¿Cuáles son los métodos estándar para probar la calidad de los algoritmos de cifrado? En segundo lugar, si estoy intentando implementar un algoritmo de cifrado, ¿qué prácticas debo adoptar?
Sí, se llama escribir artículos de investigación y hacer que se revisen por pares.
No hay ninguna razón por la que debas escribir tu propio algoritmo de cifrado a menos que estés en el campo de la investigación académica, y entonces no "utilizarás" tu algoritmo durante al menos 4 años (ese es el tiempo que tomó para elegir SHA-3 entre el momento en que se envió el algoritmo cuando fue seleccionado como el estándar oficial) mientras que otras personas miran eso.
Cometerá errores que ni siquiera sabrá que son errores (¿sabe qué es un ataque de tiempo? ¿Protege su algoritmo contra él?). Si alguien con recursos quisiera atacar tu algoritmo, ¿crees que algo que se te ocurrió podría enfrentar a un equipo de PhD Crypto Analysts que lo mira con un peine de dientes finos durante una semana, un mes, un año?
Utilice una biblioteca existente, por favor no haga la suya.
Estoy de acuerdo en que no opte por un nuevo algoritmo de cifrado si desea utilizarlo con fines prácticos. Dado que no ha mencionado qué tipo de cifrado está desarrollando, es decir, cifrado de flujo, bloquee el cifrado ya que hay diferentes clases de ataques. Para una investigación prospectiva, hay varios ataques a través de los cuales puede evaluar la seguridad de su algoritmo de cifrado.
Como se ve, hay diferentes variaciones de ataques que no prueban realmente sus algoritmos, sino que realmente prueban su implementación física, es decir, el análisis de poder
Lea otras preguntas en las etiquetas encryption cryptanalysis