Le DES


C' est le système cryptographique la plus utilisé dans le monde. Bien que forcé, il est toujours utilisé pour chiffrer certaines grosses transactions bancaires et les codes personnels de cartes de crédit. Il est également utilisé par plusieurs ministères américains comme le ministère de l'énergie, le ministère de la justice et celui des finances.
L'algorithme se déroule en 3 étapes:
  • Dans un premier temps on effectue une permutation IP sur chaque bloc de 64 bits. On a alors deux blocs de 32 bits, le premier appelé L0 et le second R0.
  • La seconde étape consiste à faire 16 rondes en applicant la fonction récursive Ri=Li-1 XOR f(Ri-1,Ki), où Ki sont des clefs dérivées de la clef K et f est la fonction décrite en détail plus loin.
    Nous connaissons donc les Li-1 et Ri-1 définis à l'étape i-1, et les 16 matrices permettant de calculer les 16 clefs dérivées Ki à partir de K.
  • La dernière étape consiste à appliquer la fonction inverse de IP à R16L16 afin de déchiffrer le texte.

  • Fig DES.1: Principe de DES

    Etude de f:
  • Le premier bloc Ri-1 est augmenté de 32 bits à 48 bits, à l'aide d'une permutation E où certains blocs sont dupliqués. On a alors E(Ri-1).
  • On effectue l'opération E(Ri-1) XOR Ki puis on découpe le résultat obtenu (c'est-à-dire la chaîne de 48 bits) en 8 sous-chaînes de 6 bits. Ki est une des 16 clefs derivées obtenue à partir de k et des 16 tables associées.
    Pour résumer Bi=E(Ri-1) XOR Ki avec B=B1B2...B8 quel que soit i.
  • On affecte un nombre entier compris entre 1 et 8 à chaque Bj à l'aide des tableaux Sj.
    Soit Bj=c1c2c3c4c5c6 (où ck est le kème bit), le nombre constitué des bits c1c6 indiquera la ligne et le nombre constitué des bits c2c3c4c5 indiquera la colonne du tableau Sj.
    Sj est donc une tableau de 4 lignes et 16 colonnes.
  • La chaîne ainsi obtenue est réordonnée suivant une dernière permutation fixée P (matrice de P).
  • Si vous voulez plus d'informations, écrivez moi


    Retour