Score:0

เพื่อนสร้าง Stream Cipher ที่ยอดเยี่ยม เขาควรก้าวไปข้างหน้าอย่างไรเพื่อที่จะได้รับค่าตอบแทนจากการทำงานของเขา?

ธง cn

หลังจากการทดสอบอย่างเข้มงวด ดูเหมือนว่าอาจเป็นอัลกอริทึมของผู้สมัครระดับ NIST

อย่างไรก็ตาม การอธิบายหรือแม้แต่หาคนที่เหมาะสม ผู้เชี่ยวชาญในการเข้ารหัสเพื่อพูดคุยเกี่ยวกับสิ่งประดิษฐ์ของเขาดูเหมือนจะค่อนข้างท้าทาย เป็นกระบวนการที่ใช้เวลานานในการอธิบายและนำเสนอเนื้อหาและเรื่องที่เชื่อได้ยาก...

เราต้องการแบ่งปันสิ่งนี้กับคนทั้งโลกเพื่อรับข้อเสนอแนะและดำเนินการตรวจสอบที่เหมาะสม ดังนั้นเราจึงคิดว่าอาจจะตีพิมพ์บทความในนิตยสารวิทยาศาสตร์

เราอาศัยอยู่ในสหภาพยุโรป ประเทศกรีซ และหากมีใครมีคำแนะนำเกี่ยวกับวิธีที่เราควรดำเนินการต่อไป เราจะยินดีเป็นอย่างยิ่ง

poncho avatar
my flag
สิ่งนี้ตอบคำถามของคุณหรือไม่ [จะส่งวิธีการเข้ารหัสใหม่ได้อย่างไร](https://crypto.stackexchange.com/questions/3634/how-to-submit-a-new-method-of-encryption)
Tunnel_Vision avatar
cn flag
ที่เป็นประโยชน์มาก ขอบคุณมาก ๆ!
Score:5
ธง my

ยินดีด้วย! คุณได้รวบรวมรหัส homebrew และคุณคิดว่ามันดูดี ตอนนี้คุณทำอะไร?

นี่คือข่าวร้าย: คุณจะพบมัน อย่างที่สุด ความท้าทายที่จะทำให้ทุกคนในชุมชนการเข้ารหัสใช้รหัสใหม่ของคุณอย่างจริงจัง การเข้ารหัสแบบโฮมบรูว์มีค่าเล็กน้อยและสำหรับผู้เชี่ยวชาญ การวิเคราะห์อย่างละเอียดมักใช้เวลานาน และไม่น่าจะแสดงอะไรในเชิงบวก (เกือบตลอดเวลา มีจุดอ่อนหรือระบบเป็นเช่นนั้น ที่ซับซ้อนซึ่งมีราคาแพงเกินไปที่จะใช้) - ด้วยเหตุนี้ ผู้เชี่ยวชาญมักพบสิ่งที่มีประสิทธิผลมากกว่าที่จะทำกับเวลาของพวกเขา

คุณมีสองตัวเลือก:

  1. ยอมแพ้; จริงๆ แล้วสิ่งที่คุณมีนั้นไม่ได้วิเศษอย่างที่คิด คุณอาจจะดีกว่าไม่เสียเวลาของคุณ

  2. ให้เหตุผลที่คนอื่นสงสัยว่าคุณอาจมีบางอย่าง ก่อนอื่น; ไม่มีใครนับถือรหัสที่ออกแบบโดยคนที่ไม่รู้วิธีการเข้ารหัส ดังนั้นคุณจะต้องเรียนรู้มัน (และพิสูจน์มันด้วยการทำการเข้ารหัสสาธารณะของรหัสอื่น ๆ ที่นั่น - มีมากมาย) เมื่อคุณเรียนรู้แล้ว คุณอาจสามารถดำเนินการต่อและแสดงให้เห็นว่าเหตุใดวิธีการเข้ารหัสลับที่รู้จักต่างๆ จึงไม่ได้ผล ถึงอย่างนั้นก็ยังยากที่จะทำให้ผู้คนฟัง คุณอาจมีโอกาส (และเป็นไปได้มากว่าคุณจะเห็นข้อบกพร่องในการออกแบบปัจจุบันของคุณ)

