Explore les systèmes de communication anonymes, les informations d'identification basées sur les attributs, le réseau Tor et d'autres technologies de confidentialité.
Couvre les fondamentaux de la sécurité cryptographique, y compris les algorithmes de recherche de collision, la cryptographie à clé publique et les risques de sous-estimation des attaques de collision.
Explore le cryptage homomorphe, permettant des calculs sécurisés sur des données chiffrées sans exposition aux données, avec des applications dans les soins de santé et la finance.
Explore la cryptographie à clé publique, couvrant l'échange de clés, les schémas de signature et les applications du monde réel comme le protocole Signal.
Explore l'authentification préservant la vie privée, couvrant l'émission d'identifiants, les signatures cryptographiques et les mécanismes de révocation.
Explore les principes de la cryptographie, du chiffrement et de la sécurité de l'information, en mettant l'accent sur la confidentialité, l'intégrité et la responsabilité.
Explore les courriels non-attribuables en utilisant des signatures à ventouses et les risques juridiques auxquels font face les chercheurs en sécurité.
Explore l'impact de l'informatique quantique sur la cryptographie, en mettant l'accent sur les vulnérabilités, les systèmes de preuve et les orientations futures de la recherche.