Couvre l'accès conditionnel, le cryptage, le décryptage, l'authentification et les normes de cryptage avancées, en explorant le cryptage basé sur l'identité, la biométrie et le cryptage basé sur les attributs.
Explore la sécurité de l'information dans la communication, le calcul et les menaces numériques, en mettant l'accent sur la protection des données et le contrôle d'accès.
Couvre les autorisations anonymes, les preuves de zéro connaissance, les lettres de créance fondées sur les attributs et les problèmes pratiques en matière d'authentification anonyme.
Explore les défis et les perspectives en matière de protection des données dans la recherche sur la cybersanté, en mettant l'accent sur la conformité au RGPD, la gestion sensible des données de santé et les agents décentralisés.
Explore le chiffrement RSA pour la vie privée et les signatures numériques, couvrant la génération de clés, le décodage, les attaques possibles, les fonctions de hachage et les normes cryptographiques.
Explore les technologies de protection de la vie privée, la protection des données, les risques de surveillance et les technologies d'amélioration de la vie privée pour la vie privée sociale et institutionnelle.
Explore la cryptographie à clé publique, l'échange de clés et les signatures numériques, en discutant des applications pratiques et des mécanismes de sécurité.
SEEMless est un système de messagerie sécurisé qui minimise la confiance dans les fournisseurs de services grâce à des techniques innovantes de gestion des clés.
Discute de la représentation des données au moyen de modèles et de systèmes, couvrant les modèles mathématiques, les structures de données, les niveaux de modélisation et la gestion des données.
Introduit la cryptographie, en se concentrant sur les systèmes à clé publique et à clavier unique, en mettant l'accent sur la confidentialité et l'authenticité dans la sécurité de l'information.
Introduit des bases de cryptographie, couvrant le cryptage, l'intégrité des données, la détection d'erreurs, les signatures numériques et l'authentification.
Couvre la cryptographie asymétrique, le cryptage hybride, l'échange de clés Diffie-Hellman, les défis d'authentification, le stockage sécurisé des mots de passe et les méthodes de transfert.
Couvre les défis des systèmes d'information distribués, y compris l'autonomie, l'hétérogénéité, l'évaluation de la confiance et la protection de la vie privée.
Explore le cadre juridique suisse sur la protection des données, la vie privée, la cybercriminalité et le rôle du Commissaire fédéral à la protection des données.