Séance de cours

WebAuthn: Analyse de la proposition de Yubico

Séances de cours associées (32)
Autorisation anonyme : Boîte à outils d'ingénierie de la vie privée
Couvre les autorisations anonymes, les preuves de zéro connaissance, les lettres de créance fondées sur les attributs et les problèmes pratiques en matière d'authentification anonyme.
Principes fondamentaux de la sécurité cryptographique
Couvre les fondamentaux de la sécurité cryptographique, y compris les algorithmes de recherche de collision, la cryptographie à clé publique et les risques de sous-estimation des attaques de collision.
Établissement de confiance : Cryptographie et sécurité
Explore l'établissement de la confiance dans la cryptographie et la sécurité, couvrant les canaux sécurisés, les vulnérabilités PKI et divers modèles cryptographiques.
Sécurité réseau : Sécurité IP
Couvre les bases IP, les vulnérabilités telles que l'usurpation d'adresse IP et l'utilisation d'IPSec pour les réseaux privés virtuels.
Principes fondamentaux de la cryptographie
Couvre les bases de la cryptographie, y compris les concepts clés, les outils et les protocoles utilisés pour la communication sécurisée et la protection des données.
Cryptographie à clé publique: échange de clés et signatures
Explore la cryptographie à clé publique, l'échange de clés et les signatures numériques, en discutant des applications pratiques et des mécanismes de sécurité.
Diffie-Hellman Key Exchange et ElGamal Cryptosystem
Explore l'échange de clés Diffie-Hellman et le cryptosystème ElGamal, discutant de leurs aspects et applications de sécurité dans RSA, soulignant le rôle du théorème du reliquat chinois dans l'accélération du décryptage et la preuve de l'exactitude de RSA.
Cryptographie à clé publique: ECDSA et BLS
Explore les schémas de signature ECDSA et BLS, le paiement par carte de crédit NFC et la cryptographie RSA et DH.
Cryptographie à clé publique: contrôle post-quantique et d'accès
Explore en profondeur la cryptographie à clé publique, les systèmes post-quantiques et les mécanismes de contrôle d'accès.
Développement des voies navigables : évaluation des dangers et gestion des risques
Explore l'évaluation des dangers et la gestion des risques pour le développement des voies navigables, en soulignant l'importance de faire des cartes des dangers et en tenant compte de divers niveaux d'intensité.

Graph Chatbot

Chattez avec Graph Search

Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.

AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.