Fonctions de hachage cryptographiques et chaînes de blocs
Graph Chatbot
Chattez avec Graph Search
Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Explore les moyens d'authentification, les pratiques de mot de passe sécurisées, la vérification biométrique et l'authentification bidirectionnelle pour améliorer la cybersécurité.
Explore les aspects de formalisme et de sécurité des systèmes de chiffrement symétrique, y compris les chiffrements par bloc, le chiffrement à longueur variable et les définitions de sécurité.
Explore la sécurité de la téléphonie mobile 2G, couvrant l'authentification, le cryptage, les problèmes de confidentialité et les vulnérabilités dans les algorithmes de cryptage.
Explore l'analyse du temps d'exécution dans les tables de hachage, couvrant les recherches réussies, la distribution des clés et l'impact de la taille de la table.
Se penche sur le routage en LAN, les attaques par usurpation ARP et les stratégies de défense contre eux, en mettant l'accent sur les risques de vulnérabilités du réseau.