Contrer l'attaque Simple Power Analysis efficacement dans les applications de la cryptographie asymétrique, algorithmes et implantations
Avec le développement des communications et de l'Internet, l'échange des informations cryptées a explosé. Cette évolution a été possible par le développement des protocoles de la cryptographie asymétrique qui font appel à des opérations arithmétiques telles que l'exponentiation modula...
Main Author: | |
---|---|
Other Authors: | |
Language: | fr |
Published: |
2015
|
Subjects: | |
Online Access: | http://www.theses.fr/2015PERP0039/document |