Université Ibn Zohr Faculté des Sciences d'Agadir Filière : Master MASI M2 TP N ◦ 1 : Crypptographie Informatique DES Exercice I : un exemple du DES (cas restraint) I.Réponse des questions : L'inverse de le permutation IP associée à P est : Remarquons que P est une matrice de permutation et de compression, trouvons d'abord la matrice IP : Pour trouver IP il sut de remarque que la matrice P ne contient pas les multiples de 5, on obtient donc : 1. 9 1 4 10 5 7 13 17 3 2 6 11 IP = 18 14 15 20 19 21 22 23 8 12 16 24 2. Donc : IP −1 2 6 = 7 17 10 9 3 5 11 21 1 4 12 22 14 15 23 8 13 16 18 19 20 24 L'algorithme de création de clefs dans ce cas : Les quatre sous clefs de la clef k par : Programmation en C + +. Voir "Exr1-Q3.cbp" 3. 1 Les qautres sous-clefs sont : 4. Comme tout les opérations dans ce protocole sont inversible, alors la connaissance de ces quatre sous clefs permet bien de connaître la clef K. Exercice II : DESR algorithme de chirement par bloc de taille 24 bits. I.Réponse des questions : La taille d'entrée est 5 bits, la taille de sortie est 3 bits, puisque le plus grand nombre dans le S-Box est 7 qui se présente par 3 bits. 1. 11 2 E= 5 8 3 6 9 0 0 1 2 3 4 5 6 7 8 9 10 11 2. La fonction d'expansion E est : 3. La matrice associée à la transformée S estune matrice de 4 lignes et 8 colonnes telle que 0 3 1 4 S= 1 4 2 5 chaque nombre est présent par 3 bits : tenue à l'aide du programme suivant : Voir "S-Box.cbp" 1 2 2 3 4 5 5 6 3 4 4 5 6 7 7 0 4 5 5 6 7 0 Cette matrice est ob0 1 La permutation P I associée à CP I : On remarque que CP I ne contient pas les multiples de 5 on obtient alors P I de la même manière que précédemment 4. 9 1 4 10 5 7 13 17 3 2 6 11 PI = 18 14 15 20 19 21 22 23 8 12 16 24 La permutation P F associée à CP F : De même on remarque que CP F ne contient pas les multiples de 6, donc 3 17 14 2 7 19 4 12 9 1 PF = 20 16 13 10 6 18 15 11 8 5 5. L'inverse de la matrice de permutation P est : P −1 6. 18 12 6 23 17 11 5 22 16 10 4 21 = 15 9 3 20 14 8 2 19 13 7 1 24 L'algorithme de création des sous clefs : 2 Les quatre sous clefs : Programmation en C + +. Voir "Exr2-Q.7.cbp" 7. Les opérations eectuées pour générer les quatre sous clefs sont inversible, donc la connaissance de ces quatre sous clefs permet de trouver la clef. 8. Chirement de M :=<MASI14>, note par C, par DESR sous C + + est : Voir "DES-chirement.cbp" 9. Déchirement de C par DESR sous C + + est : Voir "DES-dechirement.cbp" 10. La connaissance de C sans la clef ne donne aucune idée sur le message chirée, mais si on connaît de plus la clef on peut retrouver le message. 11. 3