Séance de cours

Ciphers de flux: Algorithmes d'inversion de Buteforce

Séances de cours associées (82)
Régime d'engagement et PRNG
Explore le schéma d'engagement, la fonction de dérivation des clés et le générateur pseudo-aléatoire dans les protocoles cryptographiques, en soulignant leur rôle dans la garantie de l'intégrité et de l'authentification des données.
Secret parfait: Pad unique
Explore le secret parfait, la méthode de chiffrement unique, les attaques contre les systèmes de chiffrement et le chiffrement Vigenère.
Chiffrement symétrique : Formalisme et sécurité
Explore les aspects de formalisme et de sécurité des systèmes de chiffrement symétrique, y compris les chiffrements par bloc, le chiffrement à longueur variable et les définitions de sécurité.
Prouver la sécurité : Random Oracle Model
Explore le modèle Oracle aléatoire, l'hybride ElGamal et la transformation Fujisaki Okamoto pour prouver la sécurité.
RSA: Vie privée et signatures
Explore le chiffrement RSA pour la vie privée et les signatures numériques, couvrant la génération de clés, le décodage, les attaques possibles, les fonctions de hachage et les normes cryptographiques.
Cryptographic Zoo: Fondamentaux
Couvre les concepts fondamentaux de la cryptographie, y compris les primitives, la sécurité, le cryptage et l'authentification, en explorant la cryptographie symétrique et à clé publique, l'accord clé, les schémas d'engagement et les fonctions de hachage.
Mixnet basé sur Paillier
Explore un mixnet basé sur un système de mélange vérifiable sécurisé et ses applications.
Cryptographie à clé publique: RSA
Explore la cryptographie à clé publique, en mettant l'accent sur la RSA, la génération de clés, le chiffrement, le déchiffrement, les défis de sécurité et les vulnérabilités.
Schémas de chiffrement symétrique
Explore les schémas de chiffrement symétrique, y compris les chiffrements par blocs et par flux, leurs vulnérabilités et l'importance des longueurs de clés.
Fonctions de hachage cryptographiques et chaînes de blocs
Couvre les fonctions de hachage cryptographiques, les codes d'authentification des messages et les chaînes de blocs, y compris les bitcoins, la preuve de travail et les variantes MAC.

Graph Chatbot

Chattez avec Graph Search

Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.

AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.