Couvre les fondamentaux de la sécurité cryptographique, y compris les algorithmes de recherche de collision, la cryptographie à clé publique et les risques de sous-estimation des attaques de collision.
Explore l'impact de l'informatique quantique sur la cryptographie, en mettant l'accent sur les vulnérabilités, les systèmes de preuve et les orientations futures de la recherche.
Explore la cryptographie à clé publique, couvrant l'échange de clés, les schémas de signature et les applications du monde réel comme le protocole Signal.
Explore le schéma d'engagement, la fonction de dérivation des clés et le générateur pseudo-aléatoire dans les protocoles cryptographiques, en soulignant leur rôle dans la garantie de l'intégrité et de l'authentification des données.
Explore l'algorithme CSIDH, un schéma cryptographique post-quantique basé sur des isogénies, discutant de son histoire, de son fonctionnement interne et de sa sécurité.
Introduit la cryptographie, en se concentrant sur les systèmes à clé publique et à clavier unique, en mettant l'accent sur la confidentialité et l'authenticité dans la sécurité de l'information.
Couvre les concepts fondamentaux de la cryptographie, y compris les primitives, la sécurité, le cryptage et l'authentification, en explorant la cryptographie symétrique et à clé publique, l'accord clé, les schémas d'engagement et les fonctions de hachage.
Explore la cryptographie à clé publique, l'échange de clés et les signatures numériques, en discutant des applications pratiques et des mécanismes de sécurité.
Couvre l'analyse latérale des mécanismes d'encapsulation de clés basés sur l'isogénie et des signatures numériques basées sur le hachage, en se concentrant sur les vulnérabilités et les mesures de sécurité dans les systèmes cryptographiques.
Discute des limites de TCP, de la poignée de main TLS et des vulnérabilités dans les protocoles TLS, en soulignant l'importance de la sécurité prouvable dans TLS 1.3.
Explore le chiffrement RSA, les fonctions de trappe, les fonctions de hachage et les normes cryptographiques, y compris un exemple pratique avec l'implémentation iMessage d'Apple.
Explore la recherche sur le vote électronique, les algorithmes numériques, les défis en matière de confidentialité et les méthodes cryptographiques pour assurer la légitimité et la participation.