Explore la théorie de C. E. Shannon sur les systèmes de secret, couvrant divers chiffrements et le concept de secret parfait dans les systèmes de communication.
Discute des limites de TCP, de la poignée de main TLS et des vulnérabilités dans les protocoles TLS, en soulignant l'importance de la sécurité prouvable dans TLS 1.3.
Explore la cryptographie à clé publique, couvrant l'échange de clés, les schémas de signature et les applications du monde réel comme le protocole Signal.
Introduit la cryptographie, en se concentrant sur les systèmes à clé publique et à clavier unique, en mettant l'accent sur la confidentialité et l'authenticité dans la sécurité de l'information.