Carte d'accès à la vie privée : contourner les défis d'Internet
Graph Chatbot
Chattez avec Graph Search
Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Explore l'implémentation TLS post-quantique sans signature de poignée de main, en se concentrant sur l'échange de clés et l'authentification à l'aide de KEM.
Explore la cryptographie symétrique pour l'intégrité, en mettant l'accent sur les codes d'authentification de message et les différentes approches de cryptage pour assurer la confidentialité et l'intégrité des données.
Explore les fonctions de hachage cryptographiques, les codes d'authentification des messages et les constructions MAC, en mettant en évidence SHA1, SHA2, SHA3, HMAC, CBC-MAC, WC-MAC et P-MAC.
Explore des jetons anonymes avec un bit de métadonnées cachées, en abordant les défis de l'établissement de la confiance et les implications de sécurité dans les interactions client-serveur.
Explore le concept de cacher une signature numérique invisible dans les médias et les défis de la robustesse et de l'imperceptibilité dans le filigrane.
Présente Attribute-Based Credentials et Mercurial Signatures, discutant des préoccupations de confidentialité avec l'authentification et l'importance de préserver la vie privée des utilisateurs.