Examine les processus, les approches et les technologies du vote électronique, en mettant l'accent sur l'intégrité, l'équité et la transparence des systèmes de vote.
Explore la recherche sur le vote électronique, les algorithmes numériques, les défis en matière de confidentialité et les méthodes cryptographiques pour assurer la légitimité et la participation.
Explore les défis et les solutions dans les systèmes décentralisés de vote électronique, en mettant l'accent sur l'intégrité, la vie privée et la résistance à la coercition.
S'insère dans les systèmes de vote électronique, mettant l'accent sur la démocratie décentralisée, les phases électorales et les défis à relever pour assurer la vérifiabilité et la sécurité.
Discute des propriétés souhaitables des méthodes électorales, des méthodes multi-gagnantes, de la représentation de district, du gerrymandering et de la tyrannie de la majorité.
Explore la vérifiabilité individuelle dans le système de vote électronique, couvrant les protocoles vérifiables, les preuves de zéro connaissance et l'intégrité du vote.
Explore les technologies de protection de la vie privée, la protection des données, les risques de surveillance et les technologies d'amélioration de la vie privée pour la vie privée sociale et institutionnelle.
Explore l'informatique en nuage, l'agrégation des données, les risques de sécurité, les défenses de la vie privée et les techniques de protection des données.
Couvre les lois suisses sur la protection des données, y compris la loi fédérale sur la protection des données et les rôles définis dans la législation.
Se penche sur l'application de l'apprentissage automatique à l'amélioration de la documentation relative aux droits de l'homme et aux activités de plaidoyer à l'intention d'organisations telles que HURIDOCS.
Explore la théorie coopérative des jeux, en se concentrant sur les décisions de groupe, les protocoles de vote, la manipulation et les défis des jeux avec plus de deux joueurs.
Explore l'anonymat dans la communication, en mettant l'accent sur le Tor, les protocoles cryptographiques, et les défis à atteindre l'anonymat parfait.