-
1
-
2
-
3
-
4
-
5by Meynard, Olivier“... cryptographiques. Actuellement les algorithmes mathématiques de cryptographie sont de plus en plus sûrs et réputés...”
Published 2012
Get full text
-
6by Tan, Heng Chuan“... (SA-KMP) qui utilise une cryptographie symétrique pour protéger la communication, y compris...”
Published 2017
Get full text
-
7by Flori, Jean-Pierre“... the theory of (hyper)elliptic curves in a different direction. Several constructions in cryptography indeed...”
Published 2012
Get full text
-
8by Ben Romdhane, Molka“... cryptographie où l’aléa est utilisé dans les protocoles de sécurité. Les générateurs de nombres aléatoires, plus...”
Published 2014
Get full text
-
9by Barbu, Guillaume“.... In the meantime, the scientific community has also paid interest to the security of embedded cryptography...”
Published 2012
Get full text
-
10by Mazloum, Taghrid“... plus une exigence incontournable. Bien que la cryptographie symétrique assure largement la...”
Published 2016
Get full text
-
11by Schweppe, Hendrik“... nos protocoles sécurisés qui s'appuient sur une cryptographie efficace et intégrée au paradigme de...”
Published 2012
Get full text