Académique Documents
Professionnel Documents
Culture Documents
et Populaire
SOUS GROUPE :
Hali Chaimaa.
Moulfi Safaa.
Derfouf Aliaa.
Kara Nour Djihane.
Introduction :
Un bon algorithme à clé secrète doit transformer le message clair en un message crypté qui
ressemble autant que possible à une suite aléatoire, pour limiter au minimum les risques
d’une attaque par analyse statistique du texte chiffré, de ses redondances
But de ce TP :
Un algorithme utilisant un schéma de Feistel va procéder en chiffrant des blocs de 2n bits
qu’on partage ne deux, partie gauche G, et partie droite D. L’image du (G0, D0) par schéma
de Feistel est (G1, D1)
Un programme qui permet de chiffrer par un réseau de Feistel :
Chiffrement :
Par une ronde
m=[1 0 0 1 1 0 0 0 0 1 1 1 1 1 0 0 0 1 1 1 1 0 0 0 0 1 1 0 0 1 1 1 ];
cle=12;
g0=m(1:length(m)/2);
d0=m(length(m)/2+1:end);
g1=d0;
k0=double(dec2bin(cle,length(d0)));
d1=double(xor(g0,xor(d0,k0))) ;
*le programme :
*l’affichage :
*la résultat :
*l’affichage :
*la résultat :
Déchiffrement :
Par deux rondes
cle=12;
g1=c(1:length(c)/2);
d1=c(length(c)/2+1:end);
d0=g1;
k0=double(dec2bin(cle,length(d1)));
g0=double(xor(d1,xor(g1,k0)));
md=[g0,d0]
g2=c(1:length(c)/2);
d2=c(length(c)/2+1:end);
d1=g2;
k=double(dec2bin(cle,length(d2)));
g1=double(xor(d2,xor(g2,k)));
md2=[g1,d1]
*le programme
*l’affichage :
*la résultat :
Conclusion :