WEBREVIEW

Nouveau Mode Opératoire pour la Cryptographie

Un mode opératoire consiste en la description détaillée des actions nécessaires à l’obtention
d’un résultat. Il décrit généralement le déroulement détaillé des opérations effectuées sur un poste
fixe, mais il peut également décrire l’enchaînement des opérations de poste à poste. Un mode
opératoire décrivant les enchaînements opératoires de poste à poste permet de définir : -l’ensemble
des postes de travail concernés par la réalisation d’un produit, d’une pièce élémentaire, - les temps de
passage prévus (alloués) à chaque poste, -l’ordre logique d’intervention de chaque poste (machine, ou
poste manuel), -les conditions d’enchaînement, de déclenchement, des opérations successives, -les
moyens de transfert de poste à poste. En cryptographie, un mode d’opération est la manière de traiter
les blocs de texte clairs et chiffrés au sein d’un algorithme de chiffrement par bloc ou bien c’est la
présentation d’une méthode de chaînage des blocs dans un chiffrement par blocs. Plusieurs modes
existent possédant leur propre atout, certains sont plus vulnérables que d’autres et certains modes
combinent les concepts d’authentification et sécurité. Dans ce travail on essaie de faire la synthèse des
modes opératoires des systèmes cryptographique et de proposer une bonne alternative pour faire le
bon choix du vecteur d’initialisation de ces modes, avec la suggestion d’un nouveau mode opératoire
qu’on a appelé : mode Autonome Secure blocK (ASK).


Document joint


 
| info visites 3372649

Suivre la vie du site fr  Suivre la vie du site Informatique, science de l’information et bibliothéconomie  Suivre la vie du site RIST  Suivre la vie du site Volume 19  Suivre la vie du site Numéro 02   ?

Creative Commons License