Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Explore les communications anonymes à l'aide de réseaux mixtes et de Tor, en mettant l'accent sur la confidentialité, la vulnérabilité des métadonnées et les défis de conception de réseau.
Couvre le cryptage homomorphe, se concentrant sur le cryptage entièrement homomorphe (FHE) et ses applications pour réduire le bruit dans les données cryptées.
Couvre la motivation qui sous-tend la gestion des données relatives à la protection de la vie privée et le protocole d'intersection pour les opérations sécurisées dans les bases de données privées.
S'insère dans les systèmes de vote électronique, mettant l'accent sur la démocratie décentralisée, les phases électorales et les défis à relever pour assurer la vérifiabilité et la sécurité.
Présente les bases de la sécurité informatique, les propriétés, la politique, la modélisation des menaces et le vocabulaire clé de la pensée contradictoire.
Couvre le développement historique et les concepts clés du cryptage homomorphe, en se concentrant sur le cryptosystème Paillier et le cryptosystème BGV.
Couvre le concept de biométrie, le processus d'inscription et de vérification de la biométrie, et l'importance d'équilibrer les faux positifs et les faux négatifs.