Couvre les fondamentaux de la sécurité cryptographique, y compris les algorithmes de recherche de collision, la cryptographie à clé publique et les risques de sous-estimation des attaques de collision.
Introduit la cryptographie, en se concentrant sur les systèmes à clé publique et à clavier unique, en mettant l'accent sur la confidentialité et l'authenticité dans la sécurité de l'information.
Couvre les bases de la cryptographie, y compris les concepts clés, les outils et les protocoles utilisés pour la communication sécurisée et la protection des données.
Couvre les bases de la sécurité informatique, mettant l'accent sur la responsabilité de chacun dans la protection des données et la prévention des cybermenaces.
Introduit des bases de cryptographie, couvrant le cryptage, l'intégrité des données, la détection d'erreurs, les signatures numériques et l'authentification.
Couvre la cryptographie asymétrique, le cryptage hybride, l'échange de clés Diffie-Hellman, les défis d'authentification, le stockage sécurisé des mots de passe et les méthodes de transfert.
Explore l'implémentation TLS post-quantique sans signature de poignée de main, en se concentrant sur l'échange de clés et l'authentification à l'aide de KEM.