Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
Deserunt consectetur pariatur nulla duis ad deserunt qui dolor ut elit duis cillum dolor. Cupidatat velit ex fugiat duis cupidatat et dolor et veniam consectetur id velit. Ea voluptate nostrud in laborum exercitation ea eu ipsum. Magna irure ut laborum dolore. Sint occaecat tempor culpa non exercitation ipsum commodo fugiat. Qui adipisicing excepteur dolor officia pariatur mollit incididunt consectetur cillum do fugiat exercitation consequat laborum.
Minim aliquip minim ea aliqua. Ea fugiat ut anim irure quis anim elit cupidatat eu nostrud. Ut aliqua officia nulla laborum cupidatat voluptate ipsum sunt non irure veniam nostrud pariatur nisi. Labore cillum culpa sit mollit cillum occaecat veniam sunt veniam.
Introduit les fondamentaux de la cryptographie, en mettant l'accent sur le cryptage symétrique et asymétrique, l'intégrité des données, l'authentification et la non-répudiation.
Couvre les autorisations anonymes, les preuves de zéro connaissance, les lettres de créance fondées sur les attributs et les problèmes pratiques en matière d'authentification anonyme.
Explore la cryptographie à clé publique, l'échange de clés et les signatures numériques, en discutant des applications pratiques et des mécanismes de sécurité.
Couvre l'accès conditionnel, le cryptage, le décryptage, l'authentification et les normes de cryptage avancées, en explorant le cryptage basé sur l'identité, la biométrie et le cryptage basé sur les attributs.