SAI Peregrinus avatar
si flag
ฉันจะเพิ่ม "3. แสดงเกณฑ์มาตรฐานประสิทธิภาพที่แสดงให้เห็นว่าการเข้ารหัสของคุณดีกว่าความล้ำสมัยที่มีอยู่ในฮาร์ดแวร์และขนาดอินพุตที่หลากหลาย a la bench.cryp.to" มิฉะนั้นก็ไม่มีเหตุผลที่จะใช้แม้ว่ามันจะปลอดภัยก็ตาม ดังนั้นการวิเคราะห์รหัสที่มีประสิทธิภาพต่ำจึงเป็นการเสียเวลาเปล่า
poncho avatar
my flag
@SAIPeregrinus ที่จริงแล้ว ขั้นตอนที่ 3 ของคุณจะเป็นส่วนหนึ่งของขั้นตอนที่ 2 (แสดงว่าเหตุใดรหัสของคุณจึงน่าสนใจ) และจะง่ายกว่าที่ฉันร่างไว้มาก (เรียนรู้การเข้ารหัส) - อย่างไรก็ตาม อาจเป็นวิธีที่ดีในการกำจัด ของข้อเสนอที่มีประสิทธิภาพต่ำโดยใช้ความพยายามค่อนข้างน้อย...
Tunnel_Vision avatar
cn flag
สวัสดี! ขอบคุณสำหรับความคิดเห็นของคุณ. ฉันขอขอบคุณเวลาและคำตอบของคุณ
Tunnel_Vision avatar
cn flag
คุณมีข้อดีหลายอย่างและด้วยเหตุผลนี้ ฉันอยากจะแบ่งปันบางอย่างเกี่ยวกับอัลกอริทึมที่เราเชื่อว่ามีข้อได้เปรียบในการแข่งขัน ระบบมีคุณสมบัติหลักบางอย่าง เช่น ความเร็ว ALK (คีย์ยาวโดยพลการ) การใช้คีย์ซ้ำ รหัสยืนยันความสมบูรณ์ในระดับไบต์ นอกจากนี้ หลังจากการทดสอบความเร็วในระดับซอฟต์แวร์ เราเร็วกว่า AES-GCM/CTR เกือบ 1,000 เท่า และมากกว่า ChaCha20 ถึง 52 เท่า ประการสุดท้าย ระบบมีความต้านทานต่อการโจมตีต่อไปนี้ทั้งหมด: การพลิกบิต, ชิปเฟอร์เท็กซ์เท่านั้น, โนว์เพลนเท็กซ์, ความสัมพันธ์ของคีย์, ดิฟเฟอเรนเชียล, ลิเนียร์ บทความที่นำเสนอทุกอย่างอย่างละเอียดในเร็ว ๆ นี้
poncho avatar
my flag
"นอกจากนี้ หลังจากการทดสอบความเร็วในระดับซอฟต์แวร์ เราเร็วกว่า AES-GCM/CTR เกือบ 1,000 เท่า และมากกว่า ChaCha20 ถึง 52 เท่า" ดูเหมือนจะไม่น่าจะเป็นไปได้ เนื่องจากคุณจะเร็วกว่าแบนด์วิธหน่วยความจำของ CPU อย่างแท้จริง...
Tunnel_Vision avatar
cn flag
เฮ้! ขอบคุณมากสำหรับความคิดเห็น ขออภัย ให้ฉันเจาะจงมากขึ้นอีกนิด เมื่อเข้ารหัสไฟล์ที่มีขนาด 1GB ระบบของเราจะเร็วกว่า AES เกือบ 1,000 เท่า สำหรับไฟล์ขนาด 100MB ระบบของเราเร็วกว่า AES ถึง 107 เท่า และ ChaCha20 ถึง 34 เท่า หมายความว่าเราเร็วขึ้นเมื่อเทียบกับขนาดไฟล์ของไฟล์ที่เข้ารหัส
Tunnel_Vision avatar
cn flag
