Explore le cryptage homomorphe, permettant des calculs sécurisés sur des données chiffrées sans exposition aux données, avec des applications dans les soins de santé et la finance.
Introduit le cryptage homomorphe, permettant le calcul sur des données cryptées sans décryptage, couvrant la sécurité, les applications et les aspects pratiques.
Explore le chiffrement homomorphe, permettant des calculs sur des données chiffrées sans décryptage, avec des applications pratiques dans des clouds médicaux sécurisés.
Explore l'intersection entre l'apprentissage automatique et la cryptographie, en mettant l'accent sur l'apprentissage automatique sûr à travers des outils et des modèles cryptographiques.
Explore l'informatique en nuage, l'agrégation des données, les menaces de sécurité, les questions de confidentialité, le cryptage, la dé-identification et la confidentialité des données à l'ère numérique.
Explore les systèmes de communication anonymes, les informations d'identification basées sur les attributs, le réseau Tor et d'autres technologies de confidentialité.
Couvre le développement historique et les concepts clés du cryptage homomorphe, en se concentrant sur le cryptosystème Paillier et le cryptosystème BGV.
Introduit la cryptographie, en se concentrant sur les systèmes à clé publique et à clavier unique, en mettant l'accent sur la confidentialité et l'authenticité dans la sécurité de l'information.
Examine les risques et les techniques liés à la désanonymisation des données, y compris les lacunes dans les méthodes et les exemples réels de tentatives infructueuses.
Explore la sécurité de l'apprentissage automatique, y compris le vol de modèles, la modification des extrants, les conditions conflictuelles et les défis liés à la protection de la vie privée, soulignant l'importance de corriger les biais dans les modèles d'apprentissage automatique.
Explore les technologies de protection de la vie privée, la protection des données, les risques de surveillance et les technologies d'amélioration de la vie privée pour la vie privée sociale et institutionnelle.
Explore les bases de la cryptographie asymétrique, y compris le chiffrement, les signatures, et Diffie-Hellman, ainsi que des sujets avancés comme RSA et les implications quantiques de calcul.
Couvre la liaison des informations d'identification anonymes à l'identité humaine grâce à l'authentification visuelle et aux protocoles cryptographiques.