Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

सूचना सुरक्षा में डेस कैसे काम करता है?

<घंटा/>

डेस एक ब्लॉक सिफर है। एन्क्रिप्शन प्रक्रिया दो क्रमपरिवर्तन (Pboxes) का निर्माण करती है जिसे प्रारंभिक और अंतिम क्रमपरिवर्तन, और 16 Feistel राउंड परिभाषित किया जा सकता है। प्रत्येक राउंड को एक पूर्वनिर्धारित एल्गोरिथम के अनुसार सिफर कुंजी से निर्मित एक अलग 48-बिट राउंड की की आवश्यकता होती है।

डीईएस क्रिप्टोग्राफी के दो आवश्यक गुणों पर आधारित है जिसमें प्रतिस्थापन (भ्रम के रूप में भी जाना जाता है) और ट्रांसपोजिशन (जिसे प्रसार भी कहा जाता है) शामिल है। DES में 16 चरण शामिल हैं, जिनमें से प्रत्येक को गोल के रूप में जाना जाता है।

प्रत्येक दौर प्रतिस्थापन और स्थानान्तरण के चरणों को लागू करता है। डीईएस असममित क्रिप्टोसिस्टम है। एक ब्लॉक को एनक्रिप्ट किया जाता है जो एक प्रारंभिक क्रमपरिवर्तन आईपी और इस प्रकार एक जटिल कुंजी-निर्भर गणना के लिए और अंत में एपरम्यूटेशन के लिए होता है जो प्रारंभिक क्रमपरिवर्तन आईपी −1 का व्युत्क्रम होता है। ।

आइए डीईएस में निम्नलिखित चरणों पर चर्चा करें।

  • आरंभिक क्रमपरिवर्तन (आईपी) - एन्क्रिप्शन प्रक्रिया की शुरुआत में केवल एक बार प्रारंभिक क्रमपरिवर्तन की आवश्यकता होती है। डेस में, पूरे प्लेनटेक्स्ट को 64 बिट्स के ब्लॉक में विभाजित करने के बाद, उनमें से प्रत्येक पर आईपी की आवश्यकता होती है। यह प्रारंभिक क्रमपरिवर्तन ट्रांसपोज़िशन प्रक्रिया का एक चरण है।

  • राउंड - डेस 16 राउंड का उपयोग करता है। डेस का प्रत्येक दौर एक फिस्टेल सिफर है। राउंड LI−1 . लेता है और RI−1 पिछले दौर से और LI . का उत्पादन करें और आर<उप>मैं , जो अगले दौर में जाते हैं। यह विचार कर सकता है कि प्रत्येक दौर में दो सिफर घटक (मिक्सर और स्वैपर) होते हैं।

    इनमें से प्रत्येक घटक उलटा है। स्वैपर निश्चित रूप से उलटा है। यह टेक्स्ट के बाएं आधे हिस्से को दाएं आधे हिस्से से बदल सकता है। एक्सओआर ऑपरेशन के माध्यम से मिक्सर उलटा है। सभी गैर-उलटा घटक फ़ंक्शनf(RI−1 . के भीतर एकत्र किए जाते हैं , के<उप>मैं )।

  • अंतिम क्रमपरिवर्तन (FP) − 16 वें . के अंत में दौर, अंतिम क्रमपरिवर्तन लागू किया गया है। यह एक साधारण स्थानान्तरण तालिका पर निर्भर है। उदाहरण के लिए, 40 वें इनपुट 1 सेंट . की स्थिति लेता है आउटपुट बिट, आदि। अंतिम क्रमपरिवर्तन का आउटपुट 64-बिट एन्क्रिप्टेड ब्लॉक है।

40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25
  • डीईएस डिक्रिप्शन - यह एक अत्यंत जटिल एन्क्रिप्शन योजना है और इस प्रकार डेस का उपयोग करने वाला डिक्रिप्शन अंततः एक अलग दृष्टिकोण को नियोजित कर सकता है। डीईएस में एन्क्रिप्शन के लिए समान एल्गोरिथम का उपयोग किया जाता है, डिक्रिप्शन के लिए भी काम करता है।

    एकाधिक तालिकाओं और संचालन के साथ-साथ उनके अनुक्रम के मूल्यों को सावधानीपूर्वक चुना जाता है कि एल्गोरिदम प्रतिवर्ती है। एन्क्रिप्शन और डिक्रिप्शन प्रक्रिया के बीच एकमात्र अंतर मुख्य भागों को उलट देना है।

    यदि मूल कुंजी K को 16 एन्क्रिप्शन राउंड के लिए K1, K2, K3….K16 में विभाजित किया गया था, इसलिए डिक्रिप्शन के लिए, कुंजी का उपयोग K16, K15, और K14…k1 के रूप में किया जाना चाहिए।


  1. आईडिया एन्क्रिप्शन कैसे काम करता है?

    आईडिया एक ब्लॉक सिफर है और यह 64 बिट प्लेन टेक्स्ट और 128 बिट की पर काम करता है। आईडीईए डीईएस की तरह प्रतिवर्ती है यानी एन्क्रिप्शन और डिक्रिप्शन के लिए समकक्ष एल्गोरिदम का उपयोग किया जा सकता है। एन्क्रिप्शन के लिए IDEA को प्रसार और भ्रम दोनों की आवश्यकता होती है। 64-बिट प्लेनटेक्स्ट को 16बिट प्लेन

  1. आरएसए कैसे काम करता है?

    रिवेस्ट-शमीर-एडलमैन (आरएसए) एन्क्रिप्शन एल्गोरिथम एक असममित एन्क्रिप्शन एल्गोरिथम है जिसका व्यापक रूप से कई उत्पादों और सेवाओं में उपयोग किया जाता है। असममित एन्क्रिप्शन को एक कुंजी जोड़ी की आवश्यकता होती है जो डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए गणितीय रूप से जुड़ा हो। एक निजी और सार्वजनिक

  1. समापन बिंदु सुरक्षा क्या है? एंडपॉइंट सुरक्षा कैसे काम करती है?

    एंडपॉइंट सुरक्षा एक विशाल शब्द है जिसमें विभिन्न प्रकार की सुरक्षा क्रियाएं शामिल हैं, लेकिन यह आमतौर पर नेटवर्क सुरक्षा से जुड़ा होता है। एंडपॉइंट प्रोटेक्शन, जिसे आमतौर पर एंडपॉइंट सुरक्षा के रूप में जाना जाता है, कंपनी के नेटवर्क को वायरलेस, दूरस्थ रूप से या टैबलेट, लैपटॉप और स्मार्टफोन जैसे मोबा