Explore la construction de protocoles efficaces pour les modèles linéaires dans des systèmes collaboratifs sécurisés, en mettant l'accent sur les garanties de sécurité et l'efficacité computationnelle.
Discute des techniques de synthèse logique pour concevoir des circuits numériques efficaces en utilisant des minterms, des maxterms et de nouvelles portes comme XOR et XNOR.
Introduit un cours sur les technologies d'amélioration de la protection de la vie privée couvrant divers mécanismes et mettant l'accent sur la protection de la vie privée en tant que bien de sécurité.
Introduit le cryptage homomorphe, permettant le calcul sur des données cryptées sans décryptage, couvrant la sécurité, les applications et les aspects pratiques.
Explore les technologies de protection de la vie privée, la protection des données, les risques de surveillance et les technologies d'amélioration de la vie privée pour la vie privée sociale et institutionnelle.
Explore le chiffrement homomorphe, ses applications, les défis et les comparaisons avec Trusted Execution Environments, ainsi que l'utilisation de clés agrégées pour un partage sécurisé des données.
Explore les courriels non-attribuables en utilisant des signatures à ventouses et les risques juridiques auxquels font face les chercheurs en sécurité.
Introduit la cryptographie, en se concentrant sur les systèmes à clé publique et à clavier unique, en mettant l'accent sur la confidentialité et l'authenticité dans la sécurité de l'information.
Explore les méthodes d'authentification préservant la confidentialité, les preuves à connaissance nulle, la preuve d'identification de Schnorr et leurs applications réelles.