Explore les technologies d'identité, l'identification autonome, les systèmes fédérés, les mécanismes de protection de la vie privée et la confiance dans les services en ligne.
Explore les méthodes d'authentification préservant la confidentialité, les preuves à connaissance nulle, la preuve d'identification de Schnorr et leurs applications réelles.
Couvre l'accès conditionnel, le cryptage, le décryptage, l'authentification et les normes de cryptage avancées, en explorant le cryptage basé sur l'identité, la biométrie et le cryptage basé sur les attributs.
Explore les preuves de zéro connaissance, leurs propriétés, leurs applications pratiques et leur mise en œuvre dans des scénarios réels, y compris les références basées sur des attributs.
Explore l'authentification préservant la vie privée, couvrant l'émission d'identifiants, les signatures cryptographiques et les mécanismes de révocation.
Couvre le cryptosystème RSA, le chiffrement, le déchiffrement, la théorie de groupe, le théorème de Lagrange, et les applications pratiques dans la communication sécurisée.
Explore les groupes fondamentaux, les classes d'homotopie et les revêtements dans les variétés connectées.
Graph Chatbot
Chattez avec Graph Search
Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.