Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Explore le schéma d'engagement, la fonction de dérivation des clés et le générateur pseudo-aléatoire dans les protocoles cryptographiques, en soulignant leur rôle dans la garantie de l'intégrité et de l'authentification des données.
Explore l'algorithme CSIDH, un schéma cryptographique post-quantique basé sur des isogénies, discutant de son histoire, de son fonctionnement interne et de sa sécurité.
Explore la cryptographie quantique, mettant l'accent sur la génération clé en utilisant le protocole de pad unique et le rôle d'Eve dans l'interception de la communication.
Explore la construction à connaissance nulle, les modèles de configuration et la puissance de l'interaction dans les protocoles cryptographiques, y compris le protocole Sigma et les preuves à connaissance nulle NP.
Discute des limites de TCP, de la poignée de main TLS et des vulnérabilités dans les protocoles TLS, en soulignant l'importance de la sécurité prouvable dans TLS 1.3.