Séances de cours associées (30)
Secret parfait: Pad unique
Explore le secret parfait, la méthode de chiffrement unique, les attaques contre les systèmes de chiffrement et le chiffrement Vigenère.
Ciphers de flux: Algorithmes d'inversion de Buteforce
Explore les chiffrements de flux, les algorithmes d'inversion buteforce, les jeux de récupération de clés et les attaques en cryptographie.
Authentification : mots de passe
Couvre l'importance des mots de passe dans l'authentification, y compris le transfert sécurisé, le stockage et les techniques de vérification.
Régime d'engagement et PRNG
Explore le schéma d'engagement, la fonction de dérivation des clés et le générateur pseudo-aléatoire dans les protocoles cryptographiques, en soulignant leur rôle dans la garantie de l'intégrité et de l'authentification des données.
Cryptographie ancienne: théorie de la sécurité et de l'information
Explore la cryptographie ancienne, la sécurité des clés, le secret parfait et le modèle de cryptage Shannon.
Partitionnement des attaques d'Oracle
Explore les attaques d'oracle de partition, la résistance aux collisions multi-clés, l'authentification AES-GCM et les résultats de simulation.
Sécurité des données : hachage, salage et stockage des mots de passe
Souligne l'importance du hachage, du salage et du stockage sécurisé des mots de passe dans la sécurité des données, en soulignant l'utilisation de sel pour prévenir les attaques par dictionnaire et les fonctions difficiles de mémoire pour ralentir le craquage des mots de passe.
Complexité et induction: Algorithmes et preuves
Couvre la complexité, les algorithmes et les preuves du pire cas, y compris l'induction mathématique et la récursion.
Authentification préservant la vie privée
Explore l'authentification préservant la vie privée, couvrant l'émission d'identifiants, les signatures cryptographiques et les mécanismes de révocation.
Cryptanalyse : Clé publique
Explore la cryptanalyse dans la cryptographie à clé publique, couvrant les attaques, les algorithmes et les modèles de sécurité.

Graph Chatbot

Chattez avec Graph Search

Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.

AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.