RC5 Algorithm in Cryptography Explained in Hindi & English | आरसी5 एल्गोरिद्म क्रिप्टोग्राफी में (Complete Notes for Data Science & Information Security Students)


आरसी5 एल्गोरिद्म क्रिप्टोग्राफी में (RC5 Algorithm in Cryptography)

परिचय:

RC5 (Rivest Cipher 5) एक अत्यंत लोकप्रिय और लचीला Symmetric Key Block Cipher Algorithm है जिसे 1994 में प्रसिद्ध क्रिप्टोग्राफर Ronald Rivest ने डिजाइन किया था। यह एल्गोरिद्म अपने Simple Design, Variable Parameters, और High Performance के लिए जाना जाता है।

RC5 का उद्देश्य एक ऐसी क्रिप्टोग्राफिक प्रणाली प्रदान करना था जो सॉफ्टवेयर और हार्डवेयर दोनों वातावरणों में कुशलता से काम कर सके।

मुख्य विशेषताएँ:

  • Algorithm Type: Symmetric Block Cipher
  • Block Size: 32, 64, या 128 bits (Variable)
  • Key Size: 0 से 2040 bits तक
  • Rounds: 0 से 255 तक (User-defined, सामान्यतः 12 या 20)
  • Structure: Feistel-like Network
  • Invented By: Ronald Rivest (1994)
  • Applications: VPN, Disk Encryption, Secure Communications

RC5 का लचीलापन:

RC5 को “Parameterizable” Cipher कहा जाता है क्योंकि इसमें Block Size, Key Size और Rounds की संख्या को उपयोगकर्ता की आवश्यकता के अनुसार बदला जा सकता है। इस कारण यह अलग-अलग सुरक्षा स्तर और प्रदर्शन आवश्यकताओं के लिए उपयुक्त है।

आरसी5 एल्गोरिद्म की संरचना:

RC5 एक Feistel-जैसी संरचना वाला एल्गोरिद्म है जिसमें डेटा को दो समान भागों (Left और Right) में विभाजित किया जाता है। प्रत्येक राउंड में Addition, XOR और Rotation जैसी सरल क्रियाओं का उपयोग किया जाता है।

Mathematical Representation:

Encryption:
A = A + S[2*i]
B = (B XOR A) <<< A + S[2*i + 1]

RC5 के तीन मुख्य घटक:

1️⃣ Key Expansion:

RC5 में Key Expansion एल्गोरिद्म मूल Key को Internal Subkeys (S array) में परिवर्तित करता है।

  • S array का आकार = 2 * (r + 1)
  • प्रत्येक Subkey 32-bit का होता है।
  • Key Expansion का उद्देश्य Randomness और Diffusion बढ़ाना है।

2️⃣ Encryption Process:

Encryption में Plaintext को दो भागों में विभाजित किया जाता है (A और B), और फिर प्रत्येक राउंड में निम्नलिखित क्रियाएँ की जाती हैं:

  1. A = A + S[0]
  2. B = B + S[1]
  3. For i = 1 to r:
    • A = ((A XOR B) <<< B) + S[2*i]
    • B = ((B XOR A) <<< A) + S[2*i + 1]

जहाँ <<< Circular Left Rotation को दर्शाता है।

3️⃣ Decryption Process:

Decryption प्रक्रिया Encryption जैसी ही होती है, बस Subkeys का उपयोग उल्टे क्रम (Reverse Order) में किया जाता है।

RC5 के संचालन चरण:

  1. Plaintext Input लिया जाता है (Block Size = 64 bits)।
  2. Key Expansion Algorithm द्वारा Subkeys तैयार की जाती हैं।
  3. Plaintext को दो 32-bit भागों (A और B) में विभाजित किया जाता है।
  4. 16 या 20 राउंड्स तक Encryption Function दोहराई जाती है।
  5. अंत में Ciphertext उत्पन्न होता है।

RC5 का उदाहरण:

Block Size: 64-bit Key: “DataSecure2025” Rounds: 12 Plain Text: “HELLOAI” Cipher Text (Hex): “6B91F128D04EA5CD”

RC5 में उपयोग की गई प्रमुख तकनीकें:

  • Modular Addition: (A + B) mod 2^w
  • Bitwise XOR: (A XOR B)
  • Data-dependent Rotation: (A <<< B)

RC5 के लाभ:

  • सरल लेकिन शक्तिशाली डिजाइन।
  • Variable Key Length और Rounds।
  • Software और Hardware दोनों में कुशल।
  • Low Memory Footprint — Embedded Systems के लिए उपयुक्त।

RC5 की सीमाएँ:

  • Weak Keys के कारण Differential Attack का खतरा।
  • Brute Force और Side-Channel Attacks के प्रति संवेदनशील।
  • AES और Blowfish जैसे एल्गोरिद्म के बाद इसकी लोकप्रियता कम हुई।

RC5 बनाम AES तुलना:

पैरामीटरRC5AES
Block Size32/64/128 bits128 bits
Key Size0–2040 bits128/192/256 bits
Rounds0–255 (Variable)10–14 (Fixed)
StructureFeistel-likeSubstitution-Permutation Network
SecurityModerate to HighVery High

वास्तविक जीवन अनुप्रयोग:

  • Secure Network Protocols (SSH, IPSec)
  • Disk Encryption Software
  • VPN Services
  • Wireless Communication Security

निष्कर्ष:

RC5 एल्गोरिद्म अपनी लचीलापन और सरलता के कारण क्रिप्टोग्राफी में एक महत्वपूर्ण योगदान रखता है। इसकी ‘Data-dependent Rotation’ तकनीक इसे अनूठा बनाती है। यद्यपि AES और RC6 जैसे नए एल्गोरिद्म ने इसे प्रतिस्थापित कर दिया है, RC5 अब भी शिक्षण, रिसर्च और एम्बेडेड सिस्टम सुरक्षा में उपयोग किया जाता है।

Related Post