Chiffrement homomorphe : Délégation des calculs en toute sécurité
Séances de cours associées (77)
Graph Chatbot
Chattez avec Graph Search
Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Explore les acteurs du cloud, les vulnérabilités en matière de sécurité et les réglementations en matière de protection des données dans le cloud computing.
Explore des techniques de préservation de la vie privée telles que le partage secret et le cryptage homomorphe pour des calculs sécurisés et la protection des données dans l'apprentissage automatique.
Présente le MUK sur la technologie, la transformation numérique et l'action humanitaire, en mettant l'accent sur l'utilisation responsable de la technologie dans le secteur humanitaire.
Explore la législation sur la protection de la vie privée, y compris l’interprétation du RGPD et les réglementations suisses à venir en matière de protection des données.
Couvre le développement historique et les concepts clés du cryptage homomorphe, en se concentrant sur le cryptosystème Paillier et le cryptosystème BGV.
Explore l'informatique en nuage, l'agrégation des données, les menaces de sécurité, les questions de confidentialité, le cryptage, la dé-identification et la confidentialité des données à l'ère numérique.
Explore les compromis des opérations de suppression dans les magasins de données, en mettant l'accent sur les suppressions logiques et en introduisant le moteur de stockage Lethe.
Couvre la mesure de la vie privée dans les données de localisation, les mécanismes de défense et les défis dans la protection de la vie privée de localisation.
Explore de briser l'indissociabilité des e-passports en utilisant la Bisimilarity et le calcul T, mettant en évidence les vulnérabilités et la nécessité de nouveaux protocoles.