Explore les méthodes d'authentification préservant la confidentialité, les preuves à connaissance nulle, la preuve d'identification de Schnorr et leurs applications réelles.
Explore la construction à connaissance nulle, les modèles de configuration et la puissance de l'interaction dans les protocoles cryptographiques, y compris le protocole Sigma et les preuves à connaissance nulle NP.
Explore l'impact de l'informatique quantique sur la cryptographie, en mettant l'accent sur les vulnérabilités, les systèmes de preuve et les orientations futures de la recherche.
Explore les preuves de zéro connaissance, leurs propriétés, leurs applications pratiques et leur mise en œuvre dans des scénarios réels, y compris les références basées sur des attributs.
Couvre la cryptanalyse, les preuves de sécurité, les schémas cryptographiques et les concepts fondamentaux dans un cours de cryptographie avancée difficile.
Explore les signatures en anneau pour la collecte de commentaires anonymes et présente le protocole ZK Attest pour la vérification sécurisée des signatures à l'aide de preuves à zéro connaissance.
Explore la vérifiabilité individuelle dans le système de vote électronique, couvrant les protocoles vérifiables, les preuves de zéro connaissance et l'intégrité du vote.
Couvre la liaison des informations d'identification anonymes à l'identité humaine grâce à l'authentification visuelle et aux protocoles cryptographiques.
Explore la cryptanalyse dans les systèmes à clé publique et la puissance de l'interaction dans les preuves interactives, couvrant le CO-NP, les classes NP, P vs. NP, et plus encore.
Couvre la motivation qui sous-tend la gestion des données relatives à la protection de la vie privée et le protocole d'intersection pour les opérations sécurisées dans les bases de données privées.