Passer au contenu principal
Graph
Search
fr
en
Se Connecter
Recherche
Tous
Catégories
Concepts
Cours
Séances de cours
MOOCs
Personnes
Exercices
Publications
Start-ups
Unités
Afficher tous les résultats pour
Accueil
Concept
Attaque par extension de longueur
Applied sciences
Génie informatique
Sécurité des systèmes d'inf...
Cryptographie asymétrique
Graph Chatbot
Séances de cours associées (4)
Connectez-vous pour filtrer par séance de cours
Connectez-vous pour filtrer par séance de cours
Réinitialiser
Précédent
Page 1 sur 1
Suivant
Fonctions Hash : Sécurité et applications
Explore les fonctions de hachage, leur sécurité, les attaques communes, et les applications dans la vérification des données et blockchain.
Méthode de Coppersmith : Petites racines de polynômes Mod N
Couvre la méthode de Coppersmith pour trouver de petites racines de polynômes modulo N efficacement.
Cryptographie ancienne: théorie de la sécurité et de l'information
Explore la cryptographie ancienne, la sécurité des clés, le secret parfait et le modèle de cryptage Shannon.
Ingénierie des systèmes décentralisés: DHT de corbeille
Couvre le Chord DHT en ingénierie décentralisée des systèmes, en mettant l'accent sur la fiabilité, la redondance et l'entretien des structures.