Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Introduit la cryptographie à clé secrète, couvrant le chiffrement unique, les défauts dans le partage des clés, et les principes et le fonctionnement de la norme de chiffrement des données (DES).
Explore la cryptographie à clé publique, couvrant l'échange de clés, les schémas de signature et les applications du monde réel comme le protocole Signal.
Couvre la mise en œuvre et les opérations des structures de données de base telles que les piles, les files d'attente et les listes liées, et introduit des arbres de recherche binaires.
Couvre les fonctions de hachage cryptographiques, les codes d'authentification des messages et les chaînes de blocs, y compris les bitcoins, la preuve de travail et les variantes MAC.
Explore les anciennes techniques de cryptographie, la machine Enigma, le principe de Kirchhoff, l'évolutivité de la cryptographie, la loi de Moore et une expérience de pensée sur la rupture d'une clé 128 bits.
Explore les techniques de segmentation, y compris les modèles CNN et U-Net, pour la reconnaissance et l'analyse d'images, en mettant l'accent sur les méthodes automatisées qui permettent de gagner du temps.
Explore la cryptographie symétrique pour la confidentialité, couvrant les chiffrements de flux, les chiffrements par blocs et leurs modes de fonctionnement.