Explore l'efficacité de la table de hachage, les fonctions totales dans la modélisation de code et les relations bien fondées pour la terminaison des fonctions récursives.
Explore les collisions de hachage, les attaques sur les fonctions de hachage et les stratégies pour les exploiter dans des formats de fichiers tels que JPEG et PDF.
Explore la complexité de l'algorithme, la notation big-O, l'induction, la récursion et l'analyse des temps de fonctionnement, couvrant les problèmes NP et les classes de complexité.
Explore la complexité algorithmique, en comparant les taux de croissance en utilisant la notation Theta et en caractérisant différentes classes de complexité.
Couvre les fonctions de hachage cryptographiques, les codes d'authentification des messages et les chaînes de blocs, y compris les bitcoins, la preuve de travail et les variantes MAC.