Couvre l'accès conditionnel, le cryptage, le décryptage, l'authentification et les normes de cryptage avancées, en explorant le cryptage basé sur l'identité, la biométrie et le cryptage basé sur les attributs.
Explore le chiffrement homomorphe, ses applications, les défis et les comparaisons avec Trusted Execution Environments, ainsi que l'utilisation de clés agrégées pour un partage sécurisé des données.
Explore la mise en œuvre du chiffrement E2E dans les réunions Zoom, en mettant l'accent sur la gestion des clés, la vérification de l'identité et les mesures de sécurité en temps réel.
Explore le chiffrement homomorphe, permettant des calculs sur des données chiffrées sans décryptage, avec des applications pratiques dans des clouds médicaux sécurisés.
Introduit un chiffrement symétrique, des chiffrements par blocs et des modes de fonctionnement, couvrant les normes DES, AES, de génération de clés, d'attaques et de chiffrement.
Introduit des bases de chiffrement symétrique, couvrant le chiffrement, le déchiffrement, les clés, les chiffrements de substitution, DES, AES, ChaCha20, et le chiffrement asymétrique.
Explore la cryptographie à clé publique, l'échange de clés et les signatures numériques, en discutant des applications pratiques et des mécanismes de sécurité.