Séance de cours

Cryptographie asymétrique: RSA, Courbes elliptiques, treillis

Séances de cours associées (36)
Bases de la cryptographie
Couvre l'authentification, l'autorisation, les techniques de chiffrement, les vulnérabilités et l'impact du calcul quantique sur la cryptographie.
Cryptographie à clé publique: Principes fondamentaux et applications
Explore la cryptographie à clé publique, couvrant l'échange de clés, les schémas de signature et les applications du monde réel comme le protocole Signal.
Chiffrement homomorphe
Introduit le cryptage homomorphe, permettant le calcul sur des données cryptées sans décryptage, couvrant la sécurité, les applications et les aspects pratiques.
Bloquer les ciphers: Modes et sécurité WiFi
Explore les chiffrements de blocs, les chiffrements de flux et les vulnérabilités de sécurité WiFi, en soulignant l'importance du chiffrement dans la communication moderne.
Distribution des clés quantiques
Couvre le protocole de distribution des clés de BB84 Quantum pour un établissement de clés sécurisé.
Déploiement du certificat SSL pour l'hébergement Web ENAC
Se concentre sur le déploiement de certificats SSL pour l'hébergement Web ENAC, couvrant la génération de certificats, le débogage et la gestion de livres de lecture Ansible.
Cryptographie appliquée: fonctions de chiffrement et de hachage symétriques
Introduit un cryptage symétrique, des fonctions de hachage et leurs applications pratiques en cryptographie.
Cryptographie Diffie-Hellman : échange de clés et ElGamal
Couvre l'échange de clés Diffie-Hellman, le problème DDH, le cryptosystème ElGamal et les implications en matière de sécurité.
Diffie-Hellman Key Exchange et ElGamal Cryptosystem
Explore l'échange de clés Diffie-Hellman et le cryptosystème ElGamal, discutant de leurs aspects et applications de sécurité dans RSA, soulignant le rôle du théorème du reliquat chinois dans l'accélération du décryptage et la preuve de l'exactitude de RSA.
RSA: Vie privée et signatures
Explore le chiffrement RSA pour la vie privée et les signatures numériques, couvrant la génération de clés, le décodage, les attaques possibles, les fonctions de hachage et les normes cryptographiques.

Graph Chatbot

Chattez avec Graph Search

Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.

AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.