Couvre l'accès conditionnel, le cryptage, le décryptage, l'authentification et les normes de cryptage avancées, en explorant le cryptage basé sur l'identité, la biométrie et le cryptage basé sur les attributs.
Analyse la proposition de Yubico pour la génération de clés distantes asynchrones dans WebAuthn, en se concentrant sur la sécurité, les performances et la compatibilité avec les protocoles de clés publiques.
Explore les défis de sécurité et les améliorations de la téléphonie mobile, couvrant les algorithmes de cryptage, les protocoles et les problèmes d'intégrité / authentification.
Explore l'informatique de confiance, la confidentialité, l'intégrité et les attaques de canaux parallèles, en mettant l'accent sur des exemples concrets et les défis à relever pour assurer la sécurité.
Explore l'établissement de la confiance dans la cryptographie et la sécurité, couvrant les canaux sécurisés, les vulnérabilités PKI et divers modèles cryptographiques.