文件名大小修改日期 |
00 开篇词 人人都要会点密码学---WWW.Souke8.CN.mp3 |
00 开篇词 人人都要会点密码学---WWW.Souke8.CN.pdf |
01 学习密码学有什么用?---WWW.Souke8.CN.mp3 |
01 学习密码学有什么用?---WWW.Souke8.CN.pdf |
02 单向散列函数:如何保证信息完整性?---WWW.SOuke8.CN.pdf |
02|单向散列函数:如何保证信息完整性?---WWW.SOuke8.CN.mp3 |
03 如何设置合适的安全强度?---WWW.SOuke8.CN.pdf |
03|如何设置合适的安全强度?---WWW.SOuke8.CN.mp3 |
04 选择哈希算法应该考虑哪些因素?---WWW.SOUke8.CN.pdf |
04|选择哈希算法应该考虑哪些因素?---WWW.SOUke8.CN.mp3 |
05|如何有效避免长度延展攻击?---WWW.SOUke8.CN.mp3 |
05|如何有效避免长度延展攻击?---WWW.SOUke8.CN.pdf |
06|对称密钥:如何保护私密数据?---WWW.SOUke8.CN.mp3 |
06|对称密钥:如何保护私密数据?---WWW.SOUke8.CN.pdf |
07 怎么选择对称密钥算法?---WWW.SOUke8.CN.pdf |
07 怎么选择对称密钥算法?---WWW.SOUke8.CN.mp3 |
08 该怎么选择初始化向量?---WWW.SOUke8.CN.pdf |
08 该怎么选择初始化向量?---WWW.SOUKE 8.CN.mp3 |
09 为什么ECB模式不安全?---WWW.SOUKE 8.CN.mp3 |
09 为什么ECB模式不安全?---WWW.SOUKE 8.CN.pdf |
10 怎么防止数据重放攻击?---WWW.SOUK E8.CN.mp3 |
10 怎么防止数据重放攻击?---WWW.SOUK E8.CN.pdf |
11 怎么利用解密端攻击?---WWW.SOUK E8.CN.mp3 |
11 怎么利用解密端攻击?---WWW.SOUK E8.CN.pdf |
12 怎么利用加密端攻击?---WWW.SOUK E8.CN.mp3 |
12 怎么利用加密端攻击?---WWW.SOUK E8.CN.pdf |
13 如何防止数据被调包?---WWW.SOUK E8.CN.mp3 |
13 如何防止数据被调包?---WWW.SOUK E8.CN.pdf |
14 加密数据能够自我验证吗?---WWW.SOUK E8.CN.mp3 |
14 加密数据能够自我验证吗?---WWW.SOUK E8.CN.pdf |
15 AEAD有哪些安全陷阱?---WWW.SOUK E8.CN.pdf |
15 AEAD有哪些安全陷阱?---WWW.SOUK E8.CN.mp3 |
16 为什么说随机数都是骗人的?---WWW.SOU KE8.CN.mp3 |
16 为什么说随机数都是骗人的?---WWW.SOU KE8.CN.pdf |
17 加密密钥是怎么来的?---WWW.SOU KE8.CN.mp3 |
17 加密密钥是怎么来的?---WWW.SOU KE8.CN.pdf |
18 如何管理对称密钥?---WWW.SOU KE8.CN.pdf |
18 如何管理对称密钥---WWW.SOU KE8.CN.mp3 |
19 量子时代你准备好了吗---WWW.SOU KE8.CN.mp3 |
19 量子时代,你准备好了吗?---WWW.SO UKE8.CN.pdf |
20 综合案例:如何解决约会难题?---WWW.SO UKE8.CN.pdf |
20 综合案例如何解决约会难题---WWW.SO UKE8.CN.mp3 |
加餐 密码学,心底的冷暖---www.s ouke8.cn.mp3 |
加餐 密码学,心底的冷暖---www.s ouke8.cn.pdf |
结束语 深挖坑、广积粮---www.souke8.cn.mp3 |
结束语 深挖坑、广积粮---www.souke8.cn.pdf |