Résultats de la recherche
- Cet article ne cite pas suffisamment ses sources (février 2015). Si vous disposez d'ouvrages ou d'articles de référence ou si vous connaissez des sites...9 kio (1 137 mots) - 17 décembre 2023 à 00:46
- Pour les articles homonymes, voir DPA. En cryptanalyse de matériel cryptographique, l'analyse de consommation (en anglais, differential power analysis...5 kio (593 mots) - 9 janvier 2024 à 00:14
- En cryptanalyse, une attaque temporelle consiste à estimer et analyser le temps mis pour effectuer certaines opérations cryptographiques dans le but de...7 kio (960 mots) - 4 octobre 2023 à 23:50
- Cet article est une ébauche concernant la cryptologie. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des...3 kio (330 mots) - 11 octobre 2017 à 12:36
- Cet article est une ébauche concernant la cryptologie. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des...4 kio (576 mots) - 31 janvier 2023 à 22:17
- Cet article est une ébauche concernant la cryptologie. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des...3 kio (438 mots) - 27 décembre 2018 à 14:16
- Cet article est une ébauche concernant la cryptologie. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des...904 octet (114 mots) - 27 décembre 2018 à 15:11
- Cet article est une ébauche concernant l’informatique. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des...2 kio (225 mots) - 16 septembre 2023 à 11:29