暗号化アルゴリズムの品質をテストする標準的な方法は何ですか。次に、暗号化アルゴリズムを実装しようとしている場合、どのような方法を採用する必要がありますか?
はい、それは研究論文を書き、それらを査読することと呼ばれています。
学術研究の分野でない限り、独自の暗号化アルゴリズムを作成する必要がある理由はありません。それでも、アルゴリズムを少なくとも4年間「使用」しないことになります(それはどれくらいの時間がかかったのか 選択するには) SHA- アルゴリズムが提出されてから公式アルゴリズムとして選択されたときまで)他の人がそれを見る間。
あなたは間違いであることさえ知らない間違いを犯します(タイミング攻撃とは何か知っていますか?アルゴリズムはそれを防ぎますか?)。リソースを持つ誰かがアルゴリズムを攻撃したいと思った場合、思いついたことが、1週間、1か月、1年間、細かい歯の櫛でそれを見ていたPhD暗号アナリストのチームに耐えられると思いますか?
既存のライブラリを使用してください。自分で作成しないでください。
実用的な目的で使用する場合は、新しい暗号化アルゴリズムを使用しないことに同意します。開発している暗号のタイプ、つまりストリーム暗号について言及していないため、攻撃にはさまざまなクラスがあるため、ブロック暗号を使用します。研究の展望として、暗号化アルゴリズムのセキュリティを評価できる攻撃がいくつかあります。
ご覧のとおり、実際にアルゴリズムをテストするのではなく、実際の物理的な実装をテストするさまざまな攻撃のバリエーション、つまり電力分析があります。