Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Explore le cryptage homomorphe, permettant des calculs sécurisés sur des données chiffrées sans exposition aux données, avec des applications dans les soins de santé et la finance.
SEEMless est un système de messagerie sécurisé qui minimise la confiance dans les fournisseurs de services grâce à des techniques innovantes de gestion des clés.
Explore les collisions de hachage, les attaques sur les fonctions de hachage et les stratégies pour les exploiter dans des formats de fichiers tels que JPEG et PDF.
Explore les fonctions de hachage cryptographiques, les codes d'authentification des messages et les constructions MAC, en mettant en évidence SHA1, SHA2, SHA3, HMAC, CBC-MAC, WC-MAC et P-MAC.
Explore les bases et les applications de la cryptographie à courbes elliptiques, couvrant la factorisation ECM, les courbes standard, les exemples pratiques et les implémentations du monde réel.
Couvre une série d'exercices liés aux fonctions de cryptage, en commençant par celles de base et en progressant vers des méthodes de cryptage modernes.
Couvre la liaison des informations d'identification anonymes à l'identité humaine grâce à l'authentification visuelle et aux protocoles cryptographiques.