BORDJ EL KIFFAN SAT
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
Le deal à ne pas rater :
Pokémon EV06 : où acheter le Bundle Lot 6 Boosters Mascarade ...
Voir le deal

Algorithme de décodage Viaccess

Aller en bas

Algorithme de décodage Viaccess Empty Algorithme de décodage Viaccess

Message  The-Cr0w Ven 1 Avr - 14:16

Algorithme de criptaggio
Le système Viaccess est une modification du maintenant connu Eurocrypt M. Vous clé il a 8 byte pendant qu'un EC-M en a seulement 7. Si le huitième byte est égal au zéro le Viaccess il travaille comme EC-M précisément. Si le huitième byte n'est pas égal au zéro celui-ci il provoquera l'appel à une routine différente. L'altère le cinquième byte de données que c'est le premier des 4 bytie de données en partant de droite à être utilisé dans le cycle du DES. Donc il a effet dans les tableaux 1,2,3 et 8.
Dans ce cycle le huitième byte de clé est multiplié ainsi avec le byte de données on il a un word de 16 byte. Puis le byte de données est ajouté à ce word. Le huitième byte de la clé est ajouté au word de la même façon. Le byte supérieur est soustrait au byte le plus bas. Une autre modification dans la routine du DES est le tableau de permutation utilisé après le xor du byte des données modifié avec les données de clés, Vous nouveau tableau est:

32 15 4 9
25 24 20 1
5 31 11 18
13 2 27 22
6 16 12 30
28 19 7 21
3 29 26 14
10 23 8 17


Si le huitième byte de la clé est il n'est pas égal au zéro les premier 7 bytes de la clé ils sont tournés fins à arriver au dernier 2 byte. Cela implique qui: key(k1 k2 k3 k4 k5 k6 k7 k8, -> key(k3 k4 k5 k6 k7 k1 k2 k8,
Les word criptate ont une longueur de 8 byte ou 64 bits. La première opération consiste à diviser ce word en deux blocs de 32 bits nommés L et R. Puis nous construisons un nouveau bloc R1 d'une longueur de 48 bits en utilisant le tableau suivant:


32 1 2 3 4 5
4 5 6 7 8 9
8 9 10 11 12 13
12 13 14 15 16 17
16 17 18 19 20 21
20 21 22 23 24 25
24 25 26 27 28 29
28 29 30 31 32 1


Cela signifie qui est 32 de R, la seconde de R1 il est 1…… pour finir avec le 48 byte.
On remarquera que certains bits de R sont utilisés des pas mal de fois. Le tableau est appelé tableau d'expansion ou Tableau-et
Précédemment nous effectuons un xor entre les 48 bits de R1 et les 48 bits de la clé prête.
Le résultat est décomposé en 8 blocs de 6 bits; chaque bloc est utilisé pour trouver ici sous une valeur en un des tableaux tableaux nommés de Substitution.

Tableau de Substitution 1


14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
0 15 7 4 14 2 13 1 12 6 12 11 9 5 3 8
4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13


Tableau de substitution 2


15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10
3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5
0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15
13 8 10 1 3 15 4 2 11 7 7 12 0 5 14 9

Tableau de Substitution 3


10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8
13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1
13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7
1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12


Tableau de Substitution 4


7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15
13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9
10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4
3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14

The-Cr0w
Invité


Revenir en haut Aller en bas

Algorithme de décodage Viaccess Empty Algorithme de décodage Viaccess

Message  The-Cr0w Ven 1 Avr - 14:18

Tableau de Substitution 5


2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9
14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6
4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14
11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3


Tableau de Substitution 6


12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11
10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8
9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6
4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13


Tableau de Substitution 7


4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1
13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6
1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2
6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12


Tableau de Substitution 8


13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7
1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2
7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8
2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11

La ligne du S-box est calculée en utilisant le premier et le sixième bit, 0 1 2 3 4, pour chaque bloc de six bits la colonne est déterminée avec les 4 bits dans le demi de chaque bloc, 0 -15.
Vous utilisera le bloc premier de 6 bits avec du S1 la seconde avec du S2 et si ailleurs le huitième qu'il utilise du S8.
Toutes les valeurs dans les S-box sont comprises entre 0 et 15 et donc codifiées sur 4 bits. Il se substitue une valeur sur 4 bits il a une valeur donc sur 6 bits.
Vous construit ainsi une chaîne R2 sur 32 bits, 8x4 bits,
Pour les finir il utilise le tableau de permutation pour créer la chaîne R3 il a partir de R2.


16 7 20 21
29 12 28 17
1 15 23 26
5 18 31 10
2 8 24 14
32 27 3 9
19 13 30 6
22 11 4 25

The-Cr0w
Invité


Revenir en haut Aller en bas

Algorithme de décodage Viaccess Empty Algorithme de décodage Viaccess

Message  The-Cr0w Ven 1 Avr - 14:19

Le premier bit de R3 sera 16 de R2 le 2 de R3 il est 7 de R2 et les 32 bits de R3 sont les 25 bits de R2 si ailleurs.
. L'étape suivante consiste à faire un xor entre L et R3 celui-ci il finira le passage premier du procès de déchiffrement
Pour le prochain passage nous remplaçons L pour R3 et R pour le résultat de la fonction OU précédent. Alors nous répétons les opérations de préparation de la clé et de traitement des données.
Nous répétons tout ceci 16 fois et en fin nous sommes en présence de deux word, un gauche L final et un droit R3 final de 32 bits chacun

Il reste à recueillir les deux word pour obtenir le premier word decriptata sur 64 bits.
Puis déchiffrez-les la seconde word transmis par le CA 88 et ils les renvoient les deux word decriptate en réponse au CA CO

Préparation de la clé
La clé est divisée en deux moitiés
Traitement des données
Avant d'utiliser le tableau de decript on crée un nouveau word:


58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7


Cette permutation est appelée permutation initiale ou IP
Puis Vous procède au decriptaggio, puis le résultat est transformé en utilisant le tableau inverse du tableau précédent


40 8 48 16 56 24 64 32
39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30
37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28
35 3 43 11 51 19 59 27
34 2 42 10 50 18 56 26
33 1 41 9 49 17 57 25


Ce tableau est appelé Permutation Inverse Initiale ou IP*-1.
5)Calcolo de la signature
Le 8 byte placé après F008 ils constituent les données de la signature. Quand le papier traite les données criptati il effectue un calcul de signature. Le résultat de ce calcul est comparé avec les huit bits qu'ils suivent F008 s'il paie le papier il envoie 90 00 si non il répond 91 00.
L'algorithme est basé sur un bouchon de 8 byte initialement au zéro.
Puis Ils récupèrent le huit byte du champ de données en faisant un xor avec le contenu du bouchon de la signature.
Le huit byte suivant ils sont récupérés en faisant un xor avec le contenu du bouchon.
Ce procès continue fin à arriver au F008,se le résultat du calcul précédent il correspond aux données qui alors suivent cette location la signature elle est acceptée

The-Cr0w
Invité


Revenir en haut Aller en bas

Algorithme de décodage Viaccess Empty viaccess

Message  slicker Ven 30 Mar - 17:02

salut, j'ai plusieurs informations sur le protocole viaccess, je les partagerais en privées avec les membres les plus compétents, faites moi signe en PM seulement.
a+

slicker

Messages : 1
Date d'inscription : 30/03/2012

Revenir en haut Aller en bas

Algorithme de décodage Viaccess Empty Re: Algorithme de décodage Viaccess

Message  Contenu sponsorisé


Contenu sponsorisé


Revenir en haut Aller en bas

Revenir en haut


 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum