next up previous contents
Successivo: La decifratura del DES Su: Descrizione del DES Precedente: Le S-box di DES

Schedulazione delle chiavi

Le chiavi usate durante i vari round sono estratte dalla chiave K che noi stabiliamo. Ricordiamo che K è una chiave di 64 bit di cui 8 utilizzati per il controllo di parità. Tali bit sono quelli in posizione tex2html_wrap_inline2738 e sono tali che ogni byte della chiave contenga un numero dispari di bit 1. Ciò significa che solo un errore puó essere rivelato in ogni byte.

   figure386
Figura 7: Schedulazione delle chiavi.

Vediamo ora piú precisamente come vengono ricavate le chiavi usate durante le iterazioni (Figura 7).

  1. Data una chiave K di 64 bit, non consideriamo gli 8 bit di parità e permutiamo i rimanenti 56 bit tramite la permutazione PC-1 riportata in Tabella 5. Sia PC-1 tex2html_wrap_inline2746 dove tex2html_wrap_inline2748 e tex2html_wrap_inline2750 sono i primi e gli ultimi 28 bit di PC-1(K).

     

    PC-1
    57 49 41 33 25 17 9
    1 58 50 42 34 26 18
    10 2 59 51 43 35 27
    19 11 3 60 52 44 36
    63 55 47 39 31 23 15
    7 62 54 46 38 30 22
    14 6 61 53 45 37 29
    21 13 5 28 20 12 4
    Tabella 5: Permutazione PC-1.

     

  2. Per tex2html_wrap_inline2568 computiamo

    displaymath2762

    displaymath2764

    tex2html_wrap_inline2766 - tex2html_wrap_inline2768      
    dove tex2html_wrap_inline2770 è uno shift ciclico a sinistra di una o due posizioni a seconda del valore di i (lo shift riguarda una sola posizione alle iterazioni 1, 2, 9 e 16, e due posizioni a tutte le altre iterazioni). PC-2 rappresentata in Tabella 6 è una compressione di una stringa di input a 56 bit, in una stringa di output a 48 bit.

     

    PC-2
    14 17 11 24 1 5
    3 28 15 6 21 10
    23 19 12 4 26 8
    16 7 27 20 13 2
    41 52 31 37 47 55
    30 40 51 45 33 48
    44 49 39 56 34 53
    46 42 50 36 29 32
    Tabella 6: Compressione PC-2.

     

Osserviamo che i bit che vengono soppressi dalla compressione sono quelli in posizione 9, 18, 22, 25, 35, 38, 43 e 54 della stringa input. Tutto il procedimento di questo algoritmo è noto (in quanto pubblicato già da una ventina di anni) e chiunque volendo puó seguirlo per effettuare cifrature; l'unica cosa che viene nascosta è il valore della chiave iniziale K.


next up previous contents
Successivo: La decifratura del DES Su: Descrizione del DES Precedente: Le S-box di DES

Aniello Castiglione e Gerardo Maiorano < anicas,germai@zoo.diaedu.unisa.it >