Séance de cours

Modèles de sécurité cryptographiques

Séances de cours associées (55)
Prouver la sécurité : Random Oracle Model
Explore le modèle Oracle aléatoire, l'hybride ElGamal et la transformation Fujisaki Okamoto pour prouver la sécurité.
Cryptographie à clé publique: échange de clés et signatures
Explore la cryptographie à clé publique, l'échange de clés et les signatures numériques, en discutant des applications pratiques et des mécanismes de sécurité.
Cryptographie : outils et techniques
Explore les bases de la cryptographie, les protocoles d'échange de clés, la cryptographie des courbes elliptiques et les signatures numériques pour une transmission sécurisée des données.
Aléatoire distribué : Drand
Explore la distribution aléatoire à l'aide de Drand, couvrant les outils cryptographiques, l'échange de clés, la cryptographie des courbes elliptiques et les applications pratiques dans les systèmes blockchain.
Cryptographie ancienne: théorie de la sécurité et de l'information
Explore la cryptographie ancienne, la sécurité des clés, le secret parfait et le modèle de cryptage Shannon.
Ciphers de flux: Algorithmes d'inversion de Buteforce
Explore les chiffrements de flux, les algorithmes d'inversion buteforce, les jeux de récupération de clés et les attaques en cryptographie.
Codes d'authentification des messages : Formalisme
Explore les codes d'authentification des messages et leur formalisme, en mettant l'accent sur la téléphonie mobile, couvrant des sujets tels que les attaques abusives, les notions de sécurité et l'architecture GSM.
Principes fondamentaux de la sécurité cryptographique
Couvre les fondamentaux de la sécurité cryptographique, y compris les algorithmes de recherche de collision, la cryptographie à clé publique et les risques de sous-estimation des attaques de collision.
Introduction à la cryptographie: système à clé unique et systèmes à clé publique
Introduit la cryptographie, en se concentrant sur les systèmes à clé publique et à clavier unique, en mettant l'accent sur la confidentialité et l'authenticité dans la sécurité de l'information.
Cryptanalyse : le pouvoir de l’interaction
Explore la puissance de l'interaction dans les primitives cryptographiques et les techniques de cryptanalyse conventionnelles.

Graph Chatbot

Chattez avec Graph Search

Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.

AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.