Explore le cryptage homomorphe, permettant des calculs sécurisés sur des données chiffrées sans exposition aux données, avec des applications dans les soins de santé et la finance.
Couvre l'accès conditionnel, le cryptage, le décryptage, l'authentification et les normes de cryptage avancées, en explorant le cryptage basé sur l'identité, la biométrie et le cryptage basé sur les attributs.
Fournit une vue d'ensemble du cryptage de verrouillage temporel et de ses applications pratiques, en se concentrant sur les algorithmes de cryptage de verrouillage temporel seuil et leurs propriétés de sécurité.
Explore les questions de sécurité et de confidentialité dans les appareils électroniques personnels, couvrant les attaques, les défenses et les conséquences.
Examine les questions de sécurité et de protection des renseignements personnels dans les appareils électroniques personnels, en soulignant l'importance de protéger les renseignements personnels identifiables.
Explore l'importance des communications anonymes dans la protection de la vie privée et de la sécurité, couvrant les défis, les applications, la conception du système et la quantification des niveaux d'anonymat.
Explore l'intersection entre l'apprentissage automatique et la cryptographie, en mettant l'accent sur l'apprentissage automatique sûr à travers des outils et des modèles cryptographiques.
Explore l'informatique en nuage, l'agrégation des données, les risques de sécurité, les défenses de la vie privée et les techniques de protection des données.
Déplacez-vous dans la protection de la vie privée analyse fédérée pour la médecine personnalisée, discuter des défis, des solutions, et des applications du monde réel.
Couvre l'introduction du cours, les méthodes d'enseignement, les critères d'évaluation et les projets pratiques en matière de confidentialité et de sécurité des données.
Couvre le cryptage homomorphe, se concentrant sur le cryptage entièrement homomorphe (FHE) et ses applications pour réduire le bruit dans les données cryptées.
Introduit la cryptographie, en se concentrant sur les systèmes à clé publique et à clavier unique, en mettant l'accent sur la confidentialité et l'authenticité dans la sécurité de l'information.
Explore les technologies de protection de la vie privée, la protection des données, les risques de surveillance et les technologies d'amélioration de la vie privée pour la vie privée sociale et institutionnelle.