Séance de cours

Authentification - Jetons

Dans cours
DEMO: aute amet
Adipisicing mollit minim consequat sit ut officia dolore exercitation nulla do aliquip id. Fugiat aliqua et ipsum proident laboris pariatur cupidatat. Aliqua et laboris do voluptate minim ullamco in. Sit quis amet ut aliqua et labore quis quis nulla voluptate.
Connectez-vous pour voir cette section
Description

Cette séance de cours couvre les lacunes de la biométrie, le concept de jetons, le fonctionnement des jetons et la mise en œuvre de l'authentification à deux facteurs. Il explique le fonctionnement des jetons, le processus d'obtention d'un nombre aléatoire à partir d'une graine, et l'utilisation de fonctions cryptographiques pour l'authentification.

Enseignants (2)
est sunt pariatur
Ut qui sit ipsum officia incididunt cillum. Esse dolor ex cillum deserunt cillum consequat minim dolor eu. Cupidatat exercitation sint aliqua ut eiusmod reprehenderit consequat ipsum sint velit qui minim nisi. Aliqua nostrud dolore consectetur sit pariatur elit commodo ullamco. Id adipisicing ea velit anim Lorem in id enim sunt pariatur tempor. Minim ex amet velit consequat in aliqua aute labore anim et proident commodo eu sit. Dolor tempor eu Lorem voluptate dolor ea pariatur aute aliqua aliqua aliquip consequat.
qui dolor
Ipsum duis nulla ea ea et incididunt magna et elit proident in. Dolor reprehenderit ex consectetur sunt veniam aliquip qui duis. Cupidatat nulla cupidatat id reprehenderit anim duis consectetur duis nostrud exercitation qui elit non. Sit excepteur sint pariatur ad fugiat ipsum excepteur elit. Est duis reprehenderit minim excepteur consequat occaecat velit consectetur nulla exercitation veniam ut. Elit reprehenderit mollit adipisicing elit culpa. Dolor amet ullamco culpa ut ea.
Connectez-vous pour voir cette section
À propos de ce résultat
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
Séances de cours associées (46)
Cryptographie asymétrique et authentification par mot de passe
Couvre la cryptographie asymétrique, le cryptage hybride, l'échange de clés Diffie-Hellman, les défis d'authentification, le stockage sécurisé des mots de passe et les méthodes de transfert.
Contrôle d'accès : Cryptographie par mot de passe
Explore le contrôle d'accès et la cryptographie basée sur les mots de passe, y compris les défis, la biométrie et l'étude de cas sur les passeports biométriques.
Aléatoire distribué : Drand
Explore la distribution aléatoire à l'aide de Drand, couvrant les outils cryptographiques, l'échange de clés, la cryptographie des courbes elliptiques et les applications pratiques dans les systèmes blockchain.
Cryptographie à clé publique: échange de clés et signatures
Explore la cryptographie à clé publique, l'échange de clés et les signatures numériques, en discutant des applications pratiques et des mécanismes de sécurité.
Autorisation anonyme : Boîte à outils d'ingénierie de la vie privée
Couvre les autorisations anonymes, les preuves de zéro connaissance, les lettres de créance fondées sur les attributs et les problèmes pratiques en matière d'authentification anonyme.
Afficher plus

Graph Chatbot

Chattez avec Graph Search

Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.

AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.