Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Explore de briser l'indissociabilité des e-passports en utilisant la Bisimilarity et le calcul T, mettant en évidence les vulnérabilités et la nécessité de nouveaux protocoles.
Explore la recherche sur le vote électronique, les algorithmes numériques, les défis en matière de confidentialité et les méthodes cryptographiques pour assurer la légitimité et la participation.
Explore le schéma d'engagement, la fonction de dérivation des clés et le générateur pseudo-aléatoire dans les protocoles cryptographiques, en soulignant leur rôle dans la garantie de l'intégrité et de l'authentification des données.
Explore la sécurité Bluetooth, en se concentrant sur les protocoles d'appariement, la récupération des clés et les attaques actives dans Bluetooth 2.0 et le Bluetooth 2.1 amélioré avec Secure Simple Pairing (SSP).
Explore le développement de technologies biométriques basées sur la reconnaissance des veines du doigt pour améliorer la sécurité et la confidentialité.
Explore la vente aux enchères danoise de betteraves à sucre, le calcul multipartite sécurisé et la conception de protocoles sécurisés pour la confidentialité et l'exactitude.