Explore les risques de collecte abusive de données, les protections telles que la confidentialité différentielle, le hashing et le chiffrement, et les techniques de protection des données.
Discute des attaques physiques par canal latéral, de leurs techniques et de leurs contre-mesures pour protéger les informations sensibles contre toute compromission.
Explore les défis liés à la construction de systèmes sécurisés de bout en bout chiffrés et propose de nouvelles solutions cryptographiques pour améliorer la sécurité des données.
Explore les techniques de cryptage symétrique, d'ingénierie sociale et de hachage sécurisé, en mettant l'accent sur les vulnérabilités de la BCE et l'utilisation de SHA-256.
Couvre la motivation qui sous-tend la gestion des données relatives à la protection de la vie privée et le protocole d'intersection pour les opérations sécurisées dans les bases de données privées.
Introduit le cryptage homomorphe, permettant le calcul sur des données cryptées sans décryptage, couvrant la sécurité, les applications et les aspects pratiques.
Couvre le développement historique et les concepts clés du cryptage homomorphe, en se concentrant sur le cryptosystème Paillier et le cryptosystème BGV.
Explore le chiffrement homomorphe, permettant des calculs sur des données chiffrées sans décryptage, avec des applications pratiques dans des clouds médicaux sécurisés.
Explore l'informatique en nuage, l'agrégation des données, les menaces de sécurité, les questions de confidentialité, le cryptage, la dé-identification et la confidentialité des données à l'ère numérique.