Biométrie et jetons: avantages, authentification et raisonnement contradictoire
Graph Chatbot
Chattez avec Graph Search
Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Couvre les fondamentaux de la sécurité cryptographique, y compris les algorithmes de recherche de collision, la cryptographie à clé publique et les risques de sous-estimation des attaques de collision.
Couvre les fonctions de hachage cryptographiques, les codes d'authentification des messages et les chaînes de blocs, y compris les bitcoins, la preuve de travail et les variantes MAC.
Explore la pensée contradictoire, les faiblesses communes et les défenses inefficaces dans les systèmes logiciels, en soulignant l'importance d'atténuer les vulnérabilités courantes.
Déplacez-vous dans les statistiques de sécurité des courriels, les techniques de filtrage, les appareils de sécurité des courriels Cisco, l'authentification, le contrôle d'accès aux applications Web, les vulnérabilités et la migration de l'infrastructure antivirus.
Explore l'évolution et les vulnérabilités de la TLS, en mettant l'accent sur les améliorations de la TLS 1.3 et sur le rôle des autorités de certification.