Sin duda enfrentarás un desafío. Sus dos primeros pasos deben ser
1. Demuestra que entiendes el criptoanálisis
2) Demuestre que su esquema ha sido examinado con ese entendimiento
- Dado que la seguridad informática es un problema tan grande, ¿por qué Microsoft no crea una versión para el consumidor de Windows que use contenedores o máquinas virtuales? ¿No ayudaría, y no es posible o práctico?
- ¿Cuál tiene más alcance, piratería ética o robótica?
- ¿Hay un keylogger en mi computadora?
- Cómo eliminar spyware en mi iPhone 7
- ¿Cómo colocan las personas el malware en sus aplicaciones?
Propiedades de seguridad y ataques
Estos dos se pueden leer simultáneamente mostrando cómo (a menudo a través de pruebas de seguridad) que su esquema
- No es vulnerable a ataques conocidos de texto sin formato
- ¿Es seguro el IND-CPA (mantiene la “indistinguibilidad” bajo “ataques de texto sin formato seleccionados”)
- ¿Es seguro NM-CPA (mantener “no disponibilidad” bajo CPA)
- Es NM-CCA seguro (no maleable bajo “ataques de texto cifrado elegidos”)
- Es seguro NM-CCA2 (NM bajo CCA adaptativo)
Al hacer cada uno de estos, deberá demostrar que su esquema mantiene sus propiedades de seguridad reclamadas bajo una amplia variedad de ataques conocidos. Claves relacionadas, Criptoanálisis diferencial, ataques estadísticos, combinaciones lineales, conmutación de boomerang, bicliques y muchos más. Si está familiarizado con el criptoanálisis, sabrá qué tipo de cosas necesita para probar su sistema. (Debo decir por adelantado que no entiendo completamente todos esos tipos de ataques, pero no soy el que dice haber creado un algoritmo de cifrado digno de atención).
Presentación clara y abierta.
Obviamente, no podrá mostrar ninguno de ellos sin revelar completamente cada aspecto y detalle de su esquema.
Una vez que haya hecho lo anterior, podemos avanzar.
Lo queremos todo
Ahora podría estar diciendo, “¿a quién le importan, digamos, los ataques clave relacionados? Mi esquema no se usaría en un entorno donde eso sea relevante ”. Pero el mundo no querrá usar dicho esquema si tienen que tener mucho cuidado con los casos en los que puede usarse adecuadamente cuando hay alternativas más seguras y sólidas. disponible. Además, algo que se rompe de una manera es probable que se rompa en otras.
Debe ser mejor
No solo debe ser capaz de demostrar claramente que su esquema es tan bueno como lo que ya está disponible en todos estos aspectos, sino que tendrá que demostrar que es mejor que los esquemas existentes en al menos un aspecto importante.