ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

David A. McGrew, Scalable Efficient Cryptography for Multiple Security Services (July 29, 2004)

Автор: securitylectures

Загружено: 2012-08-25

Просмотров: 559

Описание: From the CISR video library (http://www.cisr.us)

David A. McGrew, Cisco Systems
Scalable Efficient Cryptography for Multiple Security Services
July 29, 2004

at the
Naval Postgraduate School
(http://www.nps.edu)

ABSTRACT
The Galois/Counter Mode (GCM) of operation for block ciphers is secure and highly efficient, and can scale to very high data rates. It provides both encryption and message authentication, using universal hashing based on multiplication in the finite field GF(2128). GCM has several features that make it easy to use. It provides multiple security services with a single key, can accept nonces of arbitrary length, can act as a stand-alone message authentication code (MAC), and can be used as an incremental MAC. We will show how application designers using GCM can benefit from these features by providing example uses, including the important case of remote storage authentication.

About David A. McGrew, Ph.D.:

David works at Cisco Systems where he manages the Advanced Security Development group. His main interest is building practical security systems using cryptography with an emphasis on performance, scalability and deployability. His theoretical interests include cryptanalysis, the design of symmetric ciphers and message authentication codes, and information theory. At Cisco, he researches and develops secure protocols and systems, and represents security issues on the University Research Board. He also co-chairs the IRTF Crypto Forum Research Group and is a member of the International Association for Cryptologic Research and the Internet Society. David is an alumnus of The Ohio State University (B.S, Physics) and Michigan State University (Ph.D., Theoretical Nuclear Physics).

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
David A. McGrew, Scalable Efficient Cryptography for Multiple Security Services (July 29, 2004)

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Jonathan K. Millen, Constraint Solving for Protocol Analysis (August 5, 2004)

Jonathan K. Millen, Constraint Solving for Protocol Analysis (August 5, 2004)

Hamming,

Hamming, "Foundations of the Digital (Discrete) Revolution" (March 30, 1995)

Mark S. Miller, Immunity from Viruses, Safety from Geeks Bearing Gifts (May 9, 2002)

Mark S. Miller, Immunity from Viruses, Safety from Geeks Bearing Gifts (May 9, 2002)

Sean Geddis and John Hurley, Mac OS X Security Features and Fundamentals (December 5, 2001)

Sean Geddis and John Hurley, Mac OS X Security Features and Fundamentals (December 5, 2001)

Kang G. Shin, E-MiLi: Energy-Minimizing Idle Listening in Wireless Networks (February 3, 2012)

Kang G. Shin, E-MiLi: Energy-Minimizing Idle Listening in Wireless Networks (February 3, 2012)

Как работала машина

Как работала машина "Энигма"?

ХАКЕРЫ СЛОМАЛИ И СТЕРЛИ РЕЕСТР ПОВЕСТОК. Власти готовились к мобилизации.  ГЛАВНЫЙ ВЗЛОМ 2025 ГОДА

ХАКЕРЫ СЛОМАЛИ И СТЕРЛИ РЕЕСТР ПОВЕСТОК. Власти готовились к мобилизации. ГЛАВНЫЙ ВЗЛОМ 2025 ГОДА

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Основы ПЛК: релейная логика

Основы ПЛК: релейная логика

Что происходит с нейросетью во время обучения?

Что происходит с нейросетью во время обучения?

Как сжимаются изображения? [46 МБ ↘↘ 4,07 МБ] JPEG в деталях

Как сжимаются изображения? [46 МБ ↘↘ 4,07 МБ] JPEG в деталях

Введение в кибербезопасность | Обучение кибербезопасности для начинающих | CyberSecurity | Simpli...

Введение в кибербезопасность | Обучение кибербезопасности для начинающих | CyberSecurity | Simpli...

4 Hours Chopin for Studying, Concentration & Relaxation

4 Hours Chopin for Studying, Concentration & Relaxation

КАЦ: Путин бежит, в Кремле паника.(НЕТ). Эксперимент Валерия Соловья, дело Долиной, казус Надеждина

КАЦ: Путин бежит, в Кремле паника.(НЕТ). Эксперимент Валерия Соловья, дело Долиной, казус Надеждина

Ночные пробуждения в 3–4 часа: как найти причину и вернуть глубокий сон.

Ночные пробуждения в 3–4 часа: как найти причину и вернуть глубокий сон.

ПОСЛЕ СМЕРТИ ВАС ВСТРЕТЯТ НЕ РОДСТВЕННИКИ, А.. ЖУТКОЕ ПРИЗНАНИЕ БЕХТЕРЕВОЙ. ПРАВДА КОТОРУЮ СКРЫВАЛИ

ПОСЛЕ СМЕРТИ ВАС ВСТРЕТЯТ НЕ РОДСТВЕННИКИ, А.. ЖУТКОЕ ПРИЗНАНИЕ БЕХТЕРЕВОЙ. ПРАВДА КОТОРУЮ СКРЫВАЛИ

Как производятся микрочипы? 🖥️🛠️ Этапы производства процессоров

Как производятся микрочипы? 🖥️🛠️ Этапы производства процессоров

Подробно о HTTP: как работает Интернет

Подробно о HTTP: как работает Интернет

Первый контакт УЖЕ произошел, но мы этого НЕ ЗАМЕТИЛИ! | Михаил Никитин, Борис Штерн

Первый контакт УЖЕ произошел, но мы этого НЕ ЗАМЕТИЛИ! | Михаил Никитин, Борис Штерн

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]