Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Explore les fonctions de hachage cryptographiques, les codes d'authentification des messages et les constructions MAC, en mettant en évidence SHA1, SHA2, SHA3, HMAC, CBC-MAC, WC-MAC et P-MAC.
Discute de la nécessité d'une fiabilité éprouvée dans les systèmes informatiques et de l'approche rigoureuse pour atteindre une véritable fiabilité dans les systèmes critiques.
Explore l'intégrité du noyau, la sécurité du système et la vérification du système en temps réel, en soulignant l'importance de prouver les propriétés critiques pour la construction de systèmes sécurisés et opportuns.
Présente BioLocker, un système d'authentification biométrique utilisant la reconnaissance des veines digitales 3D, couvrant les principes, les algorithmes, la sécurité et les travaux futurs.
Discute du cadre d'autorisation OAuth 2.0, des défis à relever par les clients, des subventions d'autorisation et des vulnérabilités en matière de sécurité comme les attaques d'hameçonnage et la fixation des sessions.