ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

USENIX Enigma 2020 - Bringing Usable Crypto to 7 Million Developers

Автор: USENIX Enigma Conference

Загружено: 2020-03-10

Просмотров: 374

Описание: Bringing Usable Crypto to 7 Million Developers

Kenn White, MongoDB

Most databases in use today have an implicit central trust model—the idea being that system operators have full privilege to access and manage the information being processed in order to perform their work. This poses a problem in at least two particular cases: one, when the workload contains highly sensitive or confidential information, and two, when data are being processed and stored on third-party infrastructure such as a public cloud provider. In a central (or server-side) trust model, a live database breach or leak from publicly-exposed backups or logs can be catastrophic. One approach to protect both data-at-rest and data-in-use is client-side end-to-end encryption, in which sensitive data are encrypted at the application level before ever being sent to the server. Unfortunately, for mature modern databases, few options for native client-side encryption have existed for developers, particularly in the open-source world.

This talk will present lessons learned from nearly two years of engineering work spanning every major programming language, hardware platform, and operating system, to bring simple, usable authenticated encryption as a first-class citizen to the most widely deployed NoSQL database in the world. Insights from simple use cases of small stand-alone servers to some of the most demanding global distributed mission systems will be discussed. We'll review promising emerging cryptography and discuss the practical impact to developers and system designers.

Sign up to find out more about Enigma at https://enigma.usenix.org

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
USENIX Enigma 2020 - Bringing Usable Crypto to 7 Million Developers

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

USENIX Enigma 2020 - Pre-Authentication Messages as a Common Root Cause of Cell Network Attacks

USENIX Enigma 2020 - Pre-Authentication Messages as a Common Root Cause of Cell Network Attacks

System Design Concepts Course and Interview Prep

System Design Concepts Course and Interview Prep

USENIX Enigma 2023 - Adventures in Authentication and Authorization

USENIX Enigma 2023 - Adventures in Authentication and Authorization

Kubernetes — Простым Языком на Понятном Примере

Kubernetes — Простым Языком на Понятном Примере

Иран за 4 дня?

Иран за 4 дня?

ВСУ закроют небо на Ближнем Востоке / Ультиматум Ирана Израилю и США /№1108/ Юрий Швец

ВСУ закроют небо на Ближнем Востоке / Ультиматум Ирана Израилю и США /№1108/ Юрий Швец

USENIX Enigma 2023 - Characterizing and Measuring Misleading and Harmful Online Ad Content at Scale

USENIX Enigma 2023 - Characterizing and Measuring Misleading and Harmful Online Ad Content at Scale

USENIX Enigma 2020 -The Abuse Uncertainty Principle, ...

USENIX Enigma 2020 -The Abuse Uncertainty Principle, ...

Вся IT-база в ОДНОМ видео: Память, Процессор, Код

Вся IT-база в ОДНОМ видео: Память, Процессор, Код

Энергетическая политика | «Обеденные деньги» с Полом Кругманом и Хизер Кокс Ричардсон

Энергетическая политика | «Обеденные деньги» с Полом Кругманом и Хизер Кокс Ричардсон

Архитектура интернета и веба | Теоретический курс 2026

Архитектура интернета и веба | Теоретический курс 2026

SANS Webcast: Effective (Threat) Hunting Techniques

SANS Webcast: Effective (Threat) Hunting Techniques

Китай, военный экспорт, K-pop: как Северная и Южная Корея влияют на мир? Интервью Андрея Ланькова

Китай, военный экспорт, K-pop: как Северная и Южная Корея влияют на мир? Интервью Андрея Ланькова

Rob Joyce Interview -  Linux Critical Infrastructure Threats

Rob Joyce Interview - Linux Critical Infrastructure Threats

Фёдоров:

Фёдоров: "Закончится этим. Возможно этой ночью". ВСУ мощно ударили по заводу РФ, конец для ИРАНА

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

GPT 5.4 ОЧЕНЬ Умен. Но умнее ли чем Opus 4.6? ВСЕ ИИ НОВОСТИ НЕДЕЛИ

GPT 5.4 ОЧЕНЬ Умен. Но умнее ли чем Opus 4.6? ВСЕ ИИ НОВОСТИ НЕДЕЛИ

USENIX Enigma 2023 - Navigating the Sandbox Buffet

USENIX Enigma 2023 - Navigating the Sandbox Buffet

Нефть за 100: как война в Иране превращается в мировой экономический кризис

Нефть за 100: как война в Иране превращается в мировой экономический кризис

Учёные в Давосе 2026: жесткий спор о безопасности и AGI

Учёные в Давосе 2026: жесткий спор о безопасности и AGI

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]