Explore les collisions de hachage, les attaques sur les fonctions de hachage et les stratégies pour les exploiter dans des formats de fichiers tels que JPEG et PDF.
Couvre les fonctions de hachage cryptographiques, les codes d'authentification des messages et les chaînes de blocs, y compris les bitcoins, la preuve de travail et les variantes MAC.