Explore la construction à connaissance nulle, les modèles de configuration et la puissance de l'interaction dans les protocoles cryptographiques, y compris le protocole Sigma et les preuves à connaissance nulle NP.
Explore la cryptographie à clé publique, l'échange de clés et les signatures numériques, en discutant des applications pratiques et des mécanismes de sécurité.
S'insère dans la théorie de la complexité, en se concentrant sur le problème P vs NP et la classification des problèmes informatiques en fonction de l'efficacité.
Introduit la complexité computationnelle, les problèmes de décision, la complexité quantique et les algorithmes probabilistes, y compris les problèmes dures au NP et les problèmes complets au NP.
Couvre les fondamentaux de la sécurité cryptographique, y compris les algorithmes de recherche de collision, la cryptographie à clé publique et les risques de sous-estimation des attaques de collision.
Couvre la cryptographie asymétrique, le cryptage hybride, l'échange de clés Diffie-Hellman, les défis d'authentification, le stockage sécurisé des mots de passe et les méthodes de transfert.
Introduit la cryptographie, en se concentrant sur les systèmes à clé publique et à clavier unique, en mettant l'accent sur la confidentialité et l'authenticité dans la sécurité de l'information.