Explore les défis de sécurité et les améliorations de la téléphonie mobile, couvrant les algorithmes de cryptage, les protocoles et les problèmes d'intégrité / authentification.
Explore les codes d'authentification des messages et leur formalisme, en mettant l'accent sur la téléphonie mobile, couvrant des sujets tels que les attaques abusives, les notions de sécurité et l'architecture GSM.
Couvre l'accès conditionnel, le cryptage, le décryptage, l'authentification et les normes de cryptage avancées, en explorant le cryptage basé sur l'identité, la biométrie et le cryptage basé sur les attributs.
Introduit un chiffrement symétrique, des chiffrements par blocs et des modes de fonctionnement, couvrant les normes DES, AES, de génération de clés, d'attaques et de chiffrement.
Couvre les fondamentaux de la sécurité cryptographique, y compris les algorithmes de recherche de collision, la cryptographie à clé publique et les risques de sous-estimation des attaques de collision.
Explore la sécurité de l'information dans la communication, le calcul et les menaces numériques, en mettant l'accent sur la protection des données et le contrôle d'accès.
Couvre les concepts fondamentaux de la cryptographie, y compris les primitives, la sécurité, le cryptage et l'authentification, en explorant la cryptographie symétrique et à clé publique, l'accord clé, les schémas d'engagement et les fonctions de hachage.
Introduit des bases de cryptographie, couvrant le cryptage, l'intégrité des données, la détection d'erreurs, les signatures numériques et l'authentification.