Séance de cours

RSA: Théorème des restes chinois

Séances de cours associées (31)
Cryptographie : outils et techniques
Explore les bases de la cryptographie, les protocoles d'échange de clés, la cryptographie des courbes elliptiques et les signatures numériques pour une transmission sécurisée des données.
Cryptographie asymétrique et authentification par mot de passe
Couvre la cryptographie asymétrique, le cryptage hybride, l'échange de clés Diffie-Hellman, les défis d'authentification, le stockage sécurisé des mots de passe et les méthodes de transfert.
Modèles de sécurité cryptographiques: méthodologie de preuve de jeu
Explore les modèles de sécurité cryptographiques à travers la méthodologie Game Proof, RSA Security, Rabin Cryptosystem et Diffie-Hellman Security.
Fonctions à sens unique en cryptographie
Explore les fonctions à sens unique de trappe en cryptographie et comment elles permettent une communication sécurisée entre Alice et Bob.
Autorisation anonyme : Boîte à outils d'ingénierie de la vie privée
Couvre les autorisations anonymes, les preuves de zéro connaissance, les lettres de créance fondées sur les attributs et les problèmes pratiques en matière d'authentification anonyme.
Principes fondamentaux de la sécurité cryptographique
Couvre les fondamentaux de la sécurité cryptographique, y compris les algorithmes de recherche de collision, la cryptographie à clé publique et les risques de sous-estimation des attaques de collision.
Bloquer les ciphers: Modes et sécurité WiFi
Explore les chiffrements de blocs, les chiffrements de flux et les vulnérabilités de sécurité WiFi, en soulignant l'importance du chiffrement dans la communication moderne.
Cryptographie basée sur la nonce
Explore la cryptographie nonce, en mettant l'accent sur la sécurité dans les schémas cryptographiques lorsque le hasard échoue.
Cryptographie à clé publique: Principes fondamentaux et applications
Explore la cryptographie à clé publique, couvrant l'échange de clés, les schémas de signature et les applications du monde réel comme le protocole Signal.
Cryptographie à clé publique: ECDSA et sécurité
Explore RSA, ElGamal, ECDSA et la sécurité dans la cryptographie à clé publique.

Graph Chatbot

Chattez avec Graph Search

Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.

AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.