Gracias por A2A.
En primer lugar, tengo que decir que el enfoque que ha elegido es el correcto: la buena criptografía se logra solo a través de la revisión por pares y un amplio análisis por parte de la comunidad académica e industrial. Dicho esto, debo agregar que es necesario proporcionar una descripción detallada del algoritmo, un ejemplo de código fuente que lo implemente (preferiblemente en C) y algunos vectores de prueba (ejemplos de texto sin formato y clave con el texto cifrado esperado) para validar Una implementación del algoritmo. La triste realidad es que, como a) casi cualquier persona puede inventar un algoritmo que no puede romper, yb) los criptoanalistas académicos están bastante ocupados (publicar o perecer), a nadie le interesará tratar de romper un algoritmo desconocido disponible solo en forma ejecutable, como la que señaló, a menos que haya mucho dinero en juego (u otras buenas razones, como la seguridad nacional).
Hay algunos sitios, blogs y listas de correo donde puede publicar sus hallazgos, pero hacer que la gente se interese en ellos si no es uno de los carteles frecuentes puede ser un poco difícil.
- ¿Cómo se configura la ciberseguridad para el ejército indio?
- Si alguien grabó un mal contenido para sí mismo, ¿los hackers accederán a estos videos incluso si la persona es una persona común como cualquier otra persona?
- ¿Cuáles son las desventajas del cifrado de 128 bits?
- ¿La contraseña del disco duro establecida en el BIOS es lo suficientemente segura como para proteger los datos del disco duro?
- Después de pasar por alto el firewall chino, ¿qué sitios web extranjeros valen la pena visitar?
De todos modos, puedes echar un vistazo a:
https://www.schneier.com/
http://www.metzdowd.com/mailman/…
http://www.cypherspace.org/adam/…
http: //blog.cryptographyengineer…
https://ellipticnews.wordpress.com/
https://moderncrypto.org/
http://stackoverflow.com/questio…
http://lists.randombit.net/mailm…
http://bristolcrypto.blogspot.it/