Цитата(AlexandrY @ Apr 21 2013, 15:46)

Ну так как минимум надо начать с проверки корреляции исходной и зашифрованной последовательности.
Корреляции нет, по крайней мере корреляционная функция последовательностей входной и выходной не реагирует никак. В каком смысле кстати корреляция? Проверял корреляционной функцией.
Цитата
Проверить как шифруются простые последовательности типа все нули или все единицы.
Каждый раз по разному одна и та же последовательность.Распределение вероятностей байтов выходной последовательности практически равномерное (шум, но не повторяющийся от кодирования к кодированию).
В общем, шаблоны шифруются с равномерным выходным вероятностным распределением, одни и те же каждый раз по-разному (т.е. если не знать что это, то разницы с случайными числами нет)
Цитата
Проверить насколько сильные изменения происходят в выходной последовательности после изменения одного бита во входной последовательности.
Меняется полностью, даже если ничего не менять
Цитата
Провести анализ статистик распределения нулей и единиц на входе и выходе и их корреляции.
Распределение равномерное, корреляции с чем?
Цитата
Замерить время вычислений и убедиться, что оно не коррелировано с исходной последовательностью.
Итераций фиксированное количество, поэтому не коррелировано никак - всегда одинаково
Цитата
Проверить управление памятью и надежность хранения ключей в реализации алгоритма. Проверить протокол обмена и управления ключами. И т.д.
Реализовано в железе
Цитата
Вообщем проверок тьма, и стоило ли модифицировать ?
Нужен именно нестандартный.
Цитата
Пока неясен гибрид говорить не очём. Выбор критерия оценки также важен.
К сожалению суть алгоритма выложить не могу.
Исходим из того что вообще априорно не ясно что это за алгоритм.
Цитата
Хуже, безусловно. Можете не проверять. Модифицировать алгоритм может только тот, кто уверенно владеет соотв. мат. аппаратом и четко знает, что он делает. Но такой человек подобных вопросов задавать не будет и модифицировать алгоритмы в сторону ухудшения не станет. А без мат. аппарата это не алгоритм, а игрушка, вроде студенческой лабораторки с шифрованием по XOR ...
А я вот не уверен. стандартные проверки типа корреляции, шаблоны и т.д. проводил. Вы вообще о каком матаппарате? любой криптоалгоритм априорно взламывается, важно время. С одним матаппаратом (простой перебор) - получаем одно время, с другим - типа предвычислений шаблонов, комбинаций и т.д. - получаем время на 3-6 порядков меньше. Не понимаю о каком матаппарате идет речь.
Думал (вернее знаю) что есть проверки хитрее, которых в литературе так просто не найти, если есть тут специалисты в этой области, то хотелось бы услышать их мнение по поводу проверок.
Поэтому все-таки хочу проверить. На слово поверить не готов, извините.
Цитата
И потом, критериев много криптостойкости.
Хотелось бы получить основной - оценочное время взлома

Но понимаю, что это самостоятельная отдельная и очень большая работа, поэтому готов проверить по любым критериям, косвенно оценивающим криптостойкость.
Такой еще вопрос, где-то читал, что например псевдослучайные последовательности предугадываются, не зная полинома. Поэтому в криптоалгоритмах не используются. Как это делают? Перебор полиномов?
Хочу проверить это "предугадывание" на своем алгоритме. В самом алгоритме ПСП не использовал.