module : gestion de réseau sécurité réseau -cryptographie data encryption standard
TRANSCRIPT
Data Encryption Standard
Permutation initiale
Tour 1
Tour 2
Tour 16
Permutation finale
Mot de 64 Bits
Cryptogramme de 64 Bits
Permutation initiale
Tour 1
Tour 2
Tour 16
Permutation finale
Gén
érate
ur
de
clésK1
48 BitsK2
48 Bits
K16
48 Bits
Clé de chiffrement de
56 Bits
DES
O. EL KADMIRI
Permutation initiale
1 2 8 40 64
1 2 8 40 64
16 Tours
1 2 8 40 64
1 2 8 40 64
Permutation finale
O. EL KADMIRI
Permutation Initiale Permutation Finale58 50 42 34 26 18 10 0260 52 44 36 28 20 12 0462 54 46 38 30 22 14 0664 56 48 40 32 24 16 057 49 41 33 25 17 09 0159 51 43 35 27 19 11 0361 53 45 37 29 21 13 0563 55 47 39 31 23 15 07
40 08 48 16 56 24 64 3239 07 47 15 55 23 63 3138 06 46 14 54 22 62 3037 05 45 13 53 21 61 2936 04 44 12 52 20 60 2835 03 43 11 51 19 59 2734 02 42 10 50 18 58 2633 01 41 09 49 17 57 25
O. EL KADMIRI
𝒇(𝑫
𝟏,𝑲
𝟏)
Permutation Expansive
32 Bits
48 Bits
+ K
48 Bits 48 Bits
Substitution compressive
Permutation
32 Bits
32 Bits
O. EL KADMIRI
Bit 32 Bit 1
32 01 02 03 04 0504 05 06 07 08 0908 09 10 11 12 1312 13 14 15 16 1716 17 18 19 20 2120 21 22 23 24 2524 25 26 27 28 2928 29 30 31 32 01
O. EL KADMIRI
32 Bits
48 Bits
Permutation expansive
Génération des clés
Elimination de parité
Clé de 64 Bits
Clé de 56 Bits
Décalage a gauche
Décalage a gauche
28 Bits 28 Bits
Permutation compressive
28 Bits28 Bits
K1
48 BitsDécalage a
gauche
Décalage a gauche
O. EL KADMIRI