Alogrithme RC4-1
Alogrithme RC4-1
Alogrithme RC4-1
et tests de sécurité
Introduction
Chiffrement
K = {clé(0),clé(1),clé(2),...,clé(39),clé(0),clé(1),...,clé(39)}
S = {34,55,228,0,...,4}
La 2ème étape consiste en des permutations pour
effectuer le chiffrement.
Phase : Initialisation
Phase : Keystream
i=j=k=0;
Pour k=0 à m faire
i=(i+1) mod 256
j=(j+S[i]) mod 256
Echanger(S[i],S[j])
t=(S[i]+S[j]) mod 256
KS[k]=S[t]
FinPour
Chiffrement :
Pour i=0 à m faire
Mc=M xor KS
FinPour
Déchiffrement :
Pour i=0 à m faire
M=Mc xor KS
Conclusion :
Les octets sont déplacés dans le tableau, des additions sont effectuées. Le
but est de mélanger autant que possible le tableau
nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Applications :
BLUETOOTH
1 = VRAI
0 = FAUX
ou