Explore les systèmes de communication anonymes, les informations d'identification basées sur les attributs, le réseau Tor et d'autres technologies de confidentialité.
Explore les protocoles de recherche et de routage non structurés et structurés, en soulignant l'importance des hypothèses de structure du réseau et en introduisant l'algorithme 'Bubble Storm'.
Explore la sécurité Bluetooth, en se concentrant sur les protocoles d'appariement, la récupération des clés et les attaques actives dans Bluetooth 2.0 et le Bluetooth 2.1 amélioré avec Secure Simple Pairing (SSP).
Explore les définitions, l'historique et les applications de l'accès conditionnel dans la sécurité des médias, couvrant les techniques d'authentification des utilisateurs, les cartes à puce, la biométrie et les aspects juridiques.
Explore le schéma d'engagement, la fonction de dérivation des clés et le générateur pseudo-aléatoire dans les protocoles cryptographiques, en soulignant leur rôle dans la garantie de l'intégrité et de l'authentification des données.
Explore l'implémentation TLS post-quantique sans signature de poignée de main, en se concentrant sur l'échange de clés et l'authentification à l'aide de KEM.