Explore la sécurité Bluetooth, en se concentrant sur les protocoles d'appariement, la récupération des clés et les attaques actives dans Bluetooth 2.0 et le Bluetooth 2.1 amélioré avec Secure Simple Pairing (SSP).
Explore le chiffrement RSA, les fonctions de trappe, les fonctions de hachage et les normes cryptographiques, y compris un exemple pratique avec l'implémentation iMessage d'Apple.
Discute de la cryptographie à clé publique, en se concentrant sur les normes telles que RSA, DSA et AES, et leurs applications dans les communications sécurisées.