কম্পিউটার

তথ্য নিরাপত্তা আইডিইএ কি?


IDEA মানে আন্তর্জাতিক ডেটা এনক্রিপশন অ্যালগরিদম। IDEA হল একটি ব্লক সাইফার যা জেমস ম্যাসি এবং জুজিয়া লাই দ্বারা উদ্ভাবিত হয়েছিল এবং এটি প্রথম 1991 সালে সংজ্ঞায়িত করা হয়েছিল। এটি 128 বিট কী দৈর্ঘ্য ব্যবহার করে যা 64 বিট ব্লকে কাজ করে।

এটি বিটওয়াইজ এক্সক্লুসিভ, যোগ এবং গুণন মডিউলের উপর নির্ভর করে আটটি অভিন্ন রূপান্তরের একটি সিরিজ অন্তর্ভুক্ত করে। এটি সিমেট্রিক সাইফারের উপর ভিত্তি করে তৈরি করা হয়েছে এবং খুব দুর্বল কী ডিজাইনের পদ্ধতি রয়েছে তাই ডিইএস-এর তুলনায় অ্যালগরিদমের নিরাপত্তা স্তর খুবই সুবিধাবঞ্চিত। IDEA এর জটিল কাঠামোর কারণে এতটা বিখ্যাত হয়ে ওঠে না।

এটি একটি IDEA, অন্যান্য ব্লক সাইফার অ্যালগরিদমগুলির বিপরীতে Ascom এর সুইস ফার্ম দ্বারা বিবেচনা করা হয়। যাইহোক, তাদের অ্যালগরিদমের বিনামূল্যে অ-বাণিজ্যিক ব্যবহারের অনুমতি সহ অনুমতির ক্ষেত্রে অনন্য হন যার ফলস্বরূপ বার্তা চরিত্রের জন্য বিখ্যাত এনক্রিপশনের মধ্যে ব্যবহৃত ব্লক সাইফার অ্যালগরিদম হিসাবে IDEA জনপ্রিয়।

আইডিইএতে আট রাউন্ড রয়েছে। প্রতিটি রাউন্ডে ছয়টি কী ব্যবহার করে চারটি ডেটা ব্লকে অপারেশনের একটি ক্রম অন্তর্ভুক্ত থাকে। প্রথম রাউন্ডের জন্য, এতে K1 কী থাকতে পারে K6 পর্যন্ত , দ্বিতীয় রাউন্ডে এতে K7 কী থাকতে পারে K12 পর্যন্ত এবং অবশেষে শেষ রাউন্ড। চূড়ান্ত ধাপে একটি আউটপুট রূপান্তর অন্তর্ভুক্ত রয়েছে, যার জন্য চারটি সাবকি প্রয়োজন (K49 K52 পর্যন্ত )।

চূড়ান্ত আউটপুট হল আউটপুট রূপান্তর ধাপ দ্বারা বিকশিত আউটপুট। ব্লক C1 C4 তে চূড়ান্ত আউটপুট গঠনের সাথে সংযুক্ত করা হয়। প্রতিটি রাউন্ডে 14টি ধাপ রয়েছে -

IDEA-তে এক রাউন্ডের বিশদ বিবরণ

পদক্ষেপ 1 :গুণ করুন * P1 এবং K1
ধাপ 2 :যোগ করুন * P2 এবং K2
ধাপ ৩ :যোগ করুন * P3 এবং K3
ধাপ 4 :গুণ করুন * P4 এবং K4
ধাপ 5 :XOR ধাপ 1 এবং ধাপ 3 এর ফলাফল
ধাপ 6 :XOR ধাপ 2 এবং ধাপ 4 এর ফলাফল
ধাপ7 :K5 দিয়ে ধাপ5-এর ফলাফল * গুণ করুন
ধাপ 8 :ধাপ 6 এবং ধাপ 7 এর ফলাফল * যোগ করুন
ধাপ 9 :K6 দিয়ে ধাপ 8-এর ফলাফল * গুণ করুন
ধাপ 10 :ধাপ 7 এবং ধাপ 9 এর ফলাফল * যোগ করুন
ধাপ 11 :XOR ধাপ 1 এবং ধাপ 9 এর ফলাফল
ধাপ 12 :XOR ধাপ 3 এবং ধাপ 9 এর ফলাফল
ধাপ 13 :XOR ধাপ 2 এবং ধাপ 10 এর ফলাফল
পদক্ষেপ 14 :XOR ধাপ4 এবং ধাপ10 এর ফলাফল

প্রতিটি রাউন্ডের নিম্নলিখিত ধাপে যোগ * এবং গুন * প্রাথমিক যোগ এবং গুণ নয় তবে তারা যোগ মডিউল 2 16 অর্থাৎ, 65536 এবং গুণন মডিউল 2 16 + 1 i. e , 65537।

আউটপুট রূপান্তর - এটি একটি এককালীন অপারেশন। এটি 8 th -এর শেষের দিকে হয় বৃত্তাকার তাই 64-বিট মান চারটি সাব-ব্লকে বিভক্ত (বলুন R1 R4 থেকে ) এবং চারটি সাবকি এখানে ব্যবহার করা হয়েছে।

ডিক্রিপশন − ডিক্রিপশনটি এনক্রিপশনের মতো প্রয়োগ করে, কিন্তু বৃত্তাকার কীগুলির ক্রম উত্পাদিত হয় এবং বিজোড় রাউন্ডগুলির জন্য সাবকিগুলি এর মধ্যে বিপরীত হয়। এইভাবে, K1-K4-এর মানগুলি ক্রিপ্টোগ্রাফিতে সংশ্লিষ্ট সেট অপারেশনের জন্য K49-K52 এর বিপরীত দ্বারা পুনরুদ্ধার করা হয়, K5, এবং K6 প্রতিটি গ্রুপের K47 এবং K48 দ্বারা ক্রিপ্টোগ্রাফিতে এই অপারেশনে ডিক্রিপশনের জন্য পুনরুদ্ধার করা উচিত।


  1. তথ্য সুরক্ষায় নিরাপত্তা মডেল কি?

  2. একটি তথ্য নিরাপত্তা মেট্রিক্স কি?

  3. তথ্য নিরাপত্তা গোপনীয়তা কি?

  4. তথ্য নিরাপত্তা ডিক্রিপশন কি?