Successivo: La decifratura del DES
Su: Descrizione del DES
Precedente: Le S-box di DES
Le chiavi usate durante i vari round sono estratte dalla chiave K che noi
stabiliamo. Ricordiamo che K è una chiave di 64 bit di cui 8 utilizzati
per il controllo di parità. Tali bit sono quelli in posizione
e sono tali che ogni byte della chiave contenga un numero dispari
di bit 1. Ciò significa che solo un errore puó essere rivelato in ogni
byte.
Figura 7: Schedulazione delle chiavi.
Vediamo ora piú precisamente come vengono ricavate le chiavi usate
durante le iterazioni (Figura 7).
- Data una chiave K di 64 bit, non consideriamo gli 8 bit di parità
e permutiamo i rimanenti 56 bit tramite la permutazione PC-1 riportata in Tabella 5. Sia PC-1
dove
e
sono i primi e gli ultimi 28 bit di PC-1(K).
PC-1 |
57 | 49 | 41 | 33 | 25 | 17 | 9 |
1 | 58 | 50 | 42 | 34 | 26 | 18 |
10 | 2 | 59 | 51 | 43 | 35 | 27 |
19 | 11 | 3 | 60 | 52 | 44 | 36 |
63 | 55 | 47 | 39 | 31 | 23 | 15 |
7 | 62 | 54 | 46 | 38 | 30 | 22 |
14 | 6 | 61 | 53 | 45 | 37 | 29 |
21 | 13 | 5 | 28 | 20 | 12 | 4
|
Tabella 5: Permutazione PC-1.
|
- Per
computiamo

-
dove
è uno shift ciclico a sinistra di una o due posizioni a
seconda del valore di i (lo shift riguarda una sola posizione alle iterazioni
1, 2, 9 e 16, e due posizioni a tutte le altre iterazioni). PC-2 rappresentata
in Tabella 6 è una compressione di una stringa di input a 56 bit, in una stringa
di output a 48 bit.
PC-2 |
14 | 17 | 11 | 24 | 1 | 5 |
3 | 28 | 15 | 6 | 21 | 10 |
23 | 19 | 12 | 4 | 26 | 8 |
16 | 7 | 27 | 20 | 13 | 2 |
41 | 52 | 31 | 37 | 47 | 55 |
30 | 40 | 51 | 45 | 33 | 48 |
44 | 49 | 39 | 56 | 34 | 53 |
46 | 42 | 50 | 36 | 29 | 32
|
Tabella 6: Compressione PC-2.
|
Osserviamo che i bit che vengono soppressi dalla compressione sono quelli
in posizione 9, 18, 22, 25, 35, 38, 43 e 54 della stringa input.
Tutto il procedimento di questo algoritmo è noto (in quanto pubblicato
già da una ventina di anni) e chiunque volendo puó seguirlo per
effettuare cifrature; l'unica cosa che viene nascosta è il valore della
chiave iniziale K.
Successivo: La decifratura del DES
Su: Descrizione del DES
Precedente: Le S-box di DES
Aniello Castiglione e Gerardo Maiorano < anicas,germai@zoo.diaedu.unisa.it >