Explore les techniques de cryptage symétrique, d'ingénierie sociale et de hachage sécurisé, en mettant l'accent sur les vulnérabilités de la BCE et l'utilisation de SHA-256.
Couvre la motivation qui sous-tend la gestion des données relatives à la protection de la vie privée et le protocole d'intersection pour les opérations sécurisées dans les bases de données privées.
Introduit le cryptage homomorphe, permettant le calcul sur des données cryptées sans décryptage, couvrant la sécurité, les applications et les aspects pratiques.
Couvre le développement historique et les concepts clés du cryptage homomorphe, en se concentrant sur le cryptosystème Paillier et le cryptosystème BGV.
Explore le chiffrement homomorphe, permettant des calculs sur des données chiffrées sans décryptage, avec des applications pratiques dans des clouds médicaux sécurisés.
Explore l'informatique en nuage, l'agrégation des données, les menaces de sécurité, les questions de confidentialité, le cryptage, la dé-identification et la confidentialité des données à l'ère numérique.