• Non ci sono risultati.

IL DES

N/A
N/A
Protected

Academic year: 2021

Condividi "IL DES"

Copied!
9
0
0

Testo completo

(1)

IL DES

a cura di:

Gabriel Sassone && Stefano Tortora

(2)

Tabella del codice ASCII utilizzata dal DES per

convertire il messaggio in chiaro binari

(3)

Passi effettuati a partire dal testo in chiaro C per ottenere il testo cifrato C’

1. Permutazione iniziale IP

2. Suddivisione del testo in L0 e R0

3. Ad R0viene applicata la funzione f

4. XOR tra L0 e R0

5. R0 L1 e R1 risultato del passo 4

6. I passi 3 e 5 vengono ripetuti 16 volte

7. R16 e L16 vengono giustapposti tra loro

8. Permutazione finale IP-1

(4)

Schema delle operazioni effettuate dal

DES per criptare un messaggio

(5)

Dettaglio di tutte le Operazioni DEL DES

La Permutazione iniziale

La Trasformazione della chiave

(6)

La Permutazione con Espanzione

La Sostituzione S-Box

(7)
(8)

La permutazione P-Box

La permutazione finale

Decriptare Il DES

Per Decriptare il DES viene usato esattamente lo stesso algoritmo appena descritto; deve essere però utilizzata la sequenza inversa di sottochiavi: ossia se era stata utilizzata per criptare il messaggio la chiave K con sottosequenze K1,K2 .. K16 verrà utilizzata per decripare il messaggio la chiave K’ con le sottosequenze K16, K15..K1.

La tabella degli shift deve essere vista da destra e gli shift vanno fatti verso sinistra.

(9)

Le Chiavi deboli

Le Chiavi deboli sono quelle costituite da soli 1 o da soli 0 o quelle che nell’atto della suddivisione una delle due parti è costituita da soli 1 o da soli 0. Nella Creazione delle 16 sottochiavi viene generata sempre la stessa sottochiave .

Le Chiavi semideboli sono quelle coppie di chiavi (k1,K2) per le quali vale la seguente regola: un testo criptato con K1 può essre decriptato con K2 e viceversa. Nella

Creazione delle 16 sottochiavi vengono generate solo due sottochiavi ed utilizzate ciascuna otto volte.

Le possibili chiavi sono quelle chiavi che nella creazione delle 16 sottochiavi vengono generate solo due

sottochiavi ed utilizzate ciascuna otto volte.

Riferimenti

Documenti correlati

I fondamenti di questo alto standard etico circa la nutrizione si basano sui seguenti dati di fatto: un miliardo di persone vive in assoluta povertà e fame cronica; il 70% di

[r]

17.Per l'emissione identificata con la sigla E109, successivamente alla messa a regime di cui sopra, dovrà essere condotta una campagna di monitoraggio bimestrale,

L’Indagine Principale viene realizzata utilizzando la tecnica Day After Recall (D.A.R.), che consiste nel chiedere a ciascun intervistato quali sono stati i suoi comportamenti

la Cassazione ha affermato in una recente sentenza che la dichiarazione integrativa non può essere utilizzata per richiedere un credito che doveva essere esposto

Nome Agilent Bioanalyzer 2100 Descrizione

Lettura della tensione di sbilanciamento della cella di carico e calcolo della tensione di rottura.

La trasformazione da gradi, primi e secondi, a gradi decimali può essere effettuata anche in modo automatico, se la calcolatrice che stiamo utilizzando possiede il tasto DMS-DD..