Couvre la motivation qui sous-tend la gestion des données relatives à la protection de la vie privée et le protocole d'intersection pour les opérations sécurisées dans les bases de données privées.
Explore l'importance des communications anonymes dans la protection de la vie privée et de la sécurité, couvrant les défis, les applications, la conception du système et la quantification des niveaux d'anonymat.
Couvre l'accès conditionnel, le cryptage, le décryptage, l'authentification et les normes de cryptage avancées, en explorant le cryptage basé sur l'identité, la biométrie et le cryptage basé sur les attributs.
Se penche sur l'application de l'apprentissage automatique à l'amélioration de la documentation relative aux droits de l'homme et aux activités de plaidoyer à l'intention d'organisations telles que HURIDOCS.
Explore les questions de sécurité et de confidentialité dans les appareils électroniques personnels, couvrant les attaques, les défenses et les conséquences.