Professional Documents
Culture Documents
lenseignement Technique
MASTER GE
-RABAT-
Ecole Normale Suprieure de lEnseignement Technique
Ralis par:
Mr. Ouachtouk Ilias
Mr. Chalawane Haitam
Demand par :
Mr. NACIR chafik : Professeur lENSET-Rabat
ENSET-Rabat, B.P/ 6207 av. Arme Royale; Madinat Al Irfane Rabat Maroc
Tl : (212) 05 37 71 14 07/08 Fax : (212) 05 37 71 14 06
Site : http://enset.um5s.ac.ma
ENSET-RABAT Implmentation de lalgorithme DES sous FPGA [2013/2014]
Introduction
Listes des figures ............................................................................................ - 2 -
1- Dfinition de la cryptographie ................................................................... - 4 -
2- Utilisations de la cryptographie................................................................. - 4 -
2-1 Les cartes bancaires .......................................................................... - 4 -
2-2 Les navigateurs Web ........................................................................ - 5 -
3- Algorithmes de Cryptographie DES (Data Encryption Standard) ............ - 5 -
3-1 Principe du DES ............................................................................... - 5 -
3-2 L'algorithme du DES ........................................................................ - 6 -
4- Implmentation de lalgorithme DES, avec loutil XILINX ISE ........... - 13 -
4-1 Introduction au logiciel Xilinx ISE ............................................... - 13 -
4-2 Lancement du logiciel ISE ............................................................. - 13 -
4-3 Cration dun projet ........................................................................ - 13 -
5- Programmation VHDL ............................................................................ - 15 -
Conclusion
Annexes
Notez cependant que ce document ne s'intitule pas cryptologie ! L'amalgame est souvent
fait entre cryptographie et cryptologie, mais la diffrence existe bel et bien. La
cryptologie est la "science du secret", et regroupe deux branches : d'une part,
la cryptographie, qui permet de coder les messages, et d'autre part, la cryptanalyse,
qui permet de les dcoder.
1- Dfinition de la cryptographie
La cryptograpie est la science qui utilise les mathmatiques pour le cryptage
et le dcryptage de donnes.
Elle vous permet ainsi de stocker des informations confidentielles ou de les transmettre
sur des rseaux non scuriss (tels que l'Internet), afin qu'aucune personne autre que le
destinataire ne puisse les lire.
Alors que la cryptographie consiste scuriser les donnes, la cryptanalyse est l'tude
des informations cryptes, afin d'en dcouvrir le secret. La cryptana-lyse classique
implique une combinaison intressante de raisonnement analy-tique, d'application
d'outils mathmatiques, de recherche de modle, de patience, de dtermination et de
chance. Ces cryptanalystes sont galement appels des pirates.
2- Utilisations de la cryptographie
2-1 Les cartes bancaires
Les banques font partie des premiers utilisateurs de systmes cryptographies. Les cartes
bancaires possdent trois niveaux de scurit :
Les navigateurs, ou broswers, tels que Mozilla Firefox ou Internet Explorer, utilisent le
protocole de scurit SSL (Secure Sockets Layers), qui repose sur un procd de
cryptographie par cl publique : le RSA.
Mcanisme :
B. Transposition initiale
On remarque que G0 contient tous les bits pairs du message initial et D0 tous les bits
impairs.
D. Rondes
Fonction dexpansion :
Botes de substitution :
D0 est dcoupe ensuite en 8 blocs de 6 bits, not D0i. Chacun de ces blocs passe par
des botes de substitution(S-boxes), notes gnralement Si. Les premier et dernier bits
de chaque D0i dterminent la ligne de la fonction de substitution, les autres bits
dterminent la colonne. Grce cela la fonction de substitution choisit une valeur
code sur 4 bits (de 0 15). Voici la premire bote de substitution :
Soit D0i gal 010101, les premiers et derniers bits donnent 01, cest--dire 1 en
binaire. Les bits autres bits donnent 1010, soit 10 en binaire. Le rsultat de la fonction
de substitution est donc la valeur situe la ligne n1, dans la colonne n10. Il sagit de la
valeur 6, soit 0110 en binaire.
Chacun des 8 blocs de 6 bits est pass dans la bote de substitution correspondante.
Voici les autres S-Boxes :
On obtient donc en sortie 8 blocs de 4 bits. Ces bits sont regroups pour former un bloc
de 32 bits.
Permutation :
OU exclusif :
Le bloc de 32 bits ainsi obtenu est soumis un OU exclusif avec le G0 de dpart pour
donner D1 et le D0 initial donne G1.
Tous les blocs sont colls bout bout pour obtenir le message chiffr.
G. Algorithme de cadencement des clefs
Nous allons dcrire lalgorithme qui permet de gnrer partir dune clef de 64 bits, 8
clefs diversifies de 48 bits chacune servant dans lalgorithme du DES.
De prime abord les clefs de parit sont limines pour obtenir une clef de 56 bits.
Ce bloc subit une permutation puis est dcoupe en deux pour obtenir 2 blocs de 28 bits
dcrits par les matrices ci-dessous :
Ces deux blocs subissent une rotation gauche, cest--dire que les bits en seconde
position prennent la premire position, ceux en troisime position la seconde, celle en
premire position la dernire
Dmarrer > Programmes > Xilinx ISE 14.7 > Project Navigator.
Aprs avoir lanc le programme, cliquez sur le bouton New Project qui se situe
gauche (ou faites File > New Project).
5- Programmation VHDL
Source VHDL (voir, lannexe ou le programme sous Xilinx ISE)
Schma RTL
Test et Simulation :
Source VHDL (voir le programme sous Xilinx ISE)
Cl 11112222abcdef00
Rsultat de simulation :
On change la Cl ab12cd34ef560ab0
Rsultat de simulation :
Le DES lun des crypto-systmes les plus connus clefs prives, nest tout autant que
RSA pas invulnrables toutes les attaques quil peut subir rgulirement. En effet de
nombreuses attaques sont dj arrives par le pass venir bout des algorithmes qui
composent le DES, malgr le fait quil tait considr comme l un des moyens de
chiffrement les plus srs. Mais les attaques incessantes quil subissait, ont eu raison de
DES et ont montr au grand jour ses faiblesses.
Aujourd'hui, le D.E.S. est fortement menac par les puissances de calcul des
ordinateurs. Il n'est en effet pas impossible de balayer la plupart des cls pour casser le
code. Un nouveau systme, le A.E.S. (Advanced Encryption Standard) est prvu pour le
remplacer, do lintrt daugment la scurit de DES par le TDES [Triple DES (aussi
appel 3DES)] quest un algorithme de chiffrement symtrique par bloc, enchanant 3
applications successives de l'algorithme DES sur le mme bloc de donnes de 64 bits,
avec 2 ou 3 cls DES diffrentes.