều này có trả lời câu hỏi của bạn không? [Làm cách nào để gửi phương thức mã hóa mới?](https://crypto.stackexchange.com/questions/3634/how-to-submit-a-new-method-of-encryption)
Tunnel_Vision avatar
lá cờ cn
Điều đó rất hữu ích. Cám ơn rất nhiều!
Điểm:5
lá cờ my

Xin chúc mừng! Bạn đã tập hợp một mật mã homebrew và bạn nghĩ rằng nó có vẻ ổn. Bạn làm gì bây giờ?

Vâng, đây là tin xấu: bạn sẽ tìm thấy nó cực kì thách thức để khiến bất kỳ ai trong cộng đồng mật mã coi trọng mật mã mới của bạn; mật mã homebrew là một xu và đối với một chuyên gia, việc phân tích kỹ lưỡng thường mất rất nhiều thời gian và sẽ không thể hiển thị bất cứ điều gì tích cực (hầu như mọi lúc, có một điểm yếu hoặc hệ thống là như vậy) phức tạp đến mức quá đắt để sử dụng) - do đó, các chuyên gia thường tìm thấy thứ gì đó hiệu quả hơn để làm với thời gian của họ.

Bạn có một cặp đôi tùy chọn:

  1. Bỏ cuộc; thực sự, những gì bạn có gần như chắc chắn không tuyệt vời như bạn nghĩ; bạn có thể tốt hơn không nên lãng phí thời gian của bạn.

  2. Cung cấp cho mọi người một lý do để nghi ngờ bạn có thể có một cái gì đó. Trước hết; không ai tôn trọng một mật mã được thiết kế bởi một người không biết cách phân tích mật mã, và vì vậy bạn sẽ cần tìm hiểu nó (và chứng minh điều đó bằng cách thực hiện phân tích mật mã công khai đối với các mật mã khác - có rất nhiều). Khi bạn biết được điều đó, có lẽ bạn có thể tiếp tục và chỉ ra lý do tại sao các phương pháp giải mã khác nhau đã biết lại không hoạt động. Ngay cả khi đó, vẫn rất khó để khiến mọi người lắng nghe; bạn có thể có cơ hội (và rất có thể, bạn sẽ thấy những sai sót trong thiết kế hiện tại của mình).

