अंतर्राष्ट्रीय डेटा एन्क्रिप्शन एल्गोरिथम

From Vigyanwiki
Revision as of 13:27, 18 May 2023 by alpha>Indicwiki (Created page with "{{Infobox block cipher | name = IDEA | image = 280px|center | caption = An encrypt...")
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
IDEA
International Data Encryption Algorithm InfoBox Diagram.svg
An encryption round of IDEA
General
DesignersXuejia Lai and James Massey
Derived fromPES
SuccessorsMMB, MESH, Akelarre,
IDEA NXT (FOX)
Cipher detail
Key sizes128 bits
Block sizes64 bits
StructureLai–Massey scheme
Rounds8.5
Best public cryptanalysis
The key can be recovered with a computational complexity of 2126.1 using narrow bicliques. This attack is computationally faster than a full brute-force attack, though not, as of 2013, computationally feasible.[1]

क्रिप्टोग्राफी में, अंतर्राष्ट्रीय डेटा एन्क्रिप्शन एल्गोरिथम (IDEA), जिसे मूल रूप से बेहतर प्रस्तावित एन्क्रिप्शन मानक (IPES) कहा जाता है, एक सममित-कुंजी एल्गोरिथ्म है। ETH ज्यूरिख और एक्स यूई होम लाइ के जेम्स मैसी द्वारा डिज़ाइन किया गया सममित-कुंजी [[ब्लॉक सिफ़र ]] और पहली बार 1991 में वर्णित किया गया था। एल्गोरिदम का उद्देश्य डेटा एन्क्रिप्शन मानक (DES) के प्रतिस्थापन के रूप में था। आईडिया पहले के सिफर प्रस्तावित एन्क्रिप्शन स्टैंडर्ड (पीईएस) का एक मामूली संशोधन है।

सिफर को हस्लर फाउंडेशन के साथ एक शोध अनुबंध के तहत डिजाइन किया गया था, जो असकॉम-टेक एजी का हिस्सा बन गया। सिफर को कई देशों में पेटेंट कराया गया था लेकिन यह गैर-व्यावसायिक उपयोग के लिए स्वतंत्र रूप से उपलब्ध था। आईडीईए नाम भी एक ट्रेडमार्क है। पिछला पेटेंट 2012 में समाप्त हो गया था, और आईडीईए अब पेटेंट-मुक्त है और इस प्रकार सभी उपयोगों के लिए पूरी तरह से मुक्त है।[2] काफ़ी अच्छी गोपनीयता (PGP) v2.0 में IDEA का उपयोग किया गया था और v1.0, BassOmatic में उपयोग किए गए मूल सिफर को असुरक्षित पाए जाने के बाद शामिल किया गया था।[3] आईडिया ओपन-पीजीपी मानक में एक वैकल्पिक एल्गोरिदम है।

ऑपरेशन

आईडीईए 128-बिट कुंजी (क्रिप्टोग्राफी) का उपयोग करके 64-बिट ब्लॉक आकार (क्रिप्टोग्राफी) पर संचालित होता है और इसमें 8 समान परिवर्तनों की एक श्रृंखला होती है (एक गोल, चित्रण देखें) और एक आउटपुट परिवर्तन (आधा दौर)। एन्क्रिप्शन और डिक्रिप्शन की प्रक्रिया समान हैं। IDEA विभिन्न समूहों (गणित) - मॉड्यूलर अंकगणितीय जोड़ और गुणा, और बिटवाइज़ XOR|eXclusive OR (XOR) - जो कुछ अर्थों में बीजगणितीय रूप से असंगत हैं, से इंटरलीविंग ऑपरेशन द्वारा अपनी अधिकांश सुरक्षा प्राप्त करता है। अधिक विस्तार से, ये ऑपरेटर, जो सभी 16-बिट मात्राओं से निपटते हैं, हैं:

  • बिटवाइज़ XOR (एक्सक्लूसिव OR) (नीले सर्कल प्लस के साथ दर्शाया गया है).
  • अतिरिक्त मॉड्यूल 216 (हरे बॉक्स वाले प्लस के साथ दर्शाया गया है).
  • गुणन मॉड्यूल 216 + 1, जहां इनपुट में सभी-शून्य शब्द (0x0000) की व्याख्या 2 के रूप में की जाती है16, और 2आउटपुट में 16 की व्याख्या पूर्ण-शून्य शब्द (0x0000) के रूप में की जाती है (लाल घेरे वाले डॉट द्वारा दर्शाया गया है)).

