ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

HMAC vs digital signature

Автор: Jan Goebel

Загружено: 2021-12-06

Просмотров: 5856

Описание: 🔥More exclusive content: https://productioncoder.com/you-decid...
Twitter:   / _jgoebel  
Website: https://jangoebel.com
Blog: https://productioncoder.com

00:00 Difference between HMAC and digital signature
01:19 How to create an HMAC with a shared secret
01:44 How to create digital signatures
02:07 Guarantees that HMACs and digital signatures provide
04:36 Should you use digital signatures or HMACs?
05:50 What signature algorithm should you use?

HMAC stands for keyed hashed message authentication code. To create an HMAC you need to make up a secret a secret which is then used with the content and a predefined hash function (like SHA 256) to create the HMAC. To verify an HMAC, you need to know the exact same secret that was used to create it. This can sometimes be problematic if you do not trust the respective other party. If two companies collaborate and were to share a secret and one company falls victim to a hacking attack, then the other party's system is also at least partly compromised.


To avoid this, people tend to prefer digital signatures which leverage public key cryptography. The idea is to generate a key pair with a private and a public key. The private key can be used to create the digital signature. The public key can only be used to verify a digital signature, but you cannot create a new signature with the public key itself. You then keep your private key for yourself and distribute the public key. Like so you do not need a shared secret which reduces the overall risk of getting compromised. Because digital signatures leverage public key cryptography and because you do not have a shared secret with them, they offer the property of non-repudiation. This means that the party that made up the key pair and kept the private key for themselves cannot deny that it created a digital signature (unless they have been hacked).

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
HMAC vs digital signature

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Unsecured JWTs are a huge security vulnerability

Unsecured JWTs are a huge security vulnerability

Authenticating Data with Message Authentication Codes

Authenticating Data with Message Authentication Codes

Хеширование и цифровые подписи — CompTIA Security+ SY0-701 — 1.4

Хеширование и цифровые подписи — CompTIA Security+ SY0-701 — 1.4

Intro to Digital Signatures & HMACs (and a little about TLS :)

Intro to Digital Signatures & HMACs (and a little about TLS :)

HTTP Message Signatures explained

HTTP Message Signatures explained

MAC / HMAC - Message Authentication Code / Hash Bashed Message Authentication Codes

MAC / HMAC - Message Authentication Code / Hash Bashed Message Authentication Codes

JWS vs JWE

JWS vs JWE

Securing Stream Ciphers (HMAC) - Computerphile

Securing Stream Ciphers (HMAC) - Computerphile

CertMike объясняет, что такое цифровые подписи

CertMike объясняет, что такое цифровые подписи

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

JSON Web tokens vs sessions for authentication | should you use JWTs as session tokens?

JSON Web tokens vs sessions for authentication | should you use JWTs as session tokens?

Вот Что

Вот Что "ВСЕГДА" Происходит Перед Обвалом Рынка!

HMAC explained | keyed hash message authentication code

HMAC explained | keyed hash message authentication code

No Way Jose! Cryptography & Encryption - JS Monthly London - January 2021

No Way Jose! Cryptography & Encryption - JS Monthly London - January 2021

Digital Signatures and Digital Certificates

Digital Signatures and Digital Certificates

Tech Talk: What is Public Key Infrastructure (PKI)?

Tech Talk: What is Public Key Infrastructure (PKI)?

Introduction to Hash Functions  and Application of Hash Functions in Cryptography - CSE4003

Introduction to Hash Functions and Application of Hash Functions in Cryptography - CSE4003

Самая сложная модель из тех, что мы реально понимаем

Самая сложная модель из тех, что мы реально понимаем

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Hashing vs Encryption Differences

Hashing vs Encryption Differences

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]