Êtes-vous un étudiant de l'EPFL à la recherche d'un projet de semestre?
Travaillez avec nous sur des projets en science des données et en visualisation, et déployez votre projet sous forme d'application sur Graph Search.
Cette séance de cours couvre le schéma de chiffrement RSA, expliquant comment le récepteur génère de grands nombres primaires, met en place le chiffrement, et produit les clés publiques et privées. Il se penche également sur les fonctions à sens unique de la trappe, détaillant comment Alice et Bob utilisent ces fonctions pour une communication sécurisée. En outre, la séance de cours explore l'importance des fonctions de hachage pour accélérer les processus cryptographiques et fournit des informations sur les attaques possibles contre le chiffrement RSA. L'instructeur discute des normes couramment utilisées en cryptographie, telles que SHA, DSA, AES et DES, mettant en évidence leurs avantages par rapport à RSA dans certains scénarios. Un exemple complet de la façon dont Apple implémente diverses normes cryptographiques pour la communication iMessage est également présenté.