<div dir="ltr"><div dir="ltr">Thank you every one for the answers and tips, really a great and active group!<div><br></div><div>Thank you also to Teja and Tobias who has just wrote some suggestion on how I can  have a technical shortcut to prove the functionality of my algorithms in very limited environment.</div><div>What I asked is to move a first step (after the algorithms) to have a demo before to setup a company. </div><div>For my limited knowledge I know  the algorithms need to be published and security must be proved for some authorities. All I need to prove is the algorithms works in the real world and openSSL is one of the most used tool to do that, then the other steps</div><div><br></div><div>Thank you again for your answer, this is what I really need.</div><div><br></div><div>Giovanni</div><div><br></div><div><br></div></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">Il giorno lun 8 apr 2019 alle ore 19:23 Teja Prabhu <<a href="mailto:213tej@gmail.com">213tej@gmail.com</a>> ha scritto:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-style:solid;border-left-color:rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div dir="ltr"><div>1. dasync_aes128_cbc_cipher (search for this in <a href="https://github.com/openssl/openssl/blob/master/engines/e_dasync.c" target="_blank">https://github.com/openssl/openssl/blob/master/engines/e_dasync.c</a>) || replace it with your symmetric cipher, and do the same for RSA.</div><div>2. setup a server and client and hard-code the symmetric & asymmetric ciphers to your ciphers</div><div>3. your idea is simply not going to work. Like Tobias said, you have to add them manually. I suggest you simply not use OpenSSL or any TLS library, unless you have a lot of clout in the International Communication Union.</div><div><br></div><div>You can take Mega's approach and use javascript since every browser under the sun has it (as an additional layer over TLS).</div><br clear="all"><div><div dir="ltr" class="gmail-m_-1805954590037411320gmail_signature"><div dir="ltr">Teja Prabhu</div></div></div><br></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Mon, Apr 8, 2019 at 7:06 PM Tobias Nießen <<a href="mailto:tniessen@tnie.de" target="_blank">tniessen@tnie.de</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-style:solid;border-left-color:rgb(204,204,204);padding-left:1ex">> creation of x509 certificate with algo1 and algo2, and/or TLS and SSL <br>
> connection always with algo1 and algo2<br>
As far as I know, you will need to have an OID assigned for each <br>
algorithm for x509 certificates. You can add those to OpenSSL manually, <br>
but you won't be able to communicate with any other software that does <br>
not implement them. (And as Rich said, there is little reason for people <br>
to trust and use non-standard algorithms.)<br>
</blockquote></div>
</blockquote></div>