- 主题:如何证明我的改良算法是依然对称加密算法?
你缺少信息安全领域基本的知识,当然甲方也不太懂。其实调用比较上层的函数库,严格按照教程操作,安全地完成一些基本的加解密、传输、认证操作都不很难,比如用 nacl / libsodium 这种库。自己从aes等基本密码算法出发组合一个安全的操作过程就超出绝大多数非专业人士的能力了。至于像你这样还想要修改基本密码算法的,就是完全不靠谱了。
像很多人回复的那样,如何证明你改良的算法还是对称加密算法,这是个有点让人啼笑皆非的问题。完全打消这方面的想法吧。
【 在 Huanlesong 的大作中提到: 】
: 我做了一个对称加密算法,是在RC5基础上做了进一步改进,可此时怎么来证明这还是对称加密呢?
: 检测方希望我恢复到公认的AES或者RC4,我的密文和明文能够在网上找到公开的算法模块,通过计算,得到同样的明文和密文才算数,这样合理么?
: 有更好的证明方法么?
: ...................
--
FROM 114.249.196.*
出于安全之外的理由的话,比如知识产权保护,大概稍说得通一点。不过意义也不太大,加密算法又不大,逆向分析也容易被抠出来。保护知识产权可以想别的办法。
单纯考虑安全,隐藏算法意义很小,同样是因为算法本身容易逆向工程。你这是商品,合规,取得客户信任更重要。
【 在 Huanlesong 的大作中提到: 】
: 为了安全,不想承认是sm4,哪种算法都想保密,避免被破解,所以才纠结上了
: 就想说明是对称的,不想说明是哪种加密
: 而验证具体的算法,人家就不想承认我们的是对称的,问题就在这里
: ...................
--
修改:milksea FROM 114.249.196.*
FROM 114.249.196.*
用国密也可以,用欧洲提出的密码也可以,用俄国的也可以,可选范围很多,这问题不大。
【 在 a0123456789q 的大作中提到: 】
: 现在的国际大环境,直接用米帝的加密算法是通不过的
:
: 【 在 sosei 的大作中提到: 】
: ...................
--
FROM 114.249.196.*