SAI Peregrinus avatar
lá cờ si
Tôi muốn thêm "3. Hiển thị điểm chuẩn hiệu suất chứng minh mật mã của bạn tốt hơn so với công nghệ tiên tiến nhất hiện có trên nhiều kích cỡ phần cứng và đầu vào khác nhau, a la bench.cryp.to". Mặt khác, sẽ không có lý do gì để sử dụng nó ngay cả khi nó an toàn, vì vậy việc phân tích các mật mã hoạt động kém là một sự lãng phí thời gian.
poncho avatar
lá cờ my
@SAIPeregrinus Trên thực tế, bước 3 của bạn sẽ là một phần của bước 2 (chỉ ra lý do tại sao mật mã của bạn có thể thú vị) và sẽ dễ dàng hơn nhiều so với những gì tôi đã vạch ra (tìm hiểu về phân tích mật mã) - tuy nhiên, đó có thể là một cách hay để loại bỏ các đề xuất hoạt động kém với nỗ lực tương đối ít...
Tunnel_Vision avatar
lá cờ cn
Xin chào! Cảm ơn phản hôi của bạn. Tôi thực sự đánh giá cao thời gian và câu trả lời của bạn.
Tunnel_Vision avatar
lá cờ cn
Bạn có nhiều điểm tốt và vì lý do này, tôi muốn chia sẻ một số điều liên quan đến thuật toán mà chúng tôi tin rằng mang lại lợi thế cạnh tranh. Hệ thống có một số tính năng chính như tốc độ ALK (Phím dài tùy ý), sử dụng lại khóa, mã xác minh tính toàn vẹn ở cấp độ byte. Ngoài ra, sau khi kiểm tra tốc độ ở cấp độ phần mềm, chúng tôi nhanh hơn gần 1000 lần so với AES-GCM/CTR và 52 lần so với ChaCha20. Cuối cùng, hệ thống có khả năng chống lại tất cả các cuộc tấn công sau: Bit flipping, Chiphertext only, known-plaintext, Key tương quan, Vi phân, Tuyến tính. Một bài báo trình bày mọi thứ chi tiết sắp ra mắt
poncho avatar
lá cờ my
"Ngoài ra, sau khi kiểm tra tốc độ ở cấp độ phần mềm, chúng tôi nhanh hơn gần 1000 lần so với AES-GCM/CTR và 52 lần so với ChaCha20"; dường như không thể xảy ra, vì bạn thực sự nhanh hơn băng thông bộ nhớ của CPU ...
Tunnel_Vision avatar
lá cờ cn
Chào! Cảm ơn nhiều vì lời bình luận. Xin lỗi, hãy để tôi cụ thể hơn một chút. Khi mã hóa tệp có kích thước 1GB, hệ thống của chúng tôi nhanh hơn gần 1000 lần so với AES. Đối với tệp 100 MB, hệ thống của chúng tôi nhanh hơn 107 lần so với AES và 34 lần so với ChaCha20. Có nghĩa là chúng tôi nhanh hơn so với kích thước tệp của tệp được mã hóa.
Tunnel_Vision avatar
lá cờ cn
Một cái gì đó khác mà bạn có thể thấy quan trọng để biết. Chúng tôi đã đo hiệu suất trên Intel core i7-8750H với tốc độ 2,2 GHz trên máy tính. Chúng tôi chạy thử nghiệm bằng hai tệp. Một có các ký tự ngẫu nhiên và cái còn lại chỉ có 0. Chúng tôi đã so sánh việc triển khai của mình với AES (phiên bản cbc và ctr) của AES được triển khai bằng thư viện này: https://www.chilkatsoft.com/refdoc/vcCkCrypt2Ref.html Cụ thể , chúng tôi đã sử dụng chức năng EncryptStringENC (thêm chi tiết và ví dụ tại đây https://www.example-code.com/cpp/crypt2_aes_ctr.asp).
Tunnel_Vision avatar
lá cờ cn
@poncho Này! Tôi đánh giá cao ý kiến ​​đóng góp của bạn về hai nhận xét cuối cùng của tôi.
poncho avatar
lá cờ my
Tôi chưa bao giờ nghe nói về thư viện trước đây và tôi không biết nó mang lại hiệu quả như thế nào; sẽ không thú vị lắm nếu bạn đang so sánh bản thân với việc triển khai AES tồi. Làm thế nào để bạn so sánh với OpenSSL? Trong mọi trường hợp, bạn vẫn chưa đưa ra bất kỳ lý do nào để tôi mong đợi rằng nó thực sự an toàn
kodlu avatar
lá cờ sa
Yêu cầu về "khóa dài tùy ý" thường là dấu hiệu cho thấy nhà thiết kế không hiểu mã hóa. Độ dài khóa (mật mã luồng là khóa đối xứng) dài hơn 256 bit đã nói là hoàn toàn vô nghĩa đối với điểm bảo mật. Nhưng chúng nổi bật trong cái được gọi là thiết kế "dầu rắn".
Tunnel_Vision avatar
lá cờ cn
Cảm ơn bạn rất nhiều vì đầu vào của bạn. Nó thực sự rất có ý nghĩa.Bạn hoàn toàn đúng về nhu cầu vô nghĩa ngày nay từ quan điểm bảo mật. Tuy nhiên, hãy xem xét những lo ngại xung quanh Kỷ nguyên máy tính lượng tử sắp tới. Chúng ta vẫn chưa biết sức mạnh tính toán sẽ có trong 10-20 năm tới. Thiết kế mã hóa này nhằm mục đích cung cấp giá trị và bảo mật trong nhiều thập kỷ tới. Cuối cùng, không giống như các hệ thống mật mã khác trong trường hợp của chúng tôi do kiến ​​trúc độc đáo khi chúng tôi tăng độ dài khóa, tốc độ mã hóa tăng theo tỷ lệ thuận.
SAI Peregrinus avatar
lá cờ si
256 bit là đủ để các máy tính lượng tử có kích thước bằng toàn bộ các hành tinh không thể bẻ khóa một khóa trong hàng triệu năm. Độ dài phím dài là dấu hiệu cho thấy người thiết kế không hiểu đại số trung học và một số vật lý cơ bản (tất cả những gì cần thiết để chứng minh điều đó).
Tunnel_Vision avatar
lá cờ cn
Điều đó là chính xác, tôi hoàn toàn đồng ý với điều này. Khóa trong hệ thống của chúng tôi là 256 bit. Ý tôi muốn nói là Mở rộng khóa là tùy ý và tương quan với tốc độ. Có nghĩa là, hệ thống bắt đầu với khóa 256 bit, nếu chúng ta mở rộng khóa này, thì chúng ta sẽ tăng trạng thái bên trong, do đó tăng tốc độ.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.