Séances de cours associées (12)
Postquantum TLS : échange de clés et authentification
Explore l'implémentation TLS post-quantique sans signature de poignée de main, en se concentrant sur l'échange de clés et l'authentification à l'aide de KEM.
Le pouvoir de l’interaction : la construction zéro connaissance
Explore la construction à connaissance nulle, les modèles de configuration et la puissance de l'interaction dans les protocoles cryptographiques, y compris le protocole Sigma et les preuves à connaissance nulle NP.
Confidentialité de l'emplacement: Techniques d'obfuscation spatiale et de généralisation
Explore l'obscurcissement spatial, la dissimulation, la généralisation et le camouflage pour protéger la confidentialité de l'emplacement.
Cryptographie à clé publique: Principes fondamentaux et applications
Explore la cryptographie à clé publique, couvrant l'échange de clés, les schémas de signature et les applications du monde réel comme le protocole Signal.
Vie privée et sécurité : Balancing Act
Explore le compromis entre la sécurité et la vie privée, en mettant l'accent sur la vie privée en tant que propriété de sécurité cruciale et en discutant des technologies améliorant la vie privée.
Communications sécurisées : TLS et protocoles de sécurité
Explore TLS, les protocoles de sécurité, la synchronisation, la terminaison équitable et les applications de communication sécurisées.

Graph Chatbot

Chattez avec Graph Search

Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.

AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.