8 राउंड के बाद एक अंतिम "आधा-राउंड" आता है, आउटपुट ट्रांसफ़ॉर्मेशन नीचे दिखाया गया है (बीच के दो मानों की अदला-बदली अंतिम राउंड के अंत में स्वैप को रद्द कर देती है, ताकि कोई नेट स्वैप न हो):

International Data Encryption Algorithm InfoBox Diagram Output Trans.png

संरचना

आईडिया की समग्र संरचना लाई-मैसी योजना का अनुसरण करती है। XOR का प्रयोग घटाव और जोड़ दोनों के लिए किया जाता है। आईडिया एक की-डिपेंडेंट हाफ-राउंड फंक्शन का उपयोग करता है। 16-बिट शब्दों के साथ काम करने के लिए (जिसका अर्थ है 64-बिट ब्लॉक आकार के लिए 2 के बजाय 4 इनपुट), आईडीईए समानांतर में दो बार लाई-मैसी योजना का उपयोग करता है, जिसमें दो समानांतर दौर के कार्य एक दूसरे के साथ जुड़े हुए हैं। पर्याप्त प्रसार सुनिश्चित करने के लिए, प्रत्येक दौर के बाद उप-ब्लॉकों में से दो की अदला-बदली की जाती है।

मुख्य कार्यक्रम

प्रत्येक दौर 6 16-बिट उप-कुंजियों का उपयोग करता है, जबकि आधा दौर 4 का उपयोग करता है, 8.5 राउंड के लिए कुल 52। पहली 8 उप-कुंजियाँ सीधे कुंजी से निकाली जाती हैं, जिसमें K1 पहले दौर से कम 16 बिट होता है; 8 कुंजियों के और समूह 8 के प्रत्येक समूह के बीच 25 बिट्स छोड़ी गई मुख्य कुंजी को घुमाकर बनाए जाते हैं। इसका मतलब यह है कि इसे कुल 6 घुमावों के लिए औसतन एक बार प्रति चक्कर से कम घुमाया जाता है।

डिक्रिप्शन

डिक्रिप्शन एन्क्रिप्शन की तरह काम करता है, लेकिन गोल कुंजियों का क्रम उलटा होता है, और विषम राउंड के लिए उपकुंजियों का उलटा होता है। उदाहरण के लिए, उपकुंजियों K1-K4 के मूल्यों को संबंधित समूह संचालन के लिए K49-K52 के व्युत्क्रम द्वारा प्रतिस्थापित किया जाता है, प्रत्येक समूह के K5 और K6 को डिक्रिप्शन के लिए K47 और K48 द्वारा प्रतिस्थापित किया जाना चाहिए।

सुरक्षा

डिजाइनरों ने अंतर क्रिप्ट विश्लेषण के खिलाफ अपनी ताकत को मापने के लिए आईडीईए का विश्लेषण किया और निष्कर्ष निकाला कि यह कुछ मान्यताओं के तहत प्रतिरक्षा है। किसी भी सफल रेखीय क्रिप्ट विश्लेषण या बीजगणितीय कमजोरियों की रिपोर्ट नहीं की गई है। As of 2007, सभी चाबियों पर लागू सबसे अच्छा हमला आईडिया को 6 राउंड तक कम कर सकता है (पूर्ण आईडीईए सिफर 8.5 राउंड का उपयोग करता है)।[4] ध्यान दें कि एक ब्रेक कोई भी हमला है जिसके लिए 2 से कम की आवश्यकता होती है128 संचालन; 6-राउंड हमले के लिए 2 की आवश्यकता होती है64 ज्ञात सादा पाठ और 2126.8 संचालन।

1996 में ब्रूस श्नेयर ने आईडिया के बारे में बहुत सोचा, लिखा: मेरी राय में, यह इस समय जनता के लिए उपलब्ध सबसे अच्छा और सबसे सुरक्षित ब्लॉक एल्गोरिथम है। (एप्लाइड क्रिप्टोग्राफी, दूसरा संस्करण।) हालांकि, 1999 तक वे तेज एल्गोरिदम की उपलब्धता, इसके क्रिप्ट विश्लेषण में कुछ प्रगति और पेटेंट के मुद्दे के कारण आईडीईए की सिफारिश नहीं कर रहे थे।[5] 2011 में पूरे 8.5-राउंड के आईडिया को मीट-इन-द-बीच हमले का उपयोग करके तोड़ दिया गया था।[6] 2012 में स्वतंत्र रूप से, पूर्ण 8.5-राउंड आईडीईए को एक संकीर्ण-बाइसिकल हमले का उपयोग करके तोड़ दिया गया था, जिसमें लगभग 2 बिट्स की क्रिप्टोग्राफ़िक ताकत में कमी आई थी, उन्नत एन्क्रिप्शन मानक पर पिछले बाइक्लिक हमले के प्रभाव के समान; हालाँकि, इस हमले से व्यवहार में आईडिया की सुरक्षा को कोई खतरा नहीं है।[7]


