Introduit la cryptographie, en se concentrant sur les systèmes à clé publique et à clavier unique, en mettant l'accent sur la confidentialité et l'authenticité dans la sécurité de l'information.
Explore l'analyse du temps d'exécution dans les tables de hachage, couvrant les recherches réussies, la distribution des clés et l'impact de la taille de la table.
Explore la sécurité Bluetooth, en se concentrant sur les protocoles d'appariement, la récupération des clés et les attaques actives dans Bluetooth 2.0 et le Bluetooth 2.1 amélioré avec Secure Simple Pairing (SSP).
Explore l'analyse probabiliste dans les algorithmes, couvrant le problème de l'embauche et le paradoxe de l'anniversaire, ainsi que les tables de hachage et les fonctions.
Explore Bitcoin, blockchain, produits numériques, fonctions de hachage cryptographique, et l'impact de blockchain sur la confiance et la cybercriminalité.