实用密码学

资源下载
下载价格5
建议您开通vip,免费下载全部网站课程,如果您是会员切勿外传资源,后台记录一致的话直接封号。

从 0 开始,快速掌握密码学技术
深度解析加密核心技术
组合多种密码技术的应用方法
10+ 企业级密码学应用场景分析
一线大厂密码技术实操经验

课程模块设计

本专栏分为四个模块。

模块一:课前必读
在正式开始密码学的学习之前,我们会先探讨一些问题:密码学是什么?学习密码学有什么用?通过讨论,你会理解信息安全的基本问题和需求,明确学习密码学的意义,为你的学习之路奠定一个良好的基础。

模块二:学会使用哈希函数
在这个部分,我们会讨论什么是单向散列函数、怎么判断和选择它的安全强度、如何根据性能和实际需求来选择哈希算法,以及有哪些常见的错误用法。单向散列函数是密码学的基础,扎扎实实地掌握了这部分内容,能够帮助我们建立起缜密的密码学思维方式

模块三:学会使用加密算法
在这个部分,我们会讨论加密算法的相关知识,比如说,什么是对称密钥、如何选择合适的对称密钥、加密算法的安全陷阱有哪些、ECB 模式为什么不安全等等。你不用担心这部分知识枯燥难学,我们会把重点放在各种密码技术的适用场景和局限性上

最后,我们一起去看看密码学前沿技术的发展,感受密码学的魅力,学习应对未来的变局。

模块四:案例分析
在这部分,我们会通过一个综合案例,带你分析如何组合、搭配不同的密码技术,实现信息安全,也就是把密码学用起来,解决实际问题,将学到的知识融会贯通。

实用密码学

├──jk64801-实用密码学(PDF+MP3+HTML完结)

|   ├──01-开篇词 (1讲)

|   |   ├──00丨开篇词丨人人都要会点密码学.m4a  9.15M

|   |   ├──开篇词 _ 人人都要会点密码学.html  1.78M

|   |   └──开篇词 _ 人人都要会点密码学.pdf  2.29M

|   ├──02-课前必读 (1讲)

|   |   ├──01 _ 学习密码学有什么用?.html  1.55M

|   |   ├──01 _ 学习密码学有什么用?.pdf  1.15M

|   |   └──01丨学习密码学有什么用?.m4a  12.30M

|   ├──03-学会使用哈希函数 (4讲)

|   |   ├──02|单向散列函数:如何保证信息完整性?.html  1.80M

|   |   ├──02|单向散列函数:如何保证信息完整性?.pdf  1.18M

|   |   ├──02丨单向散列函数:如何保证信息完整性?.m4a  11.78M

|   |   ├──03|如何设置合适的安全强度?.html  1.80M

|   |   ├──03|如何设置合适的安全强度?.pdf  1.07M

|   |   ├──03丨如何设置合适的安全强度?.m4a  8.75M

|   |   ├──04|选择哈希算法应该考虑哪些因素?.html  3.07M

|   |   ├──04|选择哈希算法应该考虑哪些因素?.pdf  1.95M

|   |   ├──04丨选择哈希算法应该考虑哪些因素?.m4a  7.10M

|   |   ├──05|如何有效避免长度延展攻击?.html  3.34M

|   |   ├──05|如何有效避免长度延展攻击?.pdf  2.15M

|   |   └──05丨如何有效避免长度延展攻击?.m4a  8.33M

|   ├──04-学会使用加密算法 (15讲)

