Explore le cryptage homomorphe, permettant des calculs sécurisés sur des données chiffrées sans exposition aux données, avec des applications dans les soins de santé et la finance.
Explore les technologies de protection de la vie privée, la protection des données, les risques de surveillance et les technologies d'amélioration de la vie privée pour la vie privée sociale et institutionnelle.
Explore l'intersection entre l'apprentissage automatique et la cryptographie, en mettant l'accent sur l'apprentissage automatique sûr à travers des outils et des modèles cryptographiques.
Explore les violations de données dans les organismes sans but lucratif, les plans d'intervention en cas d'incident, les exigences juridiques, les stratégies de cybersécurité et les défis auxquels sont confrontées les organisations.
Introduit la cryptographie, en se concentrant sur les systèmes à clé publique et à clavier unique, en mettant l'accent sur la confidentialité et l'authenticité dans la sécurité de l'information.
Couvre les paradigmes de confidentialité, la collecte de données par les entreprises, les cadres juridiques, la confiance dans les fournisseurs de données et le débat sur la sécurité par rapport à la vie privée.
Explore les méthodes d'authentification préservant la confidentialité, les preuves à connaissance nulle, la preuve d'identification de Schnorr et leurs applications réelles.
Couvre la liaison des informations d'identification anonymes à l'identité humaine grâce à l'authentification visuelle et aux protocoles cryptographiques.
Explore le chiffrement homomorphe, permettant des calculs sur des données chiffrées sans décryptage, avec des applications pratiques dans des clouds médicaux sécurisés.
Explore l'évolution historique et les aspects juridiques des lois sur la protection des données, des instruments internationaux, des défis du suivi en ligne, des bases juridiques pour le traitement des données à caractère personnel et des règles de confidentialité.
Discute des attaques physiques par canal latéral, de leurs techniques et de leurs contre-mesures pour protéger les informations sensibles contre toute compromission.
Explore la distribution aléatoire à l'aide de Drand, couvrant les outils cryptographiques, l'échange de clés, la cryptographie des courbes elliptiques et les applications pratiques dans les systèmes blockchain.
Déplacez-vous dans la protection de la vie privée analyse fédérée pour la médecine personnalisée, discuter des défis, des solutions, et des applications du monde réel.