Utilisation de la Programmation par contrainte appliquée à la cryptanalyse différentielle
Origine : Fichiers produits par l'(les) auteur(s)