Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Explore les limites physiques et les aspects de sécurité des systèmes de cryptage symétriques, y compris la consommation d'énergie, la récupération des clés et la sécurité des distinctions.
Explore les modèles de sécurité cryptographiques, le déchiffrement par rapport à la récupération de clé, le chiffrement idéal, la construction MAC, le protocole d'accord de clé, les cryptosystèmes à clé publique et la sécurité du schéma de signature.
Explore le schéma d'engagement, la fonction de dérivation des clés et le générateur pseudo-aléatoire dans les protocoles cryptographiques, en soulignant leur rôle dans la garantie de l'intégrité et de l'authentification des données.
Couvre les fonctions de hachage cryptographiques, les codes d'authentification des messages et les chaînes de blocs, y compris les bitcoins, la preuve de travail et les variantes MAC.
Explore les collisions de hachage, les attaques sur les fonctions de hachage et les stratégies pour les exploiter dans des formats de fichiers tels que JPEG et PDF.
Introduit les bases de la programmation PLC, couvrant des langages tels que le diagramme d'échelle, la liste d'instructions, le texte structuré et le diagramme de fonctions séquentielles.