Cryptographie asymétrique (French Wikipedia)

Analysis of information sources in references of the Wikipedia article "Cryptographie asymétrique" in French language version.

refsWebsite
Global rank French rank
2nd place
3rd place
652nd place
741st place
274th place
223rd place
low place
low place
low place
low place
57th place
4th place
low place
low place
low place
low place
low place
low place
69th place
232nd place
1st place
1st place

arxiv.org

cryptotextbook.com

doi.org

dx.doi.org

  • (en) W. Diffie et M. Hellman, « New directions in cryptography », IEEE Transactions on Information Theory, vol. 22, no 6,‎ , p. 644–654 (ISSN 0018-9448, DOI 10.1109/TIT.1976.1055638, lire en ligne, consulté le )
  • Adi Shamir, « A polynomial time algorithm for breaking the basic Merkle-Hellman cryptosystem », 23rd Annual Symposium on Foundations of Computer Science (SFCS 1982),‎ , p. 145–152 (DOI 10.1109/SFCS.1982.5, lire en ligne)
  • (en) Linus Backlund, Kalle Ngo, Joel Gärtner et Elena Dubrova, « Secret Key Recovery Attack on Masked and Shuffled Implementations of CRYSTALS-Kyber and Saber », Applied Cryptography and Network Security Workshops, Springer Nature Switzerland,‎ , p. 159–177 (ISBN 978-3-031-41181-6, DOI 10.1007/978-3-031-41181-6_9, lire en ligne, consulté le )
  • Paul C. Kocher, « Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems », dans Advances in Cryptology — CRYPTO ’96, vol. 1109, Springer Berlin Heidelberg, , 104–113 p. (ISBN 978-3-540-61512-5, DOI 10.1007/3-540-68697-5_9, lire en ligne)

greatfire.org

en.greatfire.org

ieee.org

ieeexplore.ieee.org

  • (en) W. Diffie et M. Hellman, « New directions in cryptography », IEEE Transactions on Information Theory, vol. 22, no 6,‎ , p. 644–654 (ISSN 0018-9448, DOI 10.1109/TIT.1976.1055638, lire en ligne, consulté le )
  • Adi Shamir, « A polynomial time algorithm for breaking the basic Merkle-Hellman cryptosystem », 23rd Annual Symposium on Foundations of Computer Science (SFCS 1982),‎ , p. 145–152 (DOI 10.1109/SFCS.1982.5, lire en ligne)

ionos.com

issn.org

portal.issn.org

msri.org

  • Sara Robinson, « Still Guarding Secrets after Years of Attacks, RSA Earns Accolades for its Founders », SIAM News, vol. 36, no 5,‎ (lire en ligne)

springer.com

link.springer.com

  • (en) Linus Backlund, Kalle Ngo, Joel Gärtner et Elena Dubrova, « Secret Key Recovery Attack on Masked and Shuffled Implementations of CRYSTALS-Kyber and Saber », Applied Cryptography and Network Security Workshops, Springer Nature Switzerland,‎ , p. 159–177 (ISBN 978-3-031-41181-6, DOI 10.1007/978-3-031-41181-6_9, lire en ligne, consulté le )
  • Paul C. Kocher, « Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems », dans Advances in Cryptology — CRYPTO ’96, vol. 1109, Springer Berlin Heidelberg, , 104–113 p. (ISBN 978-3-540-61512-5, DOI 10.1007/3-540-68697-5_9, lire en ligne)

upguard.com

web.archive.org