- 主题:如何证明我的改良算法是依然对称加密算法?
我做了一个对称加密算法,是在RC5基础上做了进一步改进,可此时怎么来证明这还是对称加密呢?
检测方希望我恢复到公认的AES或者RC4,我的密文和明文能够在网上找到公开的算法模块,通过计算,得到同样的明文和密文才算数,这样合理么?
有更好的证明方法么?
现在:
我通过模块,将明文转化为密文。
再通过另一套模块装置,先接收到密文,再转化为明文。
检测方坚持说都是你自己的设计,不可靠,需要有明确的第三方。
可是她指的第三方是公开的对称加密算法,非要我用公开的AES、DES之类才行
--
FROM 39.144.10.*
我们的目标是“对称加密”
怎么能够证明我这是对称的加密方法呢?
【 在 oldwatch 的大作中提到: 】
: 换我是甲方我也这么要求
: 谁有空去评估你自创的算法
:
--
FROM 39.144.10.*
且不论我是 + 了 还是 - 了 原有的AES算法
我该怎么证明我这是对称的加密方法呢?
【 在 cybereagle 的大作中提到: 】
: 你搞错重点了
: 重点是“改良”
: 谁知道你这算法是改良还是弱化还是塞了后门的私货
: ...................
--
FROM 39.144.10.*
一个批量比较大的应用。 为了防止破解,在原有AES的基础上又加了一点点移位运算
【 在 DreamDreams 的大作中提到: 】
: 你连怎么证明加密算法是对称都需要来问,这就证明了你的改良
: 十有八九是不靠谱,话说你为毛要改良呢,动机何在?
:
--
FROM 39.144.10.*
是因为已经固化到成型的产品中去了
目前发出去的量也不小了,不敢详细透漏出具体的算法、模式、密码、字符集,以及最后又是通过什么样的取反操作,要不然,全泄密了
【 在 cybereagle 的大作中提到: 】
: 连对称性证明都不会写那我建议还是别试图魔改密码学算法
: 老实拿个开源实现过来用
:
--
FROM 39.144.10.*
只要求认可是对称加密即可,没要求算法是多么健壮,有方法么
【 在 PaoloMaldini 的大作中提到: 】
: 我要是甲方我也要求你用AES之类的
: 谁知道你自己的加密算法有啥问题
:
--
FROM 39.144.10.*
可是我已经公开应用了啊,写在检测方法的报告里,不就都泄密了么
【 在 foliver 的大作中提到: 】
: 你要向别人证明,只能公开你的算法,由第三方来评审。否则没有一个人会相信你的。
--
FROM 39.144.10.*
好的,谢谢各位达人,我就准备再设计一套标准的DES模块,给出网上能下载的公开算法来让对方测
测明文和密文的双流行,和我自己的设备输入输出都一致
【 在 sosei 的大作中提到: 】
: 对方的要求对
: 不要使用任何自行设计的加密算法
: 即使是业内专家设计的,也是公开评议多年,公认没挑出毛病才用
: ...................
--
FROM 39.144.10.*
还是用的AES,只不过对于结果又包装了一层简单的加减乘除加密,所以结果就和标准AES加解密的值不一样,但又不想公开
【 在 milksea 的大作中提到: 】
: 你缺少信息安全领域基本的知识,当然甲方也不太懂。其实调用比较上层的函数库,严格按照教程操作,安全地完成一些基本的加解密、传输、认证操作都不很难,比如用 nacl / libsodium 这种库。自己从aes等基本密码算法出发组合一个安全的操作过程就超出绝大多数非专业人士的能力了。至于像你这样还想要修改基本密码算法的,就是完全不靠谱了。
: 像很多人回复的那样,如何证明你改良的算法还是对称加密算法,这是个有点让人啼笑皆非的问题。完全打消这方面的想法吧。
--
FROM 117.132.195.*
为了安全,不想承认是sm4,哪种算法都想保密,避免被破解,所以才纠结上了
就想说明是对称的,不想说明是哪种加密
而验证具体的算法,人家就不想承认我们的是对称的,问题就在这里
【 在 dreamr 的大作中提到: 】
: 为啥不直接用已有算法,比如国密sm4,在国内绝对合规
: 发自「今日水木 on HMA-AL00」
--
FROM 117.132.195.*