En cryptographie, un mode d'opération est la manière de traiter les blocs de texte clairs et chiffrés au sein d'un algorithme de chiffrement par bloc. Historiquement, les modes d'opération ont été abondamment étudiés pour leur propriétés de propagation d'erreurs lors de divers scénarios de modification de données durant le chiffrement. Les développements suivants ont considéré que la protection de l'intégrité était un objectif à atteindre par des moyens complètement différents. Mais aujourd'hui il existe des modes d'opérations qui associent chiffrement et authentification de manière efficace.

Property Value
dbo:abstract
  • En cryptographie, un mode d'opération est la manière de traiter les blocs de texte clairs et chiffrés au sein d'un algorithme de chiffrement par bloc. Historiquement, les modes d'opération ont été abondamment étudiés pour leur propriétés de propagation d'erreurs lors de divers scénarios de modification de données durant le chiffrement. Les développements suivants ont considéré que la protection de l'intégrité était un objectif à atteindre par des moyens complètement différents. Mais aujourd'hui il existe des modes d'opérations qui associent chiffrement et authentification de manière efficace. Plusieurs modes existent, certains sont plus vulnérables que d'autres : * Dictionnaire de codes (Electronic Code Book, ECB) * Enchaînement des blocs (Cipher Block Chaining, CBC) * Chiffrement à rétroaction (Cipher Feedback, CFB) * Chiffrement à rétroaction de sortie (Output Feedback, OFB) * Chiffrement basé sur un compteur (CounTeR, CTR) * Chiffrement avec vol de texte (CipherText Stealing, CTS) * Compteur avec CBC-MAC, voir l'article CCMP * EAX (inventé par David Wagner et al.) * CWC (à deux passes) (fr)
  • En cryptographie, un mode d'opération est la manière de traiter les blocs de texte clairs et chiffrés au sein d'un algorithme de chiffrement par bloc. Historiquement, les modes d'opération ont été abondamment étudiés pour leur propriétés de propagation d'erreurs lors de divers scénarios de modification de données durant le chiffrement. Les développements suivants ont considéré que la protection de l'intégrité était un objectif à atteindre par des moyens complètement différents. Mais aujourd'hui il existe des modes d'opérations qui associent chiffrement et authentification de manière efficace. Plusieurs modes existent, certains sont plus vulnérables que d'autres : * Dictionnaire de codes (Electronic Code Book, ECB) * Enchaînement des blocs (Cipher Block Chaining, CBC) * Chiffrement à rétroaction (Cipher Feedback, CFB) * Chiffrement à rétroaction de sortie (Output Feedback, OFB) * Chiffrement basé sur un compteur (CounTeR, CTR) * Chiffrement avec vol de texte (CipherText Stealing, CTS) * Compteur avec CBC-MAC, voir l'article CCMP * EAX (inventé par David Wagner et al.) * CWC (à deux passes) (fr)
dbo:thumbnail
dbo:wikiPageID
  • 336415 (xsd:integer)
dbo:wikiPageLength
  • 13537 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 190400870 (xsd:integer)
dbo:wikiPageWikiLink
prop-fr:wikiPageUsesTemplate
dct:subject
rdfs:comment
  • En cryptographie, un mode d'opération est la manière de traiter les blocs de texte clairs et chiffrés au sein d'un algorithme de chiffrement par bloc. Historiquement, les modes d'opération ont été abondamment étudiés pour leur propriétés de propagation d'erreurs lors de divers scénarios de modification de données durant le chiffrement. Les développements suivants ont considéré que la protection de l'intégrité était un objectif à atteindre par des moyens complètement différents. Mais aujourd'hui il existe des modes d'opérations qui associent chiffrement et authentification de manière efficace. (fr)
  • En cryptographie, un mode d'opération est la manière de traiter les blocs de texte clairs et chiffrés au sein d'un algorithme de chiffrement par bloc. Historiquement, les modes d'opération ont été abondamment étudiés pour leur propriétés de propagation d'erreurs lors de divers scénarios de modification de données durant le chiffrement. Les développements suivants ont considéré que la protection de l'intégrité était un objectif à atteindre par des moyens complètement différents. Mais aujourd'hui il existe des modes d'opérations qui associent chiffrement et authentification de manière efficace. (fr)
rdfs:label
  • Режими блокового шифрування (uk)
  • Modes d'operació dels sistemes de xifratge per blocs (ca)
  • Mode d'opération (cryptographie) (fr)
  • Modo de operação (criptografia) (pt)
  • Tryb wiązania bloków zaszyfrowanych (pl)
  • Modos de operación de una unidad de cifrado por bloques (es)
  • 分组密码工作模式 (zh)
  • Режими блокового шифрування (uk)
  • Modes d'operació dels sistemes de xifratge per blocs (ca)
  • Mode d'opération (cryptographie) (fr)
  • Modo de operação (criptografia) (pt)
  • Tryb wiązania bloków zaszyfrowanych (pl)
  • Modos de operación de una unidad de cifrado por bloques (es)
  • 分组密码工作模式 (zh)
rdfs:seeAlso
rdfs:subClassOf
owl:sameAs
prov:wasDerivedFrom
foaf:depiction
foaf:isPrimaryTopicOf
is dbo:wikiPageRedirects of
is dbo:wikiPageWikiLink of
is oa:hasTarget of
is foaf:primaryTopic of