Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Lecture 5. AWS Key Management (Applied Cryptography 101: Real-World Deployments)

Автор: Cryptography 101

Загружено: 2025-03-24

Просмотров: 2692

Описание:

Video lectures for Alfred Menezes's introductory course on real-world deployments of cryptography.

Abstract: This video that gives an in-depth explanation of how Amazon Web Services (AWS) encrypts and decrypts the vast amounts of customer data stored in its data centres. Although the encryption and decryption processes are conceptually straightforward, the real complexity lies in the management of the countless number of symmetric keys used to secure individual data items---including their creation, storage, retrieval, and rotation. The video also highlights the critical role played by Hardware Security Modules (HSMs) in safeguarding these keys and controlling access to them.

Topics covered: Cloud computing, Amazon Web Services, AWS global infrastructure, data centre security, Hardware Security Modules (HSMs), AWS KMS, AWS encryption, envelope encryption, DynamoDB

Lecture playlist:
   • Applied Cryptography 101: Real-World Deplo...  

Course web page: https://cryptography101.ca/crypto101-...
The slides are available on the course web page.

Other cryptography courses: https://cryptography101.ca

Slides
00:00 Introduction
01:30 Slide 79: Encryption in the cloud: AWS
04:01 Slide 80: AWS global infrastructure
05:06 Slide 81: AWS security
07:19 Slide 82: Snowden revelations: Google cloud
09:22 Slide 83: Data centre security
11:01 Slide 84: Hardware Security Modules (HSMs)
12:37 Slide 85: AWS encryption
16:15 Slide 86: Plaintext encryption
17:58 Slide 87: Random IVs
19:02 Slide 88: DEK encryption
20:35 Slide 89: Derive key mode for key wrapping
21:22 Slide 90: KMS pricing
22:40 Slide 91: DynamoDB
25:13 Slide 92: Envelope encryption
28:57 Slide 93: Protecting a CMK
30:20 Slide 94: Exported Key Tokens (EKTs)
32:17 Slide 95: Protecting a domain key (AWS key hierarchy)
34:00 Slide 96: Exported Domain Tokens (EDTs)
37:02 Slide 97: AWS references

Lecture 5. AWS Key Management (Applied Cryptography 101: Real-World Deployments)

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Lecture 6. The Signal Protocol (Applied Cryptography 101: Real-World Deployments)

Lecture 6. The Signal Protocol (Applied Cryptography 101: Real-World Deployments)

Основы безопасности AWS — AWS KMS, шифрование на стороне клиента/сервера, CMK, ключ данных, приме...

Основы безопасности AWS — AWS KMS, шифрование на стороне клиента/сервера, CMK, ключ данных, приме...

Lecture 1. Overview (Applied Cryptography 101: Real-World Deployments)

Lecture 1. Overview (Applied Cryptography 101: Real-World Deployments)

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

Understanding the Basics of Post Quantum Cryptography

Understanding the Basics of Post Quantum Cryptography

Modes of Operation - Computerphile

Modes of Operation - Computerphile

Шифрование данных с помощью AWS KMS

Шифрование данных с помощью AWS KMS

Lecture 1. Introduction (Hash-Based Signatures)

Lecture 1. Introduction (Hash-Based Signatures)

Kubernetes — Простым Языком на Понятном Примере

Kubernetes — Простым Языком на Понятном Примере

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Протокол TLS. Аутентификация | Компьютерные сети 2025 - 42

Протокол TLS. Аутентификация | Компьютерные сети 2025 - 42

Как работает шифрование AES? Расширенный стандарт шифрования

Как работает шифрование AES? Расширенный стандарт шифрования

Защитите AWS S3 с помощью шифрования KMS

Защитите AWS S3 с помощью шифрования KMS

Архитектура памяти на основе нейробиологии. Моя система локального обучения ИИ без файн-тюнинга!

Архитектура памяти на основе нейробиологии. Моя система локального обучения ИИ без файн-тюнинга!

ИИ и цифровая безопасность

ИИ и цифровая безопасность

Что такое TCP/IP: Объясняем на пальцах

Что такое TCP/IP: Объясняем на пальцах

Самые стыдные вопросы об электричестве!

Самые стыдные вопросы об электричестве!

Lecture 4. Bluetooth Security (Applied Cryptography 101: Real-World Deployments)

Lecture 4. Bluetooth Security (Applied Cryptography 101: Real-World Deployments)

AWS Summit SF 2022 - Using AWS Key Management Service for data protection (SEC303)

AWS Summit SF 2022 - Using AWS Key Management Service for data protection (SEC303)

Упрощение инфраструктуры открытых ключей (PKI) для начинающих

Упрощение инфраструктуры открытых ключей (PKI) для начинающих

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]