Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Introduit la cryptographie, en se concentrant sur les systèmes à clé publique et à clavier unique, en mettant l'accent sur la confidentialité et l'authenticité dans la sécurité de l'information.
Explore les méthodes d'authentification préservant la confidentialité, les preuves à connaissance nulle, la preuve d'identification de Schnorr et leurs applications réelles.
Couvre la motivation qui sous-tend la gestion des données relatives à la protection de la vie privée et le protocole d'intersection pour les opérations sécurisées dans les bases de données privées.
Couvre la cryptographie asymétrique, le cryptage hybride, l'échange de clés Diffie-Hellman, les défis d'authentification, le stockage sécurisé des mots de passe et les méthodes de transfert.
Explore la vente aux enchères danoise de betteraves à sucre, le calcul multipartite sécurisé et la conception de protocoles sécurisés pour la confidentialité et l'exactitude.
Explore les opportunités d'apprentissage automatique à l'ère de l'IoT, couvrant les algorithmes de formation, l'apprentissage distribué et les techniques de confidentialité.
Explore la cryptanalyse à travers des techniques de décorrélation et prouve la sécurité dans la cryptographie conventionnelle, couvrant des sujets tels que les fonctions distinctives, les matrices et le modèle oracle aléatoire.