IDEA,अंतर्राष्ट्रीय डेटा एन्क्रिप्शन एल्गोरिथम के लिए खड़ा है। आईडिया एक ब्लॉक सिफर है जिसे जेम्स मैसी और ज़ुएजिया लाई द्वारा आविष्कार किया गया था और इसे पहली बार 1991 में परिभाषित किया गया था। यह 128 बिट की लंबाई का उपयोग करता है जो 64 बिट ब्लॉक पर काम करता है।
इसमें आठ समान परिवर्तनों की एक श्रृंखला शामिल है जो बिटवाइज़ एक्सक्लूसिवर, जोड़ और गुणन मॉड्यूल पर निर्भर करती है। यह सममित सिफर पर आधारित है और इसमें बहुत कमजोर कुंजी डिजाइन दृष्टिकोण है इसलिए एल्गोरिथ्म का सुरक्षा स्तर डेस की तुलना में बहुत कम है। आईडिया अपनी जटिल संरचना के कारण इतना प्रसिद्ध नहीं हुआ।
यह एक आईडिया है, अन्य ब्लॉक सिफर एल्गोरिदम के विपरीत, एस्कॉम की स्विस फर्म द्वारा माना जाता है। हालांकि, अनुमति के साथ उनके एल्गोरिथ्म के मुफ्त गैर-व्यावसायिक उपयोग के साथ अद्वितीय बनें, जिसके परिणामस्वरूप आईडीईए संदेश चरित्र के लिए प्रसिद्ध एन्क्रिप्शन के भीतर उपयोग किए जाने वाले ब्लॉक सिफर एल्गोरिदम के रूप में लोकप्रिय है।
आईडिया में आठ राउंड होते हैं। प्रत्येक दौर में छह कुंजियों का उपयोग करके चार डेटा ब्लॉक पर संचालन का एक क्रम शामिल होता है। पहले दौर के लिए, इसमें कुंजी K1 . हो सकती है के लिए<उप>6उप> , दूसरे दौर के लिए इसमें कुंजियाँ हो सकती हैं K7 के लिए<उप>12उप> और अंत में अंतिम दौर। अंतिम चरण में एक आउटपुट परिवर्तन शामिल है, जिसके लिए चार उपकुंजियों की आवश्यकता होती है (K49 कश्मीर के लिए<उप>52उप> )।
अंतिम आउटपुट आउटपुट ट्रांसफ़ॉर्मेशन स्टेप द्वारा विकसित आउटपुट है। Theblocks C1 C4 . तक अंतिम आउटपुट बनाने के लिए जुड़े हुए हैं। प्रत्येक दौर में 14 चरण शामिल हैं जो इस प्रकार हैं -
आइडिया में एक दौर का विवरण
चरण1 :गुणा करें * P1 और कश्मीर<उप>1उप> |
Step2 :* P2 Add जोड़ें और कश्मीर<उप>2उप> |
चरण3 :* P3 Add जोड़ें और कश्मीर<उप>3उप> |
Step4 :गुणा करें * P4 और कश्मीर<उप>4उप> |
चरण5 :चरण1 और चरण3 के परिणाम XOR |
चरण 6 :चरण 2 और चरण 4 के परिणाम XOR |
चरण 7 :चरण 5 के परिणामों को * K5 से गुणा करें |
चरण 8 :चरण 6 और चरण 7 के परिणाम * जोड़ें |
चरण 9 :चरण 8 के परिणामों को * K6 से गुणा करें |
चरण 10 :चरण 7 और चरण 9 के परिणाम * जोड़ें |
चरण 11 :चरण 1 और चरण 9 के परिणाम XOR |
Step12 :XOR स्टेप3 और स्टेप9 के परिणाम |
Step13 :XOR स्टेप2 और स्टेप10 के परिणाम |
Step14 :XOR स्टेप4 और स्टेप10 के परिणाम |
प्रत्येक दौर के निम्नलिखित चरण में जोड़ें * और गुणा करें * प्राथमिक जोड़ और गुणा नहीं हैं लेकिन वे अतिरिक्त मॉड्यूल 2 16 हैं यानी, 65536 और गुणन मॉड्यूल 2 16 + 1 मैं। इ। , 65537.
आउटपुट परिवर्तन - यह एक बार का ऑपरेशन है। यह 8 वें . के अंत में होता है गोल। इसलिए 64-बिट मान को चार उप-ब्लॉकों में विभाजित किया गया है (जैसे R1 से आर<उप>4उप> ) और चार उपकुंजियों का उपयोग यहां किया गया है।
डिक्रिप्शन - डिक्रिप्शन एन्क्रिप्शन की तरह लागू होता है, लेकिन राउंड कीज़ का ऑर्डर तैयार किया जाता है, और ऑड राउंड के लिए सबकीज़ इसमें उलटा होता है। इस प्रकार, क्रिप्टोग्राफी में संबंधित सेट ऑपरेशन के लिए K49-K52 के व्युत्क्रम द्वारा उपकुंजियों K1-K4 के मूल्यों को बहाल किया जाता है, प्रत्येक समूह के K5, और K6 को क्रिप्टोग्राफी में इस ऑपरेशन में डिक्रिप्शन के लिए K47 और K48 द्वारा पुनर्स्थापित किया जाना चाहिए।