Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Couvre la vérification de signature SAML, la résolution des clés de sécurité, les vulnérabilités des gestionnaires de jetons, et une démo d'escalade des privilèges Sharepoint.
Explique la théorie des champs de réplica dans RFIM, en mettant l'accent sur les méthodes Cavity et Replica et la dominance exponentielle de certaines valeurs.
Discute de la cryptographie à clé publique, en se concentrant sur les normes telles que RSA, DSA et AES, et leurs applications dans les communications sécurisées.
Explore l'analyse probabiliste dans les algorithmes, couvrant le problème de l'embauche et le paradoxe de l'anniversaire, ainsi que les tables de hachage et les fonctions.
Explore le problème du secret partiel dans la cryptographie théorique de l'information, couvrant des sujets tels que la communication secrète, la sécurité informatique et les fuites d'informations.
Explore Secure Multi-Party Computation, techniques cryptographiques, modèles de menace, actions secrètes additives, et applications du monde réel des protocoles de préservation de la vie privée.
Introduit un séminaire où les étudiants présentent sur divers sujets de sécurité et souligne l'importance des implémentations cryptographiques correctes.