Explore la construction à connaissance nulle, les modèles de configuration et la puissance de l'interaction dans les protocoles cryptographiques, y compris le protocole Sigma et les preuves à connaissance nulle NP.
Explore la recherche de bugs, la vérification et l'utilisation d'approches aidées à l'apprentissage dans le raisonnement de programme, montrant des exemples comme le bug Heartbleed et le raisonnement bayésien différentiel.
Explore les méthodes d'authentification préservant la confidentialité, les preuves à connaissance nulle, la preuve d'identification de Schnorr et leurs applications réelles.