Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

सूचना सुरक्षा में आईडिया क्या है?

<घंटा/>

IDEA,अंतर्राष्ट्रीय डेटा एन्क्रिप्शन एल्गोरिथम के लिए खड़ा है। आईडिया एक ब्लॉक सिफर है जिसे जेम्स मैसी और ज़ुएजिया लाई द्वारा आविष्कार किया गया था और इसे पहली बार 1991 में परिभाषित किया गया था। यह 128 बिट की लंबाई का उपयोग करता है जो 64 बिट ब्लॉक पर काम करता है।

इसमें आठ समान परिवर्तनों की एक श्रृंखला शामिल है जो बिटवाइज़ एक्सक्लूसिवर, जोड़ और गुणन मॉड्यूल पर निर्भर करती है। यह सममित सिफर पर आधारित है और इसमें बहुत कमजोर कुंजी डिजाइन दृष्टिकोण है इसलिए एल्गोरिथ्म का सुरक्षा स्तर डेस की तुलना में बहुत कम है। आईडिया अपनी जटिल संरचना के कारण इतना प्रसिद्ध नहीं हुआ।

यह एक आईडिया है, अन्य ब्लॉक सिफर एल्गोरिदम के विपरीत, एस्कॉम की स्विस फर्म द्वारा माना जाता है। हालांकि, अनुमति के साथ उनके एल्गोरिथ्म के मुफ्त गैर-व्यावसायिक उपयोग के साथ अद्वितीय बनें, जिसके परिणामस्वरूप आईडीईए संदेश चरित्र के लिए प्रसिद्ध एन्क्रिप्शन के भीतर उपयोग किए जाने वाले ब्लॉक सिफर एल्गोरिदम के रूप में लोकप्रिय है।

आईडिया में आठ राउंड होते हैं। प्रत्येक दौर में छह कुंजियों का उपयोग करके चार डेटा ब्लॉक पर संचालन का एक क्रम शामिल होता है। पहले दौर के लिए, इसमें कुंजी K1 . हो सकती है के लिए<उप>6 , दूसरे दौर के लिए इसमें कुंजियाँ हो सकती हैं K7 के लिए<उप>12 और अंत में अंतिम दौर। अंतिम चरण में एक आउटपुट परिवर्तन शामिल है, जिसके लिए चार उपकुंजियों की आवश्यकता होती है (K49 कश्मीर के लिए<उप>52 )।

अंतिम आउटपुट आउटपुट ट्रांसफ़ॉर्मेशन स्टेप द्वारा विकसित आउटपुट है। Theblocks C1 C4 . तक अंतिम आउटपुट बनाने के लिए जुड़े हुए हैं। प्रत्येक दौर में 14 चरण शामिल हैं जो इस प्रकार हैं -

आइडिया में एक दौर का विवरण

चरण1 :गुणा करें * P1 और कश्मीर<उप>1
Step2 :* P2 Add जोड़ें और कश्मीर<उप>2
चरण3 :* P3 Add जोड़ें और कश्मीर<उप>3
Step4 :गुणा करें * P4 और कश्मीर<उप>4
चरण5 :चरण1 और चरण3 के परिणाम XOR
चरण 6 :चरण 2 और चरण 4 के परिणाम XOR
चरण 7 :चरण 5 के परिणामों को * K5 से गुणा करें
चरण 8 :चरण 6 और चरण 7 के परिणाम * जोड़ें
चरण 9 :चरण 8 के परिणामों को * K6 से गुणा करें
चरण 10 :चरण 7 और चरण 9 के परिणाम * जोड़ें
चरण 11 :चरण 1 और चरण 9 के परिणाम XOR
Step12 :XOR स्टेप3 और स्टेप9 के परिणाम
Step13 :XOR स्टेप2 और स्टेप10 के परिणाम
Step14 :XOR स्टेप4 और स्टेप10 के परिणाम

प्रत्येक दौर के निम्नलिखित चरण में जोड़ें * और गुणा करें * प्राथमिक जोड़ और गुणा नहीं हैं लेकिन वे अतिरिक्त मॉड्यूल 2 16 हैं यानी, 65536 और गुणन मॉड्यूल 2 16 + 1 मैं। इ। , 65537.

आउटपुट परिवर्तन - यह एक बार का ऑपरेशन है। यह 8 वें . के अंत में होता है गोल। इसलिए 64-बिट मान को चार उप-ब्लॉकों में विभाजित किया गया है (जैसे R1 से आर<उप>4 ) और चार उपकुंजियों का उपयोग यहां किया गया है।

डिक्रिप्शन - डिक्रिप्शन एन्क्रिप्शन की तरह लागू होता है, लेकिन राउंड कीज़ का ऑर्डर तैयार किया जाता है, और ऑड राउंड के लिए सबकीज़ इसमें उलटा होता है। इस प्रकार, क्रिप्टोग्राफी में संबंधित सेट ऑपरेशन के लिए K49-K52 के व्युत्क्रम द्वारा उपकुंजियों K1-K4 के मूल्यों को बहाल किया जाता है, प्रत्येक समूह के K5, और K6 को क्रिप्टोग्राफी में इस ऑपरेशन में डिक्रिप्शन के लिए K47 और K48 द्वारा पुनर्स्थापित किया जाना चाहिए।


  1. सूचना सुरक्षा मेट्रिक्स क्या है?

    एक सूचना सुरक्षा मेट्रिक्स एक उपाय है जो एक निश्चित सूचना सुरक्षा प्रक्रिया की स्थिति को ट्रैक और जांच सकता है। एक मीट्रिक आयाम की एक प्रणाली को परिभाषित करता है जो मात्रात्मक प्रक्रियाओं पर आधारित होती है। अच्छे मेट्रिक्स वे होते हैं जो सुरुचिपूर्ण होते हैं, जैसे कि विशिष्ट, मात्रात्मक, प्राप्य, द

  1. सूचना सुरक्षा में गोपनीयता क्या है?

    गोपनीयता को एक व्यक्ति या समूह की उनके बारे में जानकारी को छिपाने और फिर इसे चुनिंदा रूप से प्रकट करने की क्षमता के रूप में दर्शाया जा सकता है। यह परिभाषित करता है कि गोपनीयता का उपयोग संवेदनशील या महत्वपूर्ण जानकारी के लिए किया जाता है। गोपनीयता डोमेन सुरक्षा के साथ मध्यम रूप से ओवरलैप करता है जो उ

  1. सूचना सुरक्षा में डिक्रिप्शन क्या है?

    डिक्रिप्शन एन्क्रिप्टेड जानकारी को उसके मूल, समझने योग्य प्रारूप में बदलने की प्रक्रिया है। डिक्रिप्शन का चरण अस्पष्ट जानकारी लेता है जो मूल रूप से प्राप्त हुई थी और इसे शब्दों और छवियों में व्याख्या करता है जिसे मनुष्य समझ सकता है। डिक्रिप्शन साइबर सुरक्षा प्रक्रियाओं का एक महत्वपूर्ण घटक है, क्यो