Séance de cours

Cryptographie ancienne: théorie de la sécurité et de l'information

Séances de cours associées (70)
Cryptanalysis: Decorrelation & Sécurité Proving
Explore la cryptanalyse à travers des techniques de décorrélation et prouve la sécurité dans la cryptographie conventionnelle, couvrant des sujets tels que les fonctions distinctives, les matrices et le modèle oracle aléatoire.
Codes d'authentification des messages : Formalisme
Explore les codes d'authentification des messages et leur formalisme, en mettant l'accent sur la téléphonie mobile, couvrant des sujets tels que les attaques abusives, les notions de sécurité et l'architecture GSM.
Chiffrement homomorphe
Introduit le cryptage homomorphe, permettant le calcul sur des données cryptées sans décryptage, couvrant la sécurité, les applications et les aspects pratiques.
Cryptographie à clé publique: RSA
Explore la cryptographie à clé publique, en mettant l'accent sur la RSA, la génération de clés, le chiffrement, le déchiffrement, les défis de sécurité et les vulnérabilités.
Chiffrement symétrique : bases et techniques
Explore les bases symétriques du cryptage, les chiffrements de substitution, les machines historiques comme Enigma, les standards modernes comme AES, et le cryptage asymétrique.
Fonctions de hachage cryptographiques et chaînes de blocs
Couvre les fonctions de hachage cryptographiques, les codes d'authentification des messages et les chaînes de blocs, y compris les bitcoins, la preuve de travail et les variantes MAC.
Modèles de sécurité cryptographiques: méthodologie de preuve de jeu
Explore les modèles de sécurité cryptographiques à travers la méthodologie Game Proof, RSA Security, Rabin Cryptosystem et Diffie-Hellman Security.
Cryptographie : cryptographie symétriqueMOOC: Humanitarian Action in the Digital Age
Couvre la cryptographie symétrique, les algorithmes de cryptage, la protection, les chiffrements de flux et AES.
Schémas de chiffrement symétrique
Explore les schémas de chiffrement symétrique, y compris les chiffrements par blocs et par flux, leurs vulnérabilités et l'importance des longueurs de clés.
Prouver la sécurité : Random Oracle Model
Explore le modèle Oracle aléatoire, l'hybride ElGamal et la transformation Fujisaki Okamoto pour prouver la sécurité.

Graph Chatbot

Chattez avec Graph Search

Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.

AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.