情報セキュリティにおけるIDEAとは何ですか?
IDEAは、International DataEncryptionAlgorithmの略です。 IDEAは、JamesMasseyとXuejiaLaiによって発明され、1991年に最初に定義されたブロック暗号です。64ビットブロックで機能する128ビットのキー長を使用します。
これには、ビット単位の排他的論理和、加算、および乗算モジュールに依存する一連の8つの同一の変換が含まれます。これは対称暗号に基づいており、鍵設計アプローチが非常に弱いため、DESと比較してアルゴリズムのセキュリティレベルは非常に劣っています。 IDEAは、その複雑な構造のため、それほど有名にはなりません。
他のブロック暗号アルゴリズムがスイスのAscom社によって検討されているのとは異なり、これはIDEAです。ただし、許可を得て、アルゴリズムを非営利的に無料で使用できるという点でユニークであるため、メッセージ文字の有名な暗号化で使用されるブロック暗号アルゴリズムとしてIDEAが人気があります。
IDEAには8つのラウンドがあります。各ラウンドには、6つのキーを使用した4つのデータブロックに対する一連の操作が含まれます。最初のラウンドでは、キーK 1を持つことができます K 6へ 、第2ラウンドでは、キーK 7を持つことができます K 12へ そして最後に最後のラウンド。最後のステップには、4つのサブキー(K 49 )を必要とする出力変換が含まれます。 K 52へ 。
最終出力は、出力変換ステップによって開発された出力です。ブロックC1 C 4へ リンクされて最終出力を形成します。各ラウンドには14のステップが含まれています-
IDEAでの1ラウンドの詳細
ステップ1:乗算* P 1 およびK1 |
ステップ2:追加* P 2 およびK2 |
ステップ3:追加* P 3 およびK3 |
ステップ4:乗算* P 4 およびK4 |
ステップ5:ステップ1とステップ3の結果をXORします |
ステップ6:ステップ2とステップ4の結果をXORします |
Step7:*step5の結果にK 5を掛けます |
Step8:*step6とstep7の結果を追加 |
Step9:*step8の結果にK 6を掛けます |
Step10:*step7とstep9の結果を追加 |
ステップ11:ステップ1とステップ9の結果をXORします |
ステップ12:ステップ3とステップ9の結果をXORします |
ステップ13:ステップ2とステップ10の結果をXORします |
ステップ14:ステップ4とステップ10の結果をXORします |
各ラウンドの次のステップのAdd*とMultiply*は、基本的な加算と乗算ではありませんが、加算モジュール2 16 です。 つまり、65536および乗算モジュール2 16 +1i。 e。 、65537。
出力変換 −1回限りの操作です。 8番目の の最後で行われます。 円形。したがって、64ビット値は4つのサブブロックに分割されます(たとえば、R 1 R 4へ )と4つのサブキーがここで使用されます。
復号化 −復号化は暗号化と同様に実装されますが、ラウンドキーの順序が生成され、奇数ラウンドのサブキーがこれに逆になります。したがって、サブキーK1〜K4の値は、暗号化のそれぞれの集合演算に対してK49〜K52の逆数によって復元され、各グループのK5およびK6は、暗号化におけるこの演算の復号化のためにK47およびK48によって復元される必要があります。
-
情報セキュリティにおけるプライバシーとは何ですか?
プライバシーは、個人またはグループがそれらに関する情報をまとめて、それを選択的に開示する能力として表すことができます。これは、プライバシーが機密情報または重要な情報に使用されることを定義しています。プライバシードメインは、情報の適切な使用と保護の概念を挿入できるセキュリティと適度に重複しています。 グローバル固有のプライバシーの概念は、主に西洋文化(具体的には北米と英国)に関連する現在の概念であり、いくつかの文化の中で事実上不明のままでした。一部の文化では、より広い社会を通じて個人情報の一部の要素を差し控える人の能力を認識しています。 組織の世界では、個人が個人的な詳細をボランティアで提供
-
情報セキュリティにおける復号化とは何ですか?
復号化は、暗号化された情報を元の解読可能な形式に変更する手順です。復号化のフェーズでは、最初に受信したあいまいな情報を取得し、それを人間が理解できる単語や画像に解釈します。 暗号化には、インターネットを介して複数のユーザーに安全に送信するために単語や画像をスクランブリングする必要があるため、復号化はサイバーセキュリティプロセスの重要なコンポーネントです。 情報を暗号化および復号化するプロセスは、移動中のデータを取得するハッカーがそれを理解できないため、防御の層を追加します。元の形式は平文と呼ばれ、読み取り不可能な形式は平文と呼ばれます。 当事者は、プライベート通信でのメッセージの暗号化と