Non. Ceci est facile à voir si vous considérez le one-time pad, un système simple (théoriquement) parfaitement sécurisé.
Si vous changez un bit de la sortie, un peu du texte en clair changera, et le destinataire n'a aucun moyen de le détecter.
Ceci est un cas évident, mais la même conclusion s'applique à la plupart des systèmes de chiffrement. Ils ne prévoient que la confidentialité, pas l'intégrité. Par exemple, vous pouvez ajouter un digital signature. Fait intéressant, lors de l'utilisation de la cryptographie à clé publique, il ne suffit pas de signer, puis crypter (SE), ou crypter, puis signer (ES). Les deux sont vulnérables aux attaques de rejeu. Vous devez soit signer-encrypt-sign ou encrypt-sign-encrypt pour avoir une solution généralement sécurisée. Ce paper explique pourquoi en détail.
Si vous utilisez SE, le destinataire peut déchiffrer le message, puis le rechiffrer à un autre destinataire. Cela trompe alors le nouveau destinataire sur le destinataire prévu de l'expéditeur.
Si vous utilisez ES, une oreille indiscrète peut supprimer la signature et ajouter la sienne. Ainsi, même s'ils ne peuvent pas lire le message, ils peuvent s'en attribuer le mérite, prétendant être l'expéditeur d'origine.
Qu'entendez-vous par intégrité? Intégrité des données? – NullUserException
Bien sûr, l'intégrité des données – berkay
+1 grande question. – rook