Explore la construction à connaissance nulle, les modèles de configuration et la puissance de l'interaction dans les protocoles cryptographiques, y compris le protocole Sigma et les preuves à connaissance nulle NP.
Explore la cryptographie à clé publique, l'échange de clés et les signatures numériques, en discutant des applications pratiques et des mécanismes de sécurité.
S'insère dans la théorie de la complexité, en se concentrant sur le problème P vs NP et la classification des problèmes informatiques en fonction de l'efficacité.