Contrer l'attaque Simple Power Analysis efficacement dans les applications de la cryptographie asymétrique, algorithmes et implantations

Avec le développement des communications et de l'Internet, l'échange des informations cryptées a explosé. Cette évolution a été possible par le développement des protocoles de la cryptographie asymétrique qui font appel à des opérations arithmétiques telles que l'exponentiation modula...

Full description

Bibliographic Details
Main Author: Robert, Jean-Marc
Other Authors: Perpignan
Language:fr
Published: 2015
Subjects:
Online Access:http://www.theses.fr/2015PERP0039/document