Couvre une série d'exercices liés aux fonctions de cryptage, en commençant par celles de base et en progressant vers des méthodes de cryptage modernes.
Explore les défis de sécurité et les améliorations de la téléphonie mobile, couvrant les algorithmes de cryptage, les protocoles et les problèmes d'intégrité / authentification.
Explore la sécurité de la téléphonie mobile 2G, couvrant l'authentification, le cryptage, les problèmes de confidentialité et les vulnérabilités dans les algorithmes de cryptage.
Introduit la cryptographie à clé secrète, couvrant le chiffrement unique, les défauts dans le partage des clés, et les principes et le fonctionnement de la norme de chiffrement des données (DES).
Explore le chiffrement RSA, les fonctions de trappe, les fonctions de hachage et les normes cryptographiques, y compris un exemple pratique avec l'implémentation iMessage d'Apple.
Explore les méthodes conventionnelles de cryptanalyse, y compris la cryptanalyse différentielle et linéaire, et explore l'importance des tests d'hypothèse en cryptographie.
Explore les principes de la cryptographie, du chiffrement et de la sécurité de l'information, en mettant l'accent sur la confidentialité, l'intégrité et la responsabilité.