Nouveau mode opératoire pour la cryptographie

Joint Authors

Hajj-Said, Nuaymah
Basha, Adda Ali
Basha, Muhammad Sadiq Ali
Haouas, Aek

Source

RIST

Issue

Vol. 19, Issue 2 (31 Dec. 2011), pp.33-48, 16 p.

Publisher

Research Centre for Scientific and Technical Information

Publication Date

2011-12-31

Country of Publication

Algeria

No. of Pages

16

Main Subjects

Information Technology and Computer Science

Topics

Abstract EN

An operator mode consists of a detailed description of the actions necessary to obtain a result.

It usually describes the detailed sequence of operations performed on a landline, but it can also describe the sequence of operations from station to station.

A procedure describing the operating sequences from station to station can define: -all workstations involved in the production of a product of one elementary piece, -the time of transit (allocated) at each station, -the logical response for each position (machine or manual station), -the conditions of the run, trigger successive operations, -how to transfer from station to station.

In cryptography, the operator mode that is how to handle blocks of plaintext and those encrypted blocks within a block cipher, it is also the presentation of a method of chaining blocks in a block cipher .

Several methods exist with their own strength, some are more vulnerable than others, and some methods combine the concepts of authentication and security.

In this work we try to summarize operators mode of cryptographic systems, and propose an alternative to make the right choice of the initialization vector of these modes, and then we suggest a new operator mode called: Autonome Secure blocK (ASK) mode.

Abstract FRE

Un mode opératoire consiste en la description détaillée des actions nécessaires à l'obtention d'un résultat.

Il décrit généralement le déroulement détaillé des opérations effectuées sur un poste fixe, mais il peut également décrire l'enchaînement des opérations de poste à poste.

Un mode opératoire décrivant les enchaînements opératoires de poste à poste permet de définir : -l'ensemble des postes de travail concernés par la réalisation d'un produit, d'une pièce élémentaire, -les temps de passage prévus (alloués) à chaque poste, -l'ordre logique d'intervention de chaque poste (machine, ou poste manuel), -les conditions d'enchaînement, de déclenchement, des opérations successives, -les moyens de transfert de poste à poste.

En cryptographie, un mode d'opération est la manière de traiter les blocs de texte clairs et chiffrés au sein d'un algorithme de chiffrement par bloc ou bien c’est la présentation d’une méthode de chaînage des blocs dans un chiffrement par blocs.

Plusieurs modes existent possédant leur propre atout, certains sont plus vulnérables que d'autres et certains modes combinent les concepts d'authentification et sécurité.

Dans ce travail on essaie de faire la synthèse des modes opératoires des systèmes cryptographique et de proposer une bonne alternative pour faire le bon choix du vecteur d'initialisation de ces modes, avec la suggestion d’un nouveau mode opératoire qu’on a appelé : mode Autonome Secure blocK (ASK).

American Psychological Association (APA)

Hajj-Said, Nuaymah& Basha, Adda Ali& Basha, Muhammad Sadiq Ali& Haouas, Aek. 2011. Nouveau mode opératoire pour la cryptographie. RIST،Vol. 19, no. 2, pp.33-48.
https://search.emarefa.net/detail/BIM-426916

Modern Language Association (MLA)

Hajj-Said, Nuaymah…[et al.]. Nouveau mode opératoire pour la cryptographie. RIST Vol. 19, no. 2 (2011), pp.33-48.
https://search.emarefa.net/detail/BIM-426916

American Medical Association (AMA)

Hajj-Said, Nuaymah& Basha, Adda Ali& Basha, Muhammad Sadiq Ali& Haouas, Aek. Nouveau mode opératoire pour la cryptographie. RIST. 2011. Vol. 19, no. 2, pp.33-48.
https://search.emarefa.net/detail/BIM-426916

Data Type

Journal Articles

Language

French

Notes

Includes bibliographical references : p. 48

Record ID

BIM-426916