|   |   ├──06|对称密钥:如何保护私密数据?.html  3.61M

|   |   ├──06|对称密钥:如何保护私密数据?.pdf  2.37M

|   |   ├──06丨对称密钥:如何保护私密数据?.m4a  10.52M

|   |   ├──07丨怎么选择对称密钥算法?.html  4.13M

|   |   ├──07丨怎么选择对称密钥算法?.pdf  2.70M

|   |   ├──08丨该怎么选择初始化向量?.html  2.83M

|   |   ├──08丨该怎么选择初始化向量?.pdf  2.03M

|   |   ├──09丨为什么ECB模式不安全?.html  2.25M

|   |   ├──09丨为什么ECB模式不安全?.m4a  7.96M

|   |   ├──09丨为什么ECB模式不安全?.pdf  1.40M

|   |   ├──10丨怎么防止数据重放攻击?.html  2.75M

|   |   ├──10丨怎么防止数据重放攻击?.m4a  11.19M

|   |   ├──10丨怎么防止数据重放攻击?.pdf  1.80M

|   |   ├──11丨怎么利用解密端攻击?.html  6.65M

|   |   ├──11丨怎么利用解密端攻击?.m4a  8.42M

|   |   ├──11丨怎么利用解密端攻击?.pdf  4.38M

|   |   ├──12丨怎么利用加密端攻击?.html  3.65M

|   |   ├──12丨怎么利用加密端攻击?.m4a  7.54M

|   |   ├──12丨怎么利用加密端攻击?.pdf  2.24M

|   |   ├──13丨如何防止数据被调包?.html  3.87M

|   |   ├──13丨如何防止数据被调包?.m4a  7.57M

|   |   ├──13丨如何防止数据被调包?.pdf  2.77M

|   |   ├──14丨加密数据能够自我验证吗?.html  2.97M

|   |   ├──14丨加密数据能够自我验证吗?.m4a  7.05M

|   |   ├──14丨加密数据能够自我验证吗?.pdf  2.10M

|   |   ├──15丨AEAD有哪些安全陷阱?.html  1.22M

|   |   ├──15丨AEAD有哪些安全陷阱?.m4a  7.62M

|   |   ├──15丨AEAD有哪些安全陷阱?.pdf  826.95kb

|   |   ├──16丨为什么说随机数都是骗人的?.html  1.36M

|   |   ├──16丨为什么说随机数都是骗人的?.m4a  10.88M

|   |   ├──16丨为什么说随机数都是骗人的?.pdf  938.87kb

|   |   ├──17丨加密密钥是怎么来的?.html  2.23M

|   |   ├──17丨加密密钥是怎么来的?.m4a  8.14M

|   |   ├──17丨加密密钥是怎么来的?.pdf  1.49M

|   |   ├──18丨如何管理对称密钥?.html  1.46M

|   |   ├──18丨如何管理对称密钥?.m4a  7.21M

|   |   ├──18丨如何管理对称密钥?.pdf  806.91kb

|   |   ├──19丨量子时代,你准备好了吗?.html  1.29M

|   |   ├──19丨量子时代,你准备好了吗?.m4a  7.82M

|   |   ├──19丨量子时代,你准备好了吗?.pdf  740.03kb

|   |   ├──加餐丨密码学,心底的冷暖.html  1.37M

|   |   ├──加餐丨密码学,心底的冷暖.m4a  3.72M

|   |   └──加餐丨密码学,心底的冷暖.pdf  951.01kb

|   ├──05-案例分析 (1讲)

|   |   ├──20丨综合案例:如何解决约会难题?.html  2.20M

|   |   ├──20丨综合案例:如何解决约会难题?.m4a  9.06M

|   |   └──20丨综合案例:如何解决约会难题?.pdf  1.14M

|   └──06-结束语 (2讲)

|   |   ├──21丨结束语丨深挖坑,广积粮.html  2.17M

|   |   ├──21丨结束语丨深挖坑,广积粮.m4a  3.15M

|   |   ├──21丨结束语丨深挖坑,广积粮.pdf  1.06M

|   |   ├──22丨结课测试丨这些密码学的知识,你都掌握了吗?.html  1.57M

|   |   └──22丨结课测试丨这些密码学的知识,你都掌握了吗?.pdf  665.82kb

侵权联系与免责声明
1、本站资源所有内容均收集于网络,与本网站立场无关
2、本站所有资源收集于互联网,由用户分享,该帖子作者与777it网站不享有任何版权,如有侵权请联系本站删除
3、本站部分内容转载自其它网站,但并不代表本站赞同其观点和对其真实性负责
4、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
侵权联系邮箱:648765304@qq.com 本文链接:https://777it.cn/6809.html
0

评论0

没有账号?注册  忘记密码?