Êtes-vous un étudiant de l'EPFL à la recherche d'un projet de semestre?
Travaillez avec nous sur des projets en science des données et en visualisation, et déployez votre projet sous forme d'application sur Graph Search.
Cette séance de cours explore les protocoles de sécurité utilisés dans la technologie Bluetooth, en se concentrant sur le protocole de comparaison numérique pour un appariement sécurisé. Il explique le processus d'échange de clés, les schémas d'engagement et la prévention des attaques actives pendant le protocole. L’instructeur discute également des vulnérabilités de l’option « just works » et des défis liés à la mise en œuvre d’appariement sécurisé dans Bluetooth 4.0.