Cómo introducir un nuevo método de encriptación al mundo

Sin duda enfrentarás un desafío. Sus dos primeros pasos deben ser

1. Demuestra que entiendes el criptoanálisis

2) Demuestre que su esquema ha sido examinado con ese entendimiento

Propiedades de seguridad y ataques
Estos dos se pueden leer simultáneamente mostrando cómo (a menudo a través de pruebas de seguridad) que su esquema

  • No es vulnerable a ataques conocidos de texto sin formato
  • ¿Es seguro el IND-CPA (mantiene la “indistinguibilidad” bajo “ataques de texto sin formato seleccionados”)
  • ¿Es seguro NM-CPA (mantener “no disponibilidad” bajo CPA)
  • Es NM-CCA seguro (no maleable bajo “ataques de texto cifrado elegidos”)
  • Es seguro NM-CCA2 (NM bajo CCA adaptativo)

Al hacer cada uno de estos, deberá demostrar que su esquema mantiene sus propiedades de seguridad reclamadas bajo una amplia variedad de ataques conocidos. Claves relacionadas, Criptoanálisis diferencial, ataques estadísticos, combinaciones lineales, conmutación de boomerang, bicliques y muchos más. Si está familiarizado con el criptoanálisis, sabrá qué tipo de cosas necesita para probar su sistema. (Debo decir por adelantado que no entiendo completamente todos esos tipos de ataques, pero no soy el que dice haber creado un algoritmo de cifrado digno de atención).

Presentación clara y abierta.
Obviamente, no podrá mostrar ninguno de ellos sin revelar completamente cada aspecto y detalle de su esquema.

Una vez que haya hecho lo anterior, podemos avanzar.

Lo queremos todo
Ahora podría estar diciendo, “¿a quién le importan, digamos, los ataques clave relacionados? Mi esquema no se usaría en un entorno donde eso sea relevante ”. Pero el mundo no querrá usar dicho esquema si tienen que tener mucho cuidado con los casos en los que puede usarse adecuadamente cuando hay alternativas más seguras y sólidas. disponible. Además, algo que se rompe de una manera es probable que se rompa en otras.

Debe ser mejor
No solo debe ser capaz de demostrar claramente que su esquema es tan bueno como lo que ya está disponible en todos estos aspectos, sino que tendrá que demostrar que es mejor que los esquemas existentes en al menos un aspecto importante.

Al mostrar, a través de rigurosas pruebas matemáticas, análisis computacional o comparaciones numéricas con los métodos populares, que es seguro y confiable.

No solo eso, sino que tiene que ser mejor que los que ya usamos, necesita una característica o mejora que valga la pena tomar el cambio, el riesgo.

Ah, déjame decirte algo:

La seguridad a través de la oscuridad apesta. Apesta TAN MALO.

Todos conocen todos los algoritmos de encriptación que usamos hoy. Todo, desde el intercambio de claves hasta el hash.

Todavía están a salvo.

¿Su algoritmo mantendría su confiabilidad si se conociera públicamente?


Además, he notado que su algoritmo aparentemente no tiene una clave. Eso significa que, literalmente, todo el mundo ahora puede descifrar literalmente cada archivo cifrado con él.

Bueno, siento un poco estallar tu burbuja, así que déjame extienderte el brazo para que te levantes de nuevo.

Criptoanálisis diferencial

Intercambio de llaves

Función hash criptográfica

Las conferencias de seguridad normalmente hacen una PPC (convocatoria de ponencias).

Escriba a cualquier conferencia de seguridad que pueda encontrar, hasta que uno acepte su trabajo.

Sin embargo, prepárate para ser desafiado y puesto a prueba.