Séance de cours

Fonctions de hachage cryptographiques

Séances de cours associées (31)
Traitement des demandes de renseignements avec les opérations relationnelles
Couvre le traitement des requêtes avec des opérations relationnelles, y compris l'optimisation des requêtes et différents algorithmes de jonction.
Sécurité Bluetooth : Protocoles d'appariement
Explore la sécurité Bluetooth, en se concentrant sur les protocoles d'appariement, la récupération des clés et les attaques actives dans Bluetooth 2.0 et le Bluetooth 2.1 amélioré avec Secure Simple Pairing (SSP).
Cryptographie appliquée: fonctions de chiffrement et de hachage symétriques
Introduit un cryptage symétrique, des fonctions de hachage et leurs applications pratiques en cryptographie.
Introduction à la sécurité de l'informationMOOC: IoT Systems and Industrial Applications with Design Thinking
Couvre les concepts fondamentaux en matière de sécurité de l'information, d'adversaires, de compagnies d'assurance et d'intégration des wearables.
Fondements de la Blockchain
Explore les applications financières des blockchains, couvrant la définition, l'histoire, Ethereum, la finance décentralisée, les contrats intelligents, les jetons, les méthodes d'évaluation, les défis de la double dépense, les signatures numériques, et les fonctions de hachage cryptographique.
Établir une politique de sécurité : modèles et principes de menace
Explore l'établissement de la politique de sécurité, les modèles de menace et les principes, avec des exercices pratiques sur les adversaires au niveau de l'État et les jeunes hackers.
Communications sécurisées : TLS et protocoles de sécurité
Explore TLS, les protocoles de sécurité, la synchronisation, la terminaison équitable et les applications de communication sécurisées.
BCE Penguin et Hashing
Explore les techniques de cryptage symétrique, d'ingénierie sociale et de hachage sécurisé, en mettant l'accent sur les vulnérabilités de la BCE et l'utilisation de SHA-256.
Séance de cours 5 : Les transformations formelles
Explore les transformations formelles, en mettant l'accent sur les transformations d'échelle et les fonctions de corrélation.
Sécurité des données : hachage, salage et stockage des mots de passe
Souligne l'importance du hachage, du salage et du stockage sécurisé des mots de passe dans la sécurité des données, en soulignant l'utilisation de sel pour prévenir les attaques par dictionnaire et les fonctions difficiles de mémoire pour ralentir le craquage des mots de passe.

Graph Chatbot

Chattez avec Graph Search

Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.

AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.