Explore les collisions de hachage, les attaques sur les fonctions de hachage et les stratégies pour les exploiter dans des formats de fichiers tels que JPEG et PDF.
Explore les techniques de cryptage symétrique, d'ingénierie sociale et de hachage sécurisé, en mettant l'accent sur les vulnérabilités de la BCE et l'utilisation de SHA-256.
Discute de la cryptographie à clé publique, en se concentrant sur les normes telles que RSA, DSA et AES, et leurs applications dans les communications sécurisées.