SlideShare a Scribd company logo
1 of 12
Murat ÜNLÜSOY
Mahammad MUSAYEV
Özlem PARLAYAN
 1990 - Xuejia Lai ve James Massey - PES (Proposed Encryption Standard)
 1991 - Biham ve Shamir - IPES (Improved Proposed Encryption Standard)
 1992 - IPES IDEA (International Data Encryption Algorithm)
 Blok Şifreleme yöntemidir
 E-mail gizliliği için kullanılan PGP (Pretty Good Privacy) IDEA’ya dayanan bir
algoritmadır
 64 bitlik bir mesaj üzerinde çalışır
 128 bitlik anahtar kullanılır
 Simetriktir (hem şifrelemede hem şifre çözmede kullanılır)
 64 bitlik mesajı 16 bitlik 4 blok olacak şekilde böler
(input plain text)
 Algoritma kendi içerisinde 8 tur döner
(her turda 6 alt anahtar kullanılır)
 128 bitlik anahtardan 16 bitlik alt anahtarlar elde
edilir
 8 tur için 48 alt anahtar üretilir. Çıktı transformasyonu
için 4 alt anahtar daha üretilir
 64 bitlik şifreli mesaj elde edilir
(Output Cipher Text)
 her bir 8 turda 6 alt anahtar kullanılır. Toplamda 48 tane alt anahtar şifreleme için
üretilir
 Çıktı transformasyonu için 4 alt anahtar daha üretilir.
 128 bitlik anahtardan toplanda 52 tane alt anahtar üretilmelidir.
 Her bir alt anahtar 16 bit uzunluğundadır (16x52=832 bite ihtiyaç vardır)
 1. Adım: P1 ve K1 çarpılır.
 2. Adım: P2 ve K2 toplanır.
 3. Adım: P3 ve K3 toplanır.
 4. Adım: P4 ve K4 çarpılır.
 5. Adım: 1. Adım ve 3. adım sonuçlarında XOR işlemi uygulanır.
 6. Adım: 2. Adım ve 4. Adım sonuçlarında XOR işlemi uygulanır.
 7. Adım: 5. Adım sonucu K5 ile çarpılır.
 8. Adım: 6. Adım ve 7. Adım sonuçları toplanır.
 9. Adım: 8. Adım sonucu K6 ile çarpılır.
 10. Adım: 7. Adım ve 9. Adım sonuçları toplanır.
 11. Adım: 1. Adım ve 9. Adım sonuçlarında XOR işlemi uygulanır.
 12. Adım: 3. Adım ve 9. Adım sonuçlarında XOR işlemi uygulanır.
 13. Adım: 2. Adım ve 10. Adım sonuçlarında XOR işlemi uygulanır.
 14. Adım: 4. Adım ve 10. Adım sonuçlarında XOR işlemi uygulanır
 P1 ve K49 çarpılır C1 elde edilir
 P2 ve K50 toplanır C2 elde edilir
 P3 ve K51 toplanır C3 elde edilir
 P4 ve K52 çarpılır C4 elde edilir
Şifreleme Şifre Çözme
1. Tur Çıktı Transformasyonu
 Kriptanalitik saldırılara karşı dayanıklılığı ve iyi bilinen birkaç kriptografik anlaşmaya
dahil olması nedeniyle IDEA'ya güvenilebilir. Temel IDEA algoritması, örneklerin
manuel olarak iyi çalışmasını sağlayan ve IDEA tekniği ile DES ve AES yöntemlerinin
bir karşılaştırmasını sunan bir IDEA sürümü vererek yeni öğrenenler için IDEA
algoritmasına aşina olmalarına yardımcı olmayı amaçlamaktadır. IDEA, ana programı
revize edilene kadar zayıf anahtarlardan muzdaripti ve gelecekte daha fazla revizyon
talep edebilir.

More Related Content

What's hot

Aes (advance encryption standard)
Aes (advance encryption standard) Aes (advance encryption standard)
Aes (advance encryption standard)
Sina Manavi
 
Data encryption standard (des)
Data encryption standard  (des)Data encryption standard  (des)
Data encryption standard (des)
Mecheko Sha
 

What's hot (20)

Homer metrics | LORENZO MANGANI Y FEDERICO CABIDDU - VoIP2DAY 2017
Homer metrics | LORENZO MANGANI Y FEDERICO CABIDDU - VoIP2DAY 2017Homer metrics | LORENZO MANGANI Y FEDERICO CABIDDU - VoIP2DAY 2017
Homer metrics | LORENZO MANGANI Y FEDERICO CABIDDU - VoIP2DAY 2017
 
Aes (advance encryption standard)
Aes (advance encryption standard) Aes (advance encryption standard)
Aes (advance encryption standard)
 
Réussir une montée en charge avec MongoDB
Réussir une montée en charge avec MongoDBRéussir une montée en charge avec MongoDB
Réussir une montée en charge avec MongoDB
 
Sql
SqlSql
Sql
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
 
AES.pptx
AES.pptxAES.pptx
AES.pptx
 
Securing Asterisk: A practical approach
Securing Asterisk: A practical approachSecuring Asterisk: A practical approach
Securing Asterisk: A practical approach
 
3. The Data Encryption Standard (DES) and Alternatives
3. The Data Encryption Standard (DES) and Alternatives3. The Data Encryption Standard (DES) and Alternatives
3. The Data Encryption Standard (DES) and Alternatives
 
