Couvre les autorisations anonymes, les preuves de zéro connaissance, les lettres de créance fondées sur les attributs et les problèmes pratiques en matière d'authentification anonyme.
Examine les défis liés à la protection de la vie privée dans les lieux et les diverses techniques permettant d'atténuer les inférences liées aux lieux, en soulignant l'importance des hypothèses de confiance et des questions pratiques.
Explore les systèmes de communication anonymes, les informations d'identification basées sur les attributs, le réseau Tor et d'autres technologies de confidentialité.
Explore les questions de sécurité et de confidentialité dans les appareils électroniques personnels, couvrant les attaques, les défenses et les conséquences.
Explore l'informatique en nuage, l'agrégation des données, les risques de sécurité, les défenses de la vie privée et les techniques de protection des données.
Explore les mécanismes de publication des données qui préservent la vie privée, y compris l'anonymat k et la confidentialité différentielle, ainsi que leurs applications pratiques et leurs défis.