从 0 开始,快速掌握密码学技术
深度解析加密核心技术
组合多种密码技术的应用方法
10+ 企业级密码学应用场景分析
一线大厂密码技术实操经验
课程模块设计
本专栏分为四个模块。
模块一:课前必读
在正式开始密码学的学习之前,我们会先探讨一些问题:密码学是什么?学习密码学有什么用?通过讨论,你会理解信息安全的基本问题和需求,明确学习密码学的意义,为你的学习之路奠定一个良好的基础。
模块二:学会使用哈希函数
在这个部分,我们会讨论什么是单向散列函数、怎么判断和选择它的安全强度、如何根据性能和实际需求来选择哈希算法,以及有哪些常见的错误用法。单向散列函数是密码学的基础,扎扎实实地掌握了这部分内容,能够帮助我们建立起缜密的密码学思维方式。
模块三:学会使用加密算法
在这个部分,我们会讨论加密算法的相关知识,比如说,什么是对称密钥、如何选择合适的对称密钥、加密算法的安全陷阱有哪些、ECB 模式为什么不安全等等。你不用担心这部分知识枯燥难学,我们会把重点放在各种密码技术的适用场景和局限性上。
最后,我们一起去看看密码学前沿技术的发展,感受密码学的魅力,学习应对未来的变局。
模块四:案例分析
在这部分,我们会通过一个综合案例,带你分析如何组合、搭配不同的密码技术,实现信息安全,也就是把密码学用起来,解决实际问题,将学到的知识融会贯通。
├──jk64801-实用密码学(PDF+MP3+HTML完结)
| ├──01-开篇词 (1讲)
| | ├──00丨开篇词丨人人都要会点密码学.m4a 9.15M
| | ├──开篇词 _ 人人都要会点密码学.html 1.78M
| | └──开篇词 _ 人人都要会点密码学.pdf 2.29M
| ├──02-课前必读 (1讲)
| | ├──01 _ 学习密码学有什么用?.html 1.55M
| | ├──01 _ 学习密码学有什么用?.pdf 1.15M
| | └──01丨学习密码学有什么用?.m4a 12.30M
| ├──03-学会使用哈希函数 (4讲)
| | ├──02|单向散列函数:如何保证信息完整性?.html 1.80M
| | ├──02|单向散列函数:如何保证信息完整性?.pdf 1.18M
| | ├──02丨单向散列函数:如何保证信息完整性?.m4a 11.78M
| | ├──03|如何设置合适的安全强度?.html 1.80M
| | ├──03|如何设置合适的安全强度?.pdf 1.07M
| | ├──03丨如何设置合适的安全强度?.m4a 8.75M
| | ├──04|选择哈希算法应该考虑哪些因素?.html 3.07M
| | ├──04|选择哈希算法应该考虑哪些因素?.pdf 1.95M
| | ├──04丨选择哈希算法应该考虑哪些因素?.m4a 7.10M
| | ├──05|如何有效避免长度延展攻击?.html 3.34M
| | ├──05|如何有效避免长度延展攻击?.pdf 2.15M
| | └──05丨如何有效避免长度延展攻击?.m4a 8.33M
| ├──04-学会使用加密算法 (15讲)
| | ├──06|对称密钥:如何保护私密数据?.html 3.61M
| | ├──06|对称密钥:如何保护私密数据?.pdf 2.37M
| | ├──06丨对称密钥:如何保护私密数据?.m4a 10.52M
| | ├──07丨怎么选择对称密钥算法?.html 4.13M
| | ├──07丨怎么选择对称密钥算法?.pdf 2.70M
| | ├──08丨该怎么选择初始化向量?.html 2.83M
| | ├──08丨该怎么选择初始化向量?.pdf 2.03M
| | ├──09丨为什么ECB模式不安全?.html 2.25M
| | ├──09丨为什么ECB模式不安全?.m4a 7.96M
| | ├──09丨为什么ECB模式不安全?.pdf 1.40M
| | ├──10丨怎么防止数据重放攻击?.html 2.75M
| | ├──10丨怎么防止数据重放攻击?.m4a 11.19M
| | ├──10丨怎么防止数据重放攻击?.pdf 1.80M
| | ├──11丨怎么利用解密端攻击?.html 6.65M
| | ├──11丨怎么利用解密端攻击?.m4a 8.42M
| | ├──11丨怎么利用解密端攻击?.pdf 4.38M
| | ├──12丨怎么利用加密端攻击?.html 3.65M
| | ├──12丨怎么利用加密端攻击?.m4a 7.54M
| | ├──12丨怎么利用加密端攻击?.pdf 2.24M
| | ├──13丨如何防止数据被调包?.html 3.87M
| | ├──13丨如何防止数据被调包?.m4a 7.57M
| | ├──13丨如何防止数据被调包?.pdf 2.77M
| | ├──14丨加密数据能够自我验证吗?.html 2.97M
| | ├──14丨加密数据能够自我验证吗?.m4a 7.05M
| | ├──14丨加密数据能够自我验证吗?.pdf 2.10M
| | ├──15丨AEAD有哪些安全陷阱?.html 1.22M
| | ├──15丨AEAD有哪些安全陷阱?.m4a 7.62M
| | ├──15丨AEAD有哪些安全陷阱?.pdf 826.95kb
| | ├──16丨为什么说随机数都是骗人的?.html 1.36M
| | ├──16丨为什么说随机数都是骗人的?.m4a 10.88M
| | ├──16丨为什么说随机数都是骗人的?.pdf 938.87kb
| | ├──17丨加密密钥是怎么来的?.html 2.23M
| | ├──17丨加密密钥是怎么来的?.m4a 8.14M
| | ├──17丨加密密钥是怎么来的?.pdf 1.49M
| | ├──18丨如何管理对称密钥?.html 1.46M
| | ├──18丨如何管理对称密钥?.m4a 7.21M
| | ├──18丨如何管理对称密钥?.pdf 806.91kb
| | ├──19丨量子时代,你准备好了吗?.html 1.29M
| | ├──19丨量子时代,你准备好了吗?.m4a 7.82M
| | ├──19丨量子时代,你准备好了吗?.pdf 740.03kb
| | ├──加餐丨密码学,心底的冷暖.html 1.37M
| | ├──加餐丨密码学,心底的冷暖.m4a 3.72M
| | └──加餐丨密码学,心底的冷暖.pdf 951.01kb
| ├──05-案例分析 (1讲)
| | ├──20丨综合案例:如何解决约会难题?.html 2.20M
| | ├──20丨综合案例:如何解决约会难题?.m4a 9.06M
| | └──20丨综合案例:如何解决约会难题?.pdf 1.14M
| └──06-结束语 (2讲)
| | ├──21丨结束语丨深挖坑,广积粮.html 2.17M
| | ├──21丨结束语丨深挖坑,广积粮.m4a 3.15M
| | ├──21丨结束语丨深挖坑,广积粮.pdf 1.06M
| | ├──22丨结课测试丨这些密码学的知识,你都掌握了吗?.html 1.57M
| | └──22丨结课测试丨这些密码学的知识,你都掌握了吗?.pdf 665.82kb
评论0