कमजोर चाबियाँ

बहुत ही सरल कुंजी अनुसूची आईडिया को कमजोर कुंजियों के एक वर्ग के अधीन बनाती है; बड़ी संख्या में 0 बिट्स वाली कुछ कुंजियाँ कमजोर एन्क्रिप्शन उत्पन्न करती हैं।[8] ये अभ्यास में बहुत कम चिंता का विषय हैं, पर्याप्त रूप से दुर्लभ होने के कारण वे यादृच्छिक रूप से चाबियां उत्पन्न करते समय स्पष्ट रूप से बचने के लिए अनावश्यक हैं। एक सरल सुधार प्रस्तावित किया गया था: प्रत्येक उपकुंजी को 16-बिट स्थिरांक के साथ XOR करना, जैसे 0x0DAE।[8][9] 2002 में कमजोर चाबियों के बड़े वर्ग पाए गए।[10] यह अभी भी एक यादृच्छिक रूप से चुनी गई कुंजी के लिए एक चिंता का विषय होने की नगण्य संभावना है, और कुछ समस्याएं पहले प्रस्तावित निरंतर एक्सओआर द्वारा तय की गई हैं, लेकिन पेपर निश्चित नहीं है कि ये सभी हैं या नहीं। आईडिया की प्रमुख अनुसूची का एक अधिक व्यापक नया स्वरूप वांछनीय हो सकता है।[10]


उपलब्धता

18 मई, 1990 को आईडिया के लिए एक पेटेंट आवेदन पहली बार स्विट्जरलैंड (सीएच ए 1690/90) में दायर किया गया था, फिर 16 मई, 1991 को पेटेंट सहयोग संधि के तहत एक अंतरराष्ट्रीय पेटेंट आवेदन दायर किया गया। अंततः ऑस्ट्रिया, फ्रांस में पेटेंट प्रदान किए गए। जर्मनी, इटली, नीदरलैंड, स्पेन, स्वीडन, स्विट्ज़रलैंड, यूनाइटेड किंगडम, (European Patent Register entry for European patent no. 0482154, 16 मई, 1991 को दायर किया गया, 22 जून, 1994 को जारी किया गया और 16 मई, 2011 को समाप्त हो गया), संयुक्त राज्य अमेरिका (U.S. Patent 5,214,703, 25 मई, 1993 को जारी किया गया और 7 जनवरी, 2012 को समाप्त हो गया) और जापान (जेपी 3225440, 16 मई, 2011 को समाप्त हो गया)।[11] MediaCrypt AG अब IDEA के उत्तराधिकारी की पेशकश कर रहा है और इसके नए सिफर (मई 2005 में आधिकारिक रिलीज़) IDEA NXT पर ध्यान केंद्रित करता है, जिसे पहले FOX कहा जाता था।

साहित्य

संदर्भ

  1. "Narrow-Bicliques: Cryptanalysis of Full IDEA" (PDF). www.cs.bris.ac.uk.
  2. "एस्पेसनेट - ग्रंथ सूची डेटिंग" (in Deutsch). Worldwide.espacenet.com. Retrieved 2013-06-15.
  3. Garfinkel, Simson (December 1, 1994), PGP: Pretty Good Privacy, O'Reilly Media, pp. 101–102, ISBN 978-1-56592-098-9.
  4. Biham, E.; Dunkelman, O.; Keller, N. "A New Attack on 6-Round IDEA". Proceedings of Fast Software Encryption, 2007, Lecture Notes in Computer Science. Springer-Verlag.
  5. "Slashdot: Crypto Guru Bruce Schneier Answers". slashdot.org. Retrieved 2010-08-15.
  6. Biham, Eli; Dunkelman, Orr; Keller, Nathan; Shamir, Adi (2011-08-22). "New Attacks on IDEA with at Least 6 Rounds". Journal of Cryptology (in English). 28 (2): 209–239. doi:10.1007/s00145-013-9162-9. ISSN 0933-2790.
  7. Khovratovich, Dmitry; Leurent, Gaëtan; Rechberger, Christian (2012). Narrow-Bicliques: Cryptanalysis of Full IDEA. pp. 392–410. doi:10.1007/978-3-642-29011-4_24. ISBN 978-3-642-29010-7. {{cite book}}: |journal= ignored (help)
  8. 8.0 8.1 Daemen, Joan; Govaerts, Rene; Vandewalle, Joos (1993), "Weak Keys for IDEA", Advances in Cryptology, CRYPTO 93 Proceedings: 224–231, CiteSeerX 10.1.1.51.9466
  9. Nakahara, Jorge Jr.; Preneel, Bart; Vandewalle, Joos (2002), A note on Weak Keys of PES, IDEA and some Extended Variants, CiteSeerX 10.1.1.20.1681
  10. 10.0 10.1 Biryukov, Alex; Nakahara, Jorge Jr.; Preneel, Bart; Vandewalle, Joos, "New Weak-Key Classes of IDEA" (PDF), Information and Communications Security, 4th International Conference, ICICS 2002, Lecture Notes in Computer Science 2513: 315–326, While the zero-one weak keys problem of IDEA can be corrected just by XORing a fixed constant to all the keys (one such constant may be 0DAEx as suggested in [4]) the problem with the runs of ones may still remain and will require complete redesign of the IDEA key schedule.
  11. "GnuPG 1.4.13 released". Werner Koch. 21 December 2012. Retrieved 2013-10-06.


बाहरी संबंध