Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

सूचना सुरक्षा में एईएस एन्क्रिप्शन और डिक्रिप्शन क्या है?

<घंटा/>

एईएस एन्क्रिप्शन उन्नत एन्क्रिप्शन स्टैंडर्ड (एईएस) से स्वीकृत 128-बिट, 192-बिट, या 256-बिट सममित एन्क्रिप्शन एल्गोरिथ्म का उपयोग करके इलेक्ट्रॉनिक जानकारी को छिपाने के चरण को परिभाषित करता है, जिसे FIPS 197 भी कहा जाता है।

1990 के दशक में, अमेरिकी सरकार को एक क्रिप्टोग्राफ़िक एल्गोरिथम को मानकीकृत करने की आवश्यकता थी, जिसे उनके द्वारा विश्व स्तर पर उपयोग किया जाना था। इसे एडवांस एन्क्रिप्शन स्टैंडर्ड (एईएस) के रूप में जाना जाता है।

कई प्रस्ताव प्रस्तुत किए गए और कई बहस के बाद, रिजेंडेल के नाम से जाना जाने वाला एक एल्गोरिदम स्वीकार किया गया। रिजांडेल का आविष्कार जोन डेमेन और विन्सेंट रिजमेन ने किया था। एक नए एल्गोरिथम के साथ आने की आवश्यकता वास्तव में डेस में मान्यता प्राप्त कमजोरी के कारण थी।

डीईएस की 56-बिट कुंजियों को अब हमलों के खिलाफ सुरक्षित नहीं माना जाता था, यह संपूर्ण कुंजी खोजों पर निर्भर करता है और 64-बिट ब्लॉकों को भी कमजोर माना जाता था। AES 128-बिट कुंजियों के साथ 128-बिट ब्लॉक पर आधारित है।

एईएस संरचना को परिभाषित करते समय निम्नलिखित बिंदु इस प्रकार हैं -

  • इस संरचना की विशेषता यह है कि यह एक सामंती संरचना नहीं है। फिस्टल संरचना में, डेटा ब्लॉक के आधे हिस्से का उपयोग डेटा ब्लॉक के दूसरे आधे हिस्से को बदलने के लिए किया जाता है और इस तरह आधे हिस्से का आदान-प्रदान किया जाता है।

  • दो एईएस फाइनलिस्ट, जैसे कि रिजांडेल को फिस्टल संरचना की आवश्यकता नहीं है, लेकिन प्रतिस्थापन और क्रमपरिवर्तन का उपयोग करके प्रत्येक दौर के दौरान समानांतर में संपूर्ण डेटा ब्लॉक को संसाधित करते हैं।

  • इनपुट के रूप में समर्थित कुंजी चौरासी 32-बिटवर्ड, w [i] की एक सरणी में विस्तारित होती है। चार अलग-अलग शब्द हैं (128-बिट्स) प्रत्येक राउंड के लिए एक गोल कुंजी के रूप में काम करते हैं।

  • कई चरणों का उपयोग किया जाता है, क्रमपरिवर्तन में से एक और प्रतिस्थापन के तीन -

    • प्रतिस्थापन बाइट्स - यह ब्लॉक के बाइट-बाय-बाइट प्रतिस्थापन को लागू करने के लिए एस-बॉक्स के रूप में उपयोग किया जाता है।

    • पंक्तियों को शिफ्ट करें - एक साधारण क्रमपरिवर्तन।

    • कॉलम मिलाएं - एक प्रतिस्थापन जो GF (28) पर अंकगणित का उपयोग करता है।

    • गोल कुंजी जोड़ें - डिफ्यूज़ की के हिस्से के साथ आधुनिक ब्लॉक का एक आसान बिटवाइज़ XOR।

  • एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए, सिफर एक ऐड राउंड की स्टेज से शुरू होता है, उसके बाद नौ राउंड होते हैं जिसमें सभी चार चरण होते हैं और उसके बाद तीन चरणों का 10वां राउंड होता है।

  • यह केवल गोल कुंजी चरण जोड़ सकता है जो कुंजी का उपयोग करता है। इस कारण से, सिफर एक ऐड राउंड कुंजी चरण के साथ प्रारंभ और समाप्त होता है। कोई अन्य चरण, जिसे प्रारंभ या अंत में लागू किया जाता है, कुंजी के ज्ञान के बिना प्रतिवर्ती है और इसलिए कोई सुरक्षा नहीं जोड़ देगा।

  • ऐड राउंड की स्टेज वर्नम सिफर का एक रूप है और अपने आप में खतरनाक नहीं होगा। अन्य तीन चरण भ्रम, प्रसार और गैर-रैखिकता का समर्थन करते हैं लेकिन स्वयं कोई सुरक्षा का समर्थन नहीं करेंगे क्योंकि उन्हें कुंजी की आवश्यकता नहीं है।


  1. सूचना सुरक्षा में डेस एल्गोरिथम क्या है?

    DES का मतलब डेटा एन्क्रिप्शन स्टैंडर्ड है। डेटा एन्क्रिप्शन स्टैंडर्ड (डीईएस) एल्गोरिदम का आविष्कार आईबीएम ने 1970 के दशक की शुरुआत में किया था। यह 64-बिट ब्लॉक में प्लेनटेक्स्ट प्राप्त करता है और इसे सिफरटेक्स्ट में बदल देता है जिसे जानकारी को एन्क्रिप्ट करने के लिए 64-बिट कुंजियों की आवश्यकता होती

  1. सूचना सुरक्षा में कुंजियाँ कितने प्रकार की होती हैं?

    विभिन्न प्रकार की कुंजियाँ इस प्रकार हैं - सममित कुंजी -एक सममित कुंजी वह है जिसका उपयोग जानकारी को एन्क्रिप्ट और डिक्रिप्ट करने के लिए किया जा सकता है। यह परिभाषित कर सकता है कि जानकारी को डिक्रिप्ट करने के लिए, आपके पास वही कुंजी होनी चाहिए जो इसे एन्क्रिप्ट करने के लिए उपयोग की गई थी। सममित एन्

  1. सूचना सुरक्षा में एन्क्रिप्शन और स्टेग्नोग्राफ़ी में क्या अंतर है?

    एन्क्रिप्शन डेटा एन्क्रिप्शन प्लेनटेक्स्ट (अनएन्क्रिप्टेड) ​​से सिफरटेक्स्ट (एन्क्रिप्टेड) ​​​​में जानकारी का अनुवाद करने की एक विधि है। उपयोगकर्ता एन्क्रिप्टेड जानकारी को एन्क्रिप्शन कुंजी और डिक्रिप्टेड जानकारी को डिक्रिप्शन कुंजी के साथ एक्सेस कर सकते हैं। क्लाउड में या संयुक्त सर्वर पर बड़ी मा