Zimbra Forum France 2016 - Karine and StarXpert
Zimbra Forum France 2016 - Karine and StarXpertZimbra Forum France 2016 - Karine and StarXpert
Zimbra Forum France 2016 - Karine and StarXpert
 
Topic20 The RC4 Algorithm.pptx
Topic20 The RC4 Algorithm.pptxTopic20 The RC4 Algorithm.pptx
Topic20 The RC4 Algorithm.pptx
 
Data encryption standard (des)
Data encryption standard  (des)Data encryption standard  (des)
Data encryption standard (des)
 
Basic Cryptography unit 4 CSS
Basic Cryptography unit 4 CSSBasic Cryptography unit 4 CSS
Basic Cryptography unit 4 CSS
 
BKK16-205 RDK-B IoT
BKK16-205 RDK-B IoTBKK16-205 RDK-B IoT
BKK16-205 RDK-B IoT
 
Set your Data in Motion with Confluent & Apache Kafka Tech Talk Series LME
Set your Data in Motion with Confluent & Apache Kafka Tech Talk Series LMESet your Data in Motion with Confluent & Apache Kafka Tech Talk Series LME
Set your Data in Motion with Confluent & Apache Kafka Tech Talk Series LME
 
4 protocole de redondance(hsrp-vrrp-glbp)
4 protocole de redondance(hsrp-vrrp-glbp)4 protocole de redondance(hsrp-vrrp-glbp)
4 protocole de redondance(hsrp-vrrp-glbp)
 
KSQL Intro
KSQL IntroKSQL Intro
KSQL Intro
 
Apache kafka
Apache kafkaApache kafka
Apache kafka
 
Next generation block ciphers
Next generation block ciphersNext generation block ciphers
Next generation block ciphers
 
Firewall
FirewallFirewall
Firewall
 
Multimedia Steganography
Multimedia SteganographyMultimedia Steganography
Multimedia Steganography
 

Idea-Uluslararası Veri Şifreleme Algoritması

  • 2.  1990 - Xuejia Lai ve James Massey - PES (Proposed Encryption Standard)  1991 - Biham ve Shamir - IPES (Improved Proposed Encryption Standard)  1992 - IPES IDEA (International Data Encryption Algorithm)
  • 3.  Blok Şifreleme yöntemidir  E-mail gizliliği için kullanılan PGP (Pretty Good Privacy) IDEA’ya dayanan bir algoritmadır  64 bitlik bir mesaj üzerinde çalışır  128 bitlik anahtar kullanılır  Simetriktir (hem şifrelemede hem şifre çözmede kullanılır)
  • 4.  64 bitlik mesajı 16 bitlik 4 blok olacak şekilde böler (input plain text)  Algoritma kendi içerisinde 8 tur döner (her turda 6 alt anahtar kullanılır)  128 bitlik anahtardan 16 bitlik alt anahtarlar elde edilir  8 tur için 48 alt anahtar üretilir. Çıktı transformasyonu için 4 alt anahtar daha üretilir  64 bitlik şifreli mesaj elde edilir (Output Cipher Text)
  • 5.  her bir 8 turda 6 alt anahtar kullanılır. Toplamda 48 tane alt anahtar şifreleme için üretilir  Çıktı transformasyonu için 4 alt anahtar daha üretilir.  128 bitlik anahtardan toplanda 52 tane alt anahtar üretilmelidir.  Her bir alt anahtar 16 bit uzunluğundadır (16x52=832 bite ihtiyaç vardır)
  • 6.
  • 7.
  • 8.  1. Adım: P1 ve K1 çarpılır.  2. Adım: P2 ve K2 toplanır.  3. Adım: P3 ve K3 toplanır.  4. Adım: P4 ve K4 çarpılır.  5. Adım: 1. Adım ve 3. adım sonuçlarında XOR işlemi uygulanır.  6. Adım: 2. Adım ve 4. Adım sonuçlarında XOR işlemi uygulanır.  7. Adım: 5. Adım sonucu K5 ile çarpılır.  8. Adım: 6. Adım ve 7. Adım sonuçları toplanır.  9. Adım: 8. Adım sonucu K6 ile çarpılır.  10. Adım: 7. Adım ve 9. Adım sonuçları toplanır.  11. Adım: 1. Adım ve 9. Adım sonuçlarında XOR işlemi uygulanır.  12. Adım: 3. Adım ve 9. Adım sonuçlarında XOR işlemi uygulanır.  13. Adım: 2. Adım ve 10. Adım sonuçlarında XOR işlemi uygulanır.  14. Adım: 4. Adım ve 10. Adım sonuçlarında XOR işlemi uygulanır
  • 9.  P1 ve K49 çarpılır C1 elde edilir  P2 ve K50 toplanır C2 elde edilir  P3 ve K51 toplanır C3 elde edilir  P4 ve K52 çarpılır C4 elde edilir
  • 11. 1. Tur Çıktı Transformasyonu
  • 12.  Kriptanalitik saldırılara karşı dayanıklılığı ve iyi bilinen birkaç kriptografik anlaşmaya dahil olması nedeniyle IDEA'ya güvenilebilir. Temel IDEA algoritması, örneklerin manuel olarak iyi çalışmasını sağlayan ve IDEA tekniği ile DES ve AES yöntemlerinin bir karşılaştırmasını sunan bir IDEA sürümü vererek yeni öğrenenler için IDEA algoritmasına aşina olmalarına yardımcı olmayı amaçlamaktadır. IDEA, ana programı revize edilene kadar zayıf anahtarlardan muzdaripti ve gelecekte daha fazla revizyon talep edebilir.