Я знаю, что вы никогда не должны делать свою собственную криптографию, будь то алгоритм шифрования или хэширования или даже безопасный генератор псевдослучайных чисел, которые я разработал в течение длительного процесса стандартизации. Однако то, что я ищу для цитат или хорошего момента, чтобы быстро описать/аргументировать это случайному разработчику, который решает написать собственный криптографический алгоритм.Домашние криптографии
ответ
Вы можете сообщить об этом разработчику, что существующие алгоритмы, такие как AES, были проанализированы бесчисленными экспертами в области криптоанализа (которые, безусловно, предполагали бы более глубокое понимание чисел и информатики) и тестировались на соревнованиях, где есть реальный стимул для создания безопасного алгоритмы.
Вы также можете сообщить об этом разработчику, что только потому, что алгоритм популярен, это не означает, что он небезопасен (если это было обоснованием этого разработчика). Просто потому, что многие люди знают, как работают дверные замки, не делает дверные замки небезопасными, и не является хорошим оправданием для людей создавать свои собственные дверные замки.
Для реального мира, например, see this TDWTF article about Nintendo's bug in the Wii's security functions. Nintendo (большая, хорошо известная компания с большим количеством программистов) пыталась реализовать алгоритм существующих и сумел мешать. Что заставляет этого разработчика думать, что у него есть навыки для написания нового, безопасного алгоритма?
+1 для большой аналогии – teukkam
+1. Это замечательный обзор: peer. Если что-то было рассмотрено бесчисленными людьми с многолетним опытом, пытаясь сломать коды, и они до сих пор его не сломали, то это гораздо более безопасная ставка, чем что-то нечитаемое, которое было приготовлено любителем. –
Еще один пример «неудачного» домашнего шифрования - это A5/1, используемый GSM: http://en.wikipedia.org/wiki/A5/1 –
Да, это правда .. но все шифрование - это скремблирование и подстановка. так что вы можете легко сделать свой собственный шифр .. скремблируйте свой текст с помощью базового XOR и используйте словарь для замены.
http://en.wikipedia.org/wiki/XOR_cipher
Надеется, что это может помочь
С уважением.
XOR-шифр - невероятно слабая форма шифрования. Это предотвратит нарушения возможностей, но не от определенных сухарей. –
OTP был бы безопасным, если бы он был правильно реализован. Но использование словаря: частотный анализ и известная обычная атака в изобилии. – Johnny
Просто скажите им, что, если у них нет многолетнего опыта в математике, информатике и криптографии, а затем несколько лет для разработки алгоритма, маловероятно, что они смогут разработать лучшую криптографическую схему шифрования, чем те, которые уже широко используются, все из которых были обработаны множеством людей, многие из которых почти наверняка имеют предысторию, описанную выше.
Направьте неверующий к этим URL,:
Security Pitfalls in Cryptography By Bruce Schneier
Cryptography from princeton.edu
Homebrew Cryptography
Wikipedia Article on Cryptanalysis
Как уже упоминалось, вы можете использовать только о чем-нибудь, что Брюс Шнайер говорит как цитата! Он часто упоминает, что любой может создать шифр, который он или она не может сломать. Он изложил это в деталях, но я не могу найти статью атм, но вот некоторые очерки его, что прикосновение к этой области:
Тот, кто думает они разработали нерушимая схема шифрования. - невероятно редкий гений или наивный и неопытный. К сожалению, мне иногда приходится иметь дело с потенциальными криптографами, которые хотят сделать «улучшения» PGP , добавив алгоритмы шифрования их собственного .
Я помню беседу в 1991 году с Брайан Сноу, высокопоставленный старший криптограф с NSA. Он сказал, что никогда не доверяет шифрованию алгоритм, разработанный кем-то, у кого было , не «заработал свои кости», сначала , тратя много времени на взломание кодов. Это имело большой смысл. Я заметил , что практически никто в коммерческий мир криптографии не подпадает под этот критерий. «Да», он сказал с уверенной улыбкой, «И это делает нашу работу в NSA так много ». Охлаждающая мысль. Я не получил .
Philip Zimmermann, Beware of Snake Oil
- 1. Домашние предупреждения?
- 2. Параметры криптографии
- 3. Возврат и домашние клавиши
- 4. Домашние каталоги пользователей Nginx
- 5. Домашние задания многомерных массивов
- 6. angularjs прослушивает домашние события
- 7. Домашние справки: простые числа
- 8. Как рандомизировать домашние страницы
- 9. Понимание криптографии JavaScript с использованием библиотеки криптографии в Стэнфорде
- 10. Инициализация вектора в криптографии
- 11. Хорошая практика PHP-криптографии?
- 12. Проблем при установке криптографии
- 13. Эллиптическая кривая криптографии
- 14. Ошибка криптографии с C
- 15. Эквивалент библиотеке криптографии
- 16. Комбинация нескольких алгоритмов криптографии
- 17. Определение криптографии шифра
- 18. Асимметричный алгоритм криптографии
- 19. Обработка исключений для криптографии
- 20. Задача криптографии PHP
- 21. oauth2client.client.CryptoUnavailableError: нет библиотеки криптографии
- 22. C# функция криптографии C#
- 23. Реализация криптографии в Arangodb
- 24. Ошибка криптографии сериализации
- 25. вопрос о криптографии
- 26. Безопасность, взлом, чтение криптографии?
- 27. Sed заменяющий для криптографии
- 28. Ошибка криптографии/безопасности Java
- 29. Как защитить ключи криптографии
- 30. Домашние факториальные функции в Python
Crack своего алгоритма и показать им, как быстро вы можете сделать это ... – Paddy
Нашел один: http://www.samsimpson.com/static/cquotes ищет Дэвид Вагнер PhD, sci.crypt, 19 октября 02. – Johnny