Couvre l'accès conditionnel, le cryptage, le décryptage, l'authentification et les normes de cryptage avancées, en explorant le cryptage basé sur l'identité, la biométrie et le cryptage basé sur les attributs.
Explore le cryptage homomorphe, permettant des calculs sécurisés sur des données chiffrées sans exposition aux données, avec des applications dans les soins de santé et la finance.
Couvre le développement historique et les concepts clés du cryptage homomorphe, en se concentrant sur le cryptosystème Paillier et le cryptosystème BGV.
Explore les questions de sécurité et de confidentialité dans les appareils électroniques personnels, couvrant les attaques, les défenses et les conséquences.
Introduit le cryptage homomorphe, permettant le calcul sur des données cryptées sans décryptage, couvrant la sécurité, les applications et les aspects pratiques.
Introduit la cryptographie, en se concentrant sur les systèmes à clé publique et à clavier unique, en mettant l'accent sur la confidentialité et l'authenticité dans la sécurité de l'information.
Explore les bases de la cryptographie asymétrique, y compris le chiffrement, les signatures, et Diffie-Hellman, ainsi que des sujets avancés comme RSA et les implications quantiques de calcul.
Explore le chiffrement homomorphe, permettant des calculs sur des données chiffrées sans décryptage, avec des applications pratiques dans des clouds médicaux sécurisés.
Fournit une vue d'ensemble du cryptage de verrouillage temporel et de ses applications pratiques, en se concentrant sur les algorithmes de cryptage de verrouillage temporel seuil et leurs propriétés de sécurité.
Explore les aspects juridiques, la sécurité et la vie privée dans le cryptage homomorphe, couvrant les courbes elliptiques, l'encodage et les applications pratiques.
Couvre la motivation qui sous-tend la gestion des données relatives à la protection de la vie privée et le protocole d'intersection pour les opérations sécurisées dans les bases de données privées.
Explore l'informatique en nuage, l'agrégation des données, les risques de sécurité, les défenses de la vie privée et les techniques de protection des données.
Explore l'importance des communications anonymes dans la protection de la vie privée et de la sécurité, couvrant les défis, les applications, la conception du système et la quantification des niveaux d'anonymat.