Nouveau modeopératoire pour la cryptographie

  • Naima Hadj-Said
  • Adda Ali-Pacha
  • Mohamed Sadek Ali-Pacha–Aek Haouas
Keywords: Internet, réseau sociaux, réseau de lecture, Facebook, Lecture, Algérie, New Operator Mode for Cryptography

Abstract

Un mode opératoire consiste en la description détaillée des actions nécessaires à l'obtention d'un résultat. Il décrit généralement le déroulement détaillé des opérations effectuées sur un poste fixe, mais il peut également décrire l'enchaînement des opérations de poste à poste. Un mode opératoire décrivant les enchaînements opératoires de poste à poste permet de définir : -l'ensemble des postes de travail concernés par la réalisation d'un produit, d'une pièce élémentaire, - les temps de passage prévus (alloués) à chaque poste, -l'ordre logique d'intervention de chaque poste (machine, ou poste manuel), -les conditions d'enchaînement, de déclenchement, des opérations successives, -les moyens de transfert de poste à poste. En cryptographie, un mode d'opération est la manière de traiter les blocs de texte clairs et chiffrés au sein d'un algorithme de chiffrement par bloc ou bien c’est la présentation d’une méthode de chaînage des blocs dans un chiffrement par blocs. Plusieurs modes existent possédant leur propre atout, certains sont plus vulnérables que d'autres et certains modes combinent les concepts d'authentification et sécurité. Dans ce travail on essaie de faire la synthèse des modes opératoires des systèmes cryptographique et de proposer une bonne alternative pour faire le bon choix du vecteur d'initialisation de ces modes, avec la suggestion d’un nouveau mode opératoire qu’on a appelé : mode Autonome Secure blocK (ASK).

Mots clés: Internet, réseau sociaux, réseau de lecture, Facebook, Lecture, Algérie

English Title: New Operator Mode for Cryptography

English Abstract

An operator mode consists of a detailed description of the actions necessary to obtain a result. It usually describes the detailed sequence of operations performed on a landline, but it can also describe the sequence of operations from station to station. A procedure describing the operating sequences from station to station can define: -all workstations involved in the production of a product of one elementary piece, -the time of transit (allocated) at each station, -the logical response for each position (machine or manual station), -the conditions of the run, trigger successive operations, -how to transfer from station to station. In cryptography, the operator mode that is how to handle blocks of plaintext and those encrypted blocks within a block cipher, it is also the presentation of a method of chaining blocks in a block cipher . Several methods exist with their own strength, some are more vulnerable than others, and some methods combine the concepts of authentication and security. In this work we try to summarize operators mode of cryptographic systems, and propose an alternative to make the right choice of the initialization vector of these modes, and then we suggest a new operator mode called: Autonome Secure blocK (ASK) mode.

Keywords: Operator mode, data encryption Standard, AES, logistics map, Ali-Pacha generator

Published
2018-05-17
Section
Articles

Journal Identifiers


eISSN: 1111-0015