Explore l'efficacité de la table de hachage, les fonctions totales dans la modélisation de code et les relations bien fondées pour la terminaison des fonctions récursives.
Couvre les fonctions de hachage cryptographiques, les codes d'authentification des messages et les chaînes de blocs, y compris les bitcoins, la preuve de travail et les variantes MAC.