Secure Multiparty Computation: Vente aux enchères de betteraves sucrières danoises
Graph Chatbot
Chattez avec Graph Search
Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Explore les défis de sécurité et les améliorations de la téléphonie mobile, couvrant les algorithmes de cryptage, les protocoles et les problèmes d'intégrité / authentification.
Explore de briser l'indissociabilité des e-passports en utilisant la Bisimilarity et le calcul T, mettant en évidence les vulnérabilités et la nécessité de nouveaux protocoles.
Explore les primitives cryptographiques fondamentales, les modèles de sécurité et la relation entre la sécurité de déchiffrement et la sécurité de récupération des clés.
Explore la transition vers la sécurité des communications grâce à l'étude de cas biométrique du passeport, couvrant la RFID, les exemples d'identité, la MRTD, l'EAC et les protocoles cryptographiques.
Explore les modèles de sécurité cryptographiques, le déchiffrement par rapport à la récupération de clé, le chiffrement idéal, la construction MAC, le protocole d'accord de clé, les cryptosystèmes à clé publique et la sécurité du schéma de signature.
Couvre les fondamentaux de la sécurité cryptographique, y compris les algorithmes de recherche de collision, la cryptographie à clé publique et les risques de sous-estimation des attaques de collision.
Explore le développement de technologies biométriques basées sur la reconnaissance des veines du doigt pour améliorer la sécurité et la confidentialité.
Explore l'anonymat dans la communication, en mettant l'accent sur le Tor, les protocoles cryptographiques, et les défis à atteindre l'anonymat parfait.