Explore les systèmes de communication anonymes, les informations d'identification basées sur les attributs, le réseau Tor et d'autres technologies de confidentialité.
Couvre la liaison des informations d'identification anonymes à l'identité humaine grâce à l'authentification visuelle et aux protocoles cryptographiques.
Plonge dans des systèmes de communication anonymes, discutant du protocole herbivore, des attaques de divulgation statistique, du système Crowds et de l'analyse de l'anonymat.