Explore en profondeur les groupes cycliques, les générateurs, les isomorphismes et le problème du logarithme discret, en soulignant leur importance et leurs applications.
Explore la cryptographie à clé publique, en mettant l'accent sur la RSA, la génération de clés, le chiffrement, le déchiffrement, les défis de sécurité et les vulnérabilités.
Couvre les autorisations anonymes, les preuves de zéro connaissance, les lettres de créance fondées sur les attributs et les problèmes pratiques en matière d'authentification anonyme.
Explore la complexité de l'exposantiation discrète, les groupes cycliques et la cryptographie pratique, y compris les algorithmes populaires comme Diffie-Hellman et RSA.