Couvre l'accès conditionnel, le cryptage, le décryptage, l'authentification et les normes de cryptage avancées, en explorant le cryptage basé sur l'identité, la biométrie et le cryptage basé sur les attributs.
Explore l'implémentation TLS post-quantique sans signature de poignée de main, en se concentrant sur l'échange de clés et l'authentification à l'aide de KEM.
Explore le protocole d'échange de clés Diffie-Hellman, couvrant les défis informatiques, les problèmes de sous-groupes et l'emballage des clés dans la RFC 2631.