Explore les méthodes d'authentification préservant la confidentialité, les preuves à connaissance nulle, la preuve d'identification de Schnorr et leurs applications réelles.
Explore la construction à connaissance nulle, les modèles de configuration et la puissance de l'interaction dans les protocoles cryptographiques, y compris le protocole Sigma et les preuves à connaissance nulle NP.
Explore l'impact de l'informatique quantique sur la cryptographie, en mettant l'accent sur les vulnérabilités, les systèmes de preuve et les orientations futures de la recherche.
Explore les preuves de zéro connaissance, leurs propriétés, leurs applications pratiques et leur mise en œuvre dans des scénarios réels, y compris les références basées sur des attributs.
Couvre la cryptanalyse, les preuves de sécurité, les schémas cryptographiques et les concepts fondamentaux dans un cours de cryptographie avancée difficile.