Séance de cours

Théorème des restes chinois et RSA

Séances de cours associées (30)
Restes chinois & RSA
Explore le Théorème des restes chinois, le cryptosystème à clé publique RSA, les propriétés bijectives et la génération de clés pour le chiffrement et le décryptage.
Tests de nombres premiers et de primalité
Couvre les nombres premiers, la cryptographie RSA et les tests de primalité, y compris le théorème des restes chinois et le test de Miller-Rabin.
Cryptographie Diffie-Hellman: échange de clés et cryptage ElGamal
Couvre le protocole d'échange de clés Diffie-Hellman et le cryptosystème à clé publique ElGamal.
RSA Cryptosystem: Processus de chiffrement et de déchiffrement
Couvre le cryptosystème RSA, le chiffrement, le déchiffrement, la théorie de groupe, le théorème de Lagrange, et les applications pratiques dans la communication sécurisée.
Bloquer les ciphers: Modes et sécurité WiFi
Explore les chiffrements de blocs, les chiffrements de flux et les vulnérabilités de sécurité WiFi, en soulignant l'importance du chiffrement dans la communication moderne.
Accès conditionnel II
Couvre l'accès conditionnel, le cryptage, le décryptage, l'authentification et les normes de cryptage avancées, en explorant le cryptage basé sur l'identité, la biométrie et le cryptage basé sur les attributs.
Ciphers de flux: Algorithmes d'inversion de Buteforce
Explore les chiffrements de flux, les algorithmes d'inversion buteforce, les jeux de récupération de clés et les attaques en cryptographie.
Chiffrement symétrique: bloquer les ciphers et les modes de fonctionnement
Introduit un chiffrement symétrique, des chiffrements par blocs et des modes de fonctionnement, couvrant les normes DES, AES, de génération de clés, d'attaques et de chiffrement.
Diffie-Hellman et El Gamal Cryptosystems
Explore l'échange de clés Diffie-Hellman, le cryptosystème ElGamal et leurs applications de sécurité en cryptographie.
Cryptographie à clé publique: RSA
Explore la cryptographie à clé publique, en mettant l'accent sur la RSA, la génération de clés, le chiffrement, le déchiffrement, les défis de sécurité et les vulnérabilités.

Graph Chatbot

Chattez avec Graph Search

Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.

AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.