Couvre l'accès conditionnel, le cryptage, le décryptage, l'authentification et les normes de cryptage avancées, en explorant le cryptage basé sur l'identité, la biométrie et le cryptage basé sur les attributs.
Explore la sécurité de l'information dans la communication, le calcul et les menaces numériques, en mettant l'accent sur la protection des données et le contrôle d'accès.
Couvre les autorisations anonymes, les preuves de zéro connaissance, les lettres de créance fondées sur les attributs et les problèmes pratiques en matière d'authentification anonyme.
Explore les technologies de protection de la vie privée, la protection des données, les risques de surveillance et les technologies d'amélioration de la vie privée pour la vie privée sociale et institutionnelle.
Couvre la cryptographie asymétrique, le cryptage hybride, l'échange de clés Diffie-Hellman, les défis d'authentification, le stockage sécurisé des mots de passe et les méthodes de transfert.
Examine les risques et les techniques liés à la désanonymisation des données, y compris les lacunes dans les méthodes et les exemples réels de tentatives infructueuses.
Couvre les paradigmes de confidentialité, la collecte de données par les entreprises, les cadres juridiques, la confiance dans les fournisseurs de données et le débat sur la sécurité par rapport à la vie privée.
Explore les systèmes de communication anonymes, les informations d'identification basées sur les attributs, le réseau Tor et d'autres technologies de confidentialité.
Explore le chiffrement homomorphe, permettant des calculs sur des données chiffrées sans décryptage, avec des applications pratiques dans des clouds médicaux sécurisés.
Introduit le cryptage homomorphe, permettant le calcul sur des données cryptées sans décryptage, couvrant la sécurité, les applications et les aspects pratiques.
Discute de l'importance de la vie privée, des mécanismes du marché dans les applications smartphone, du paradoxe de la vie privée et de l'impact du RGPD.
Explore la recherche sur le vote électronique, les algorithmes numériques, les défis en matière de confidentialité et les méthodes cryptographiques pour assurer la légitimité et la participation.