Explore la vente aux enchères danoise de betteraves à sucre, le calcul multipartite sécurisé et la conception de protocoles sécurisés pour la confidentialité et l'exactitude.
Explore le cryptage homomorphe, permettant des calculs sécurisés sur des données chiffrées sans exposition aux données, avec des applications dans les soins de santé et la finance.
Couvre l'accès conditionnel, le cryptage, le décryptage, l'authentification et les normes de cryptage avancées, en explorant le cryptage basé sur l'identité, la biométrie et le cryptage basé sur les attributs.
Couvre le passage de contexte par rapport aux classes de type, les contextes d'exécution, l'inviolabilité et l'importance de la spécificité dans Scala.
Couvre la liaison des informations d'identification anonymes à l'identité humaine grâce à l'authentification visuelle et aux protocoles cryptographiques.
Introduit des techniques de calcul multipartis sécurisés, couvrant des cadres théoriques, des modèles de sécurité et des applications pratiques dans la cryptographie de préservation de la vie privée.
Couvre la motivation qui sous-tend la gestion des données relatives à la protection de la vie privée et le protocole d'intersection pour les opérations sécurisées dans les bases de données privées.
Explore l'intersection entre l'apprentissage automatique et la cryptographie, en mettant l'accent sur l'apprentissage automatique sûr à travers des outils et des modèles cryptographiques.
Explore les aspects juridiques, la sécurité et la vie privée dans le cryptage homomorphe, couvrant les courbes elliptiques, l'encodage et les applications pratiques.
Explore Secure Multi-Party Computation, techniques cryptographiques, modèles de menace, actions secrètes additives, et applications du monde réel des protocoles de préservation de la vie privée.
Explore les technologies de protection de la vie privée, la protection des données, les risques de surveillance et les technologies d'amélioration de la vie privée pour la vie privée sociale et institutionnelle.
Explore les questions de sécurité et de confidentialité dans les appareils électroniques personnels, couvrant les attaques, les défenses et les conséquences.
Explore le chiffrement homomorphe, ses applications, les défis et les comparaisons avec Trusted Execution Environments, ainsi que l'utilisation de clés agrégées pour un partage sécurisé des données.
Explore les défis de sécurité et de confidentialité de l'application suisse de traçage des contacts COVID, y compris les fausses notifications et les attaques basées sur le temps.