Séance de cours

Protection de la vie privée Crypto I : Computation sécurisée multi-parties

Description

Cette séance de cours couvre Secure Multi-Party Computation (SMC) comme une boîte à outils pour l'ingénierie de la vie privée, se concentrant sur les techniques cryptographiques, les circuits booléens et arithmétiques, et des protocoles comme les Circuits Garbled de Yao. Il explique les propriétés de sécurité, les modèles de menace, et l'équivalent idéal-monde. La séance de cours s'inscrit également dans le concept de parties honnêtes mais curieuses ou malveillantes, l'utilisation de parts secrètes additives, et le partage secret de Shamir. Les applications réelles de la CSM sont discutées, comme l'étude estonienne sur les taux de graduation et la protection des données dans les organismes gouvernementaux comme le Conseil fiscal et le ministère de l'Éducation, montrant les avantages des cadres de CPM comme Sharemind.

Enseignants (2)
labore pariatur adipisicing
Aliquip sunt ad ea sit quis do id dolore amet elit. Fugiat et culpa fugiat excepteur esse est sint labore in eiusmod. Mollit laborum nostrud cupidatat sit aliqua culpa consequat in esse proident nostrud culpa cupidatat.
sit id
Ex voluptate aute cillum occaecat enim ad labore qui ipsum fugiat aliquip sunt minim. Mollit est proident ut ullamco reprehenderit do consectetur dolore magna ipsum est est cupidatat. Pariatur magna enim in aliqua ad eiusmod excepteur cillum nostrud qui ipsum amet do eu. Dolor ipsum incididunt voluptate consequat ad aute aliquip. Ut culpa ea sint nostrud Lorem eu anim aliqua adipisicing exercitation proident nulla. Sunt ea deserunt veniam voluptate officia.
Connectez-vous pour voir cette section
À propos de ce résultat
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
Séances de cours associées (33)
Génération de nombres aléatoires quantiques
Explore la génération de nombres quantiques aléatoires, en discutant des défis et des implémentations de générer une bonne randomité à l'aide de dispositifs quantiques.
Accès conditionnel II
Couvre l'accès conditionnel, le cryptage, le décryptage, l'authentification et les normes de cryptage avancées, en explorant le cryptage basé sur l'identité, la biométrie et le cryptage basé sur les attributs.
Autorisation anonyme : Boîte à outils d'ingénierie de la vie privée
Couvre les autorisations anonymes, les preuves de zéro connaissance, les lettres de créance fondées sur les attributs et les problèmes pratiques en matière d'authentification anonyme.
Chiffrement homomorphe : Délégation des calculs en toute sécurité
Explore le cryptage homomorphe, permettant des calculs sécurisés sur des données chiffrées sans exposition aux données, avec des applications dans les soins de santé et la finance.
Contact Traçage et cryptographie
Explore le repérage des contacts dans les espaces publics et le rôle de la cryptographie dans la transmission de données privées et sécurisées.
Afficher plus

Graph Chatbot

Chattez avec Graph Search

Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.

AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.