Explore les principes de compression d'images, en se concentrant sur JPEG 2000, couvrant le codage basé sur la transformation, la quantification, le codage entropie, la région d'intérêt, la résilience aux erreurs et les implémentations logicielles.
Explore les collisions de hachage, les attaques sur les fonctions de hachage et les stratégies pour les exploiter dans des formats de fichiers tels que JPEG et PDF.
Explore les applications financières des blockchains, couvrant la définition, l'histoire, Ethereum, la finance décentralisée, les contrats intelligents, les jetons, les méthodes d'évaluation, les défis de la double dépense, les signatures numériques, et les fonctions de hachage cryptographique.
Discutez des empreintes digitales d'un appareil photo fragile, de leur sécurité, de leur mise en œuvre et de leurs tests pour la médecine légale de l'image numérique.
Discute de la cryptographie à clé publique, en se concentrant sur les normes telles que RSA, DSA et AES, et leurs applications dans les communications sécurisées.
Couvre l'analyse latérale des mécanismes d'encapsulation de clés basés sur l'isogénie et des signatures numériques basées sur le hachage, en se concentrant sur les vulnérabilités et les mesures de sécurité dans les systèmes cryptographiques.