Fournit une vue d'ensemble des techniques de hachage et de tri dans les systèmes de gestion de bases de données, en mettant l'accent sur leur mise en œuvre et l'optimisation des performances.
Explore le chiffrement RSA pour la vie privée et les signatures numériques, couvrant la génération de clés, le décodage, les attaques possibles, les fonctions de hachage et les normes cryptographiques.
Discute de la cryptographie à clé publique, en se concentrant sur les normes telles que RSA, DSA et AES, et leurs applications dans les communications sécurisées.
Couvre l'accès conditionnel, le cryptage, le décryptage, l'authentification et les normes de cryptage avancées, en explorant le cryptage basé sur l'identité, la biométrie et le cryptage basé sur les attributs.
Présente les principes fondamentaux de la cryptographie, couvrant le chiffrement symétrique et asymétrique, les fonctions de hachage, l'infrastructure clé et l'intégrité des données.
Introduit la cryptographie, en se concentrant sur les systèmes à clé publique et à clavier unique, en mettant l'accent sur la confidentialité et l'authenticité dans la sécurité de l'information.
Explore l'analyse probabiliste dans les algorithmes, couvrant le problème de l'embauche et le paradoxe de l'anniversaire, ainsi que les tables de hachage et les fonctions.
Introduit un séminaire où les étudiants présentent sur divers sujets de sécurité et souligne l'importance des implémentations cryptographiques correctes.