У нас вы можете посмотреть бесплатно Information Security Terminology - Lecture 10/16 - Asymmetric Cryptography или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
0:00 Lecture 10: Asymmetric Cryptography 0:14 Introduction 1:07 Part 1: Public Key Cryptography Principles / The Revolutionary Idea 2:23 Mathematical Foundations: One-Way Functions 3:31 The Trade-offs 4:34 Part 2: RSA Algorithm / History and Overview 6:00 Key Generation / Encryption and Decryption 6:48 RSA Key Sizes 7:48 OAEP - Optimal Asymmetric Encryption Padding 8:42 PSS - Probabilistic Signature Scheme 9:24 Part 3: Elliptic Curve Cryptography 9:59 Why Elliptic Curves? / Elliptic Curve Basics 11:25 NIST Curves 12:26 Curve25519 and X25519 13:09 Ed25519 13:29 Part 4: Diffie-Hellman Key Exchange / The Original Protocol 14:32 ECDH - Elliptic Curve Diffie-Hellman 15:20 Security Considerations 15:53 Part 5: Post-Quantum Cryptography 16:30 The Quantum Threat 16:48 NIST Post-Quantum Cryptography Standardization 17:39 ML-KEM (Kyber) 19:31 ML-DSA (Dilithium) 20:42 SLH-DSA (SPHINCS+) 21:39 Migration Timeline 22:24 Part 6: Crypto-Agility and Hybrid Schemes 23:06 What is Crypto-Agility? 23:16 Designing for Crypto-Agility 24:10 Hybrid Post-Quantum Schemes 25:39 Part 7: Practical Applications 25:56 TLS 1.3 Key Exchange 26:28 Secure Messaging 26:54 Code Signing 27:25 Part 8: Best Practices / Algorithm Selection in 2025-2026 28:17 Key Size Recommendations 29:08 Implementation Security 30:22 The Post-Quantum Transition 30:48 Conclusion 32:14 Discussion Questions 32:40 Review Questions 33:45 Key Terms 36:02 References and Further Reading