Vous êtes sur la page 1sur 5

République Algérienne Démocratique

et Populaire

Ministère de l’Enseignement Supérieur


et de la Recherche Scientifique Centre
Universitaire-Ain Témouchent Institut
des Sciences et de la Technologie

Filière : M2 Réseaux et Télécommunication.

Compte rendue TP 02 Cryptographique:

Présenté par : - Groupe.02.

SOUS GROUPE :

 Hali Chaimaa.
 Moulfi Safaa.
 Derfouf Aliaa.
 Kara Nour Djihane.

Année universitaire 2023/2024.


TP2 : Programmation en Matlab d’un crypto système à rondes de Feistel

Introduction :
Un bon algorithme à clé secrète doit transformer le message clair en un message crypté qui
ressemble autant que possible à une suite aléatoire, pour limiter au minimum les risques
d’une attaque par analyse statistique du texte chiffré, de ses redondances
But de ce TP :
Un algorithme utilisant un schéma de Feistel va procéder en chiffrant des blocs de 2n bits
qu’on partage ne deux, partie gauche G, et partie droite D. L’image du (G0, D0) par schéma
de Feistel est (G1, D1)
 Un programme qui permet de chiffrer par un réseau de Feistel :
 Chiffrement :
 Par une ronde
m=[1 0 0 1 1 0 0 0 0 1 1 1 1 1 0 0 0 1 1 1 1 0 0 0 0 1 1 0 0 1 1 1 ];
cle=12;
g0=m(1:length(m)/2);
d0=m(length(m)/2+1:end);
g1=d0;
k0=double(dec2bin(cle,length(d0)));
d1=double(xor(g0,xor(d0,k0))) ;

*le programme :

*l’affichage :
*la résultat :

 Par deux rondes


*le programme :
m=[1 0 0 1 1 0 0 0 0 1 1 1 1 1 0 0 0 1 1 1 1 0 0 0 0 1 1 0 0 1 1 1 ];
cle=12;
g0=m(1:length(m)/2);
d0=m(length(m)/2+1:end);
g1=d0;
k0=double(dec2bin(cle,length(d0)));
d1=double(xor(g0,xor(d0,k0)));
c=[g1,d1]
g2=d1;
k=double(dec2bin(cle,length(d1)));
d2=double(xor(g1,xor(d1,k)));
c1=[g2,d2]

*l’affichage :
*la résultat :

 Déchiffrement :
 Par deux rondes
cle=12;
g1=c(1:length(c)/2);
d1=c(length(c)/2+1:end);
d0=g1;
k0=double(dec2bin(cle,length(d1)));
g0=double(xor(d1,xor(g1,k0)));
md=[g0,d0]
g2=c(1:length(c)/2);
d2=c(length(c)/2+1:end);
d1=g2;
k=double(dec2bin(cle,length(d2)));
g1=double(xor(d2,xor(g2,k)));
md2=[g1,d1]
*le programme

*l’affichage :
*la résultat :

Conclusion :

En conclusion, ce TP a exploré un schéma de chiffrement basé sur le modèle


de Feistel, divisant les blocs en parties gauche et droite pour créer une séquence
itérative de transformations. En implémentant cet algorithme, j'ai développé une
meilleure compréhension du fonctionnement de ce schéma dans le contexte du
chiffrement, renforçant ainsi mes connaissances en sécurité informatique.

Vous aimerez peut-être aussi