Telechargé par ZMOUR Lhassan

TP-DES

publicité
Université Ibn Zohr
Faculté des Sciences d'Agadir
Filière : Master MASI M2
TP N ◦ 1 : Crypptographie Informatique DES
Exercice I : un exemple du DES (cas restraint)
I.Réponse des questions :
L'inverse de le permutation IP associée à P est :
Remarquons que P est une matrice de permutation et de compression, trouvons d'abord la matrice
IP :
Pour trouver IP il sut de remarque que la matrice P ne contient pas les multiples de 5, on
obtient donc :
1.

9 1 4 10 5 7
 13 17 3 2 6 11 

IP = 
 18 14 15 20 19 21 
22 23 8 12 16 24


2.
Donc :
IP −1
2
 6
=
 7
17

10 9 3 5 11
21 1 4 12 22 

14 15 23 8 13 
16 18 19 20 24
L'algorithme de création de clefs dans ce cas :
Les quatre sous clefs de la clef k par : Programmation en C + +.
Voir "Exr1-Q3.cbp"
3.
1
Les qautres sous-clefs sont : 4. Comme tout les opérations dans ce protocole sont inversible, alors
la connaissance de ces quatre sous clefs permet bien de connaître la clef K.
Exercice II : DESR algorithme de chirement par bloc de taille 24 bits.
I.Réponse des questions :
La taille d'entrée est 5 bits, la taille de sortie est 3 bits, puisque le plus grand nombre dans le
S-Box est 7 qui se présente par 3 bits.
1.

11
 2
E=
 5
8

3
6 

9 
0
0 1 2
3 4 5
6 7 8
9 10 11
2.
La fonction d'expansion E est :
3.
La matrice associée à la transformée S estune matrice de 4 lignes et 8 colonnes telle que
0 3
 1 4
S=
 1 4
2 5
chaque nombre est présent par 3 bits :
tenue à l'aide du programme suivant :
Voir "S-Box.cbp"
1
2
2
3
4
5
5
6
3
4
4
5
6
7
7
0
4
5
5
6
7
0 
 Cette matrice est ob0 
1
La permutation P I associée à CP I : On remarque que CP I ne contient pas les multiples
de 5 on obtient alors P I de la même manière que précédemment
4.

9 1 4 10 5 7
 13 17 3 2 6 11 

PI = 
 18 14 15 20 19 21 
22 23 8 12 16 24

La permutation P F associée à CP F : De même on remarque que CP F ne contient pas les
multiples de 6, donc


3 17 14 2 7
 19 4 12 9 1 

PF = 
 20 16 13 10 6 
18 15 11 8 5
5.
L'inverse de la matrice de permutation P est :

P −1
6.

18 12 6 23 17 11
 5 22 16 10 4 21 

=
 15 9 3 20 14 8 
2 19 13 7 1 24
L'algorithme de création des sous clefs :
2
Les quatre sous clefs : Programmation en C + +.
Voir "Exr2-Q.7.cbp"
7.
Les opérations eectuées pour générer les quatre sous clefs sont inversible, donc la connaissance de ces quatre sous clefs permet de trouver la clef.
8.
Chirement de M :=<MASI14>, note par C, par DESR sous C + + est :
Voir "DES-chirement.cbp"
9.
Déchirement de C par DESR sous C + + est :
Voir "DES-dechirement.cbp"
10.
La connaissance de C sans la clef ne donne aucune idée sur le message chirée, mais si on
connaît de plus la clef on peut retrouver le message.
11.
3
Téléchargement