Aujourd'hui, nos technologies évoluent tous les jours. Internet en est l'un des meilleurs exemples. Nous sommes tous très dépendants d'Internet pour le partage, le stockage, le divertissement, les affaires, l'apprentissage et bien d'autres choses encore. Mais nous voulons tous que ces choses soient sécurisées. Chaque fois que le mot sécurité est prononcé, trois mots nous viennent à l'esprit, à savoir : authentification, intégrité et confidentialité. L'authentification est l'assurance que personne d'autre que la personne authentifiée ne peut accéder aux données. L'intégrité, quant à elle, est l'assurance que le récepteur reçoit la même copie que celle envoyée par l'expéditeur. La confidentialité est l'assurance que personne ne peut lire les données originales lors de la transmission ou du stockage. De nombreux algorithmes sont développés pour garantir ces propriétés, mais il y a toujours une compétition pour développer un algorithme qui soit plus efficace en termes de temps et plus sûr. Les auteurs ont conçu une architecture qui assure l'authentification, la confidentialité et l'intégrité en une seule opération. Cette architecture est conçue de telle manière qu'elle est non seulement sûre mais aussi efficace en termes de temps.