Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Explore l'établissement de la confiance dans la cryptographie et la sécurité, couvrant les canaux sécurisés, les vulnérabilités PKI et divers modèles cryptographiques.
Couvre l'accès conditionnel, le cryptage, le décryptage, l'authentification et les normes de cryptage avancées, en explorant le cryptage basé sur l'identité, la biométrie et le cryptage basé sur les attributs.
Explore l'implémentation TLS post-quantique sans signature de poignée de main, en se concentrant sur l'échange de clés et l'authentification à l'aide de KEM.
Présente Attribute-Based Credentials et Mercurial Signatures, discutant des préoccupations de confidentialité avec l'authentification et l'importance de préserver la vie privée des utilisateurs.
Explore la génération de nombres quantiques aléatoires, en discutant des défis et des implémentations de générer une bonne randomité à l'aide de dispositifs quantiques.
Explore les doubles traductions en programmation linéaire, en mettant l'accent sur les formulations primaires et doubles et l'importance des matrices subversives inversible.