สิ่งอื่นที่คุณอาจพบว่าสำคัญที่ต้องรู้ เราวัดประสิทธิภาพบน Intel core i7-8750H ที่โอเวอร์คล็อกที่คอมพิวเตอร์ที่ใช้ 2.20 GHz เราทำการทดสอบโดยใช้สองไฟล์ อันหนึ่งมีอักขระสุ่มและอีกอันมีเพียง 0 วินาที เราเปรียบเทียบการใช้งานของเรากับ AES (รุ่น cbc และ ctr) ของ AES ที่ใช้งานโดยใช้ไลบรารีนี้: https://www.chilkatsoft.com/refdoc/vcCkCrypt2Ref.html โดยเฉพาะอย่างยิ่ง เราใช้ฟังก์ชัน encryptStringENC (รายละเอียดและตัวอย่างเพิ่มเติมที่นี่ https://www.example-code.com/cpp/crypt2_aes_ctr.asp)
Tunnel_Vision avatar
cn flag
@poncho เฮ้! ฉันขอขอบคุณความคิดเห็นของคุณในสองความคิดเห็นล่าสุดของฉัน
poncho avatar
my flag
ฉันไม่เคยได้ยินเกี่ยวกับห้องสมุดมาก่อนและไม่รู้ว่ามันมีประสิทธิภาพอย่างไร มันไม่น่าสนใจอย่างยิ่งหากคุณกำลังเปรียบเทียบตัวเองกับการใช้งาน AES ที่ไม่ดี คุณเปรียบเทียบกับ OpenSSL ได้อย่างไร ไม่ว่าในกรณีใด คุณยังไม่ได้ให้เหตุผลใด ๆ ให้ฉันคาดหวังว่ามันจะปลอดภัยจริง ๆ
kodlu avatar
sa flag
การอ้างสิทธิ์ "คีย์ยาวโดยพลการ" มักเป็นตัวบ่งชี้ว่าผู้ออกแบบไม่เข้าใจการเข้ารหัส ความยาวคีย์ (รหัสสตรีมเป็นคีย์สมมาตร) ที่ยาวกว่า 256 บิตนั้นไม่มีความหมายเลยจากจุดของการรักษาความปลอดภัย แต่มีลักษณะเด่นในการออกแบบที่เรียกว่า "น้ำมันงู"
Tunnel_Vision avatar
cn flag
ขอบคุณมากสำหรับการป้อนข้อมูลของคุณ มันมีความหมายมากจริงๆคุณพูดถูกจริงๆ เกี่ยวกับความต้องการที่ไม่มีความหมายในปัจจุบันจากมุมมองด้านความปลอดภัย อย่างไรก็ตาม โปรดพิจารณาข้อกังวลเกี่ยวกับยุคคอมพิวเตอร์ควอนตัมที่กำลังจะมาถึง เรายังไม่ทราบพลังของคอมพิวเตอร์ที่จะมีอีก 10-20 ปีนับจากนี้ การออกแบบการเข้ารหัสนี้มีจุดมุ่งหมายเพื่อมอบคุณค่าและความปลอดภัยสำหรับหลายทศวรรษข้างหน้า ประการสุดท้าย ไม่เหมือนกับระบบเข้ารหัสอื่นๆ ในกรณีของเรา เนื่องจากสถาปัตยกรรมที่เป็นเอกลักษณ์ เมื่อเราเพิ่มความยาวของคีย์ ความเร็วของการเข้ารหัสจะเพิ่มขึ้นตามสัดส่วน
SAI Peregrinus avatar
si flag
256 บิตก็เพียงพอแล้วสำหรับคอมพิวเตอร์ควอนตัมที่มีขนาดเท่าดาวเคราะห์ทั้งดวงที่จะไม่สามารถบังคับคีย์ได้อย่างดุร้ายเป็นเวลาหลายล้านปี ความยาวคีย์ยาวเป็นสัญญาณว่าผู้ออกแบบไม่เข้าใจพีชคณิตระดับมัธยมปลายและฟิสิกส์พื้นฐานบางอย่าง (ทั้งหมดที่จำเป็นในการแสดงสิ่งนั้น)
Tunnel_Vision avatar
cn flag
ถูกต้องครับ ผมเห็นด้วยกับข้อนี้อย่างยิ่ง คีย์ในระบบของเราคือ 256 บิต สิ่งที่ฉันหมายถึงคือการขยายคีย์โดยพลการและสัมพันธ์กับความเร็ว ความหมาย ระบบเริ่มต้นด้วยคีย์ 256 บิต ซึ่งถ้าเราขยาย มันจะเพิ่มสถานะภายใน ซึ่งจะเป็นการเพิ่มความเร็ว

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา