La carte à puce, comme tout autre processeur de traitement d'informations confidentielles peut faire l'objet de manipulations frauduleuses, appelées communément attaques. Cet article décrit les algorithmes cryptographiques les plus couramment embarqués dans ces circuits, puis les principales attaques répertoriées sur de telles structures. Certaines parades existantes à ces attaques sont également abordées, avant d'en évoquer d'autres en cours de développement
International audienceDans cet article, nous présentons et résolvons une énigme logique. En fait, ce...
National audienceLes communautés du logiciel libre ont réussi à créer un système incitant des person...
Cet article aborde la génération des nombres premiers inférieurs à N en utilisant le crible de la ro...
La carte à puce, comme tout autre processeur de traitement d'informations confidentielles peut faire...
International audienceLa sécurisation de nos cartes bleues, ainsi que d'autres procédés de cryptages...
Les deux sujets proposés par Oberthur concernent la cryptographie. Le premier propose d'étudier de...
International audienceL’objet de mon stage, sous la direction de M.Tillich, fut la cryptanalyse des ...
National audienceUne description du déroulement de l'activité proposée en troisième est présentée pu...
National audienceRésumé Les systèmes embarqués doivent supporter de plus de fonctions. C'est le cas ...
International audienceNous proposons d'assister la mémoire des très petits projets d'ingénierie du l...
National audienceNous présentons les premiers développements d'une plateforme matérielle–logicielle ...
Ce chapitre a pour objectif de mettre en évidence le rôle unificateur de lingénierie des modèles (ID...
International audienceLa tendance du marché des produits sécurisés est d'offrir plus d'avantage de s...
National audienceIl apparaît souvent saugrenu aux mécaniciens que l'un des leurs s'intéresse au tégu...
National audienceCet article étudie la conception d'un opérateur reconfigurable à grain moyen fortem...
International audienceDans cet article, nous présentons et résolvons une énigme logique. En fait, ce...
National audienceLes communautés du logiciel libre ont réussi à créer un système incitant des person...
Cet article aborde la génération des nombres premiers inférieurs à N en utilisant le crible de la ro...
La carte à puce, comme tout autre processeur de traitement d'informations confidentielles peut faire...
International audienceLa sécurisation de nos cartes bleues, ainsi que d'autres procédés de cryptages...
Les deux sujets proposés par Oberthur concernent la cryptographie. Le premier propose d'étudier de...
International audienceL’objet de mon stage, sous la direction de M.Tillich, fut la cryptanalyse des ...
National audienceUne description du déroulement de l'activité proposée en troisième est présentée pu...
National audienceRésumé Les systèmes embarqués doivent supporter de plus de fonctions. C'est le cas ...
International audienceNous proposons d'assister la mémoire des très petits projets d'ingénierie du l...
National audienceNous présentons les premiers développements d'une plateforme matérielle–logicielle ...
Ce chapitre a pour objectif de mettre en évidence le rôle unificateur de lingénierie des modèles (ID...
International audienceLa tendance du marché des produits sécurisés est d'offrir plus d'avantage de s...
National audienceIl apparaît souvent saugrenu aux mécaniciens que l'un des leurs s'intéresse au tégu...
National audienceCet article étudie la conception d'un opérateur reconfigurable à grain moyen fortem...
International audienceDans cet article, nous présentons et résolvons une énigme logique. En fait, ce...
National audienceLes communautés du logiciel libre ont réussi à créer un système incitant des person...
Cet article aborde la génération des nombres premiers inférieurs à N en utilisant le crible de la ro...