Explore les bases de la cryptographie, les protocoles d'échange de clés, la cryptographie des courbes elliptiques et les signatures numériques pour une transmission sécurisée des données.
Explore la cryptographie, le secret parfait, la théorie des groupes et les jalons cryptographiques modernes, en mettant l'accent sur le compromis entre sécurité et coût.
Introduit la cryptographie, en se concentrant sur les systèmes à clé publique et à clavier unique, en mettant l'accent sur la confidentialité et l'authenticité dans la sécurité de l'information.
Introduit des approches déterministes pour identifier les nombres premiers et couvre les algorithmes et l'arithmétique modulaire pour les essais de nombres premiers.
Explore l'implémentation TLS post-quantique sans signature de poignée de main, en se concentrant sur l'échange de clés et l'authentification à l'aide de KEM.