涵盖全网各种付费课程,加入会员终身学习

信息加载中,请等待...

  • 01-学习密码学有什么用?[防断更微1181191176].md
  • 01-学习密码学有什么用?[防断更微1181191176].mp3
  • 01-学习密码学有什么用?[防断更微1181191176].pdf
  • 02|单向散列函数:如何保证信息完整性?[防断更微1181191176].md
  • 02|单向散列函数:如何保证信息完整性?[防断更微1181191176].mp3
  • 02|单向散列函数:如何保证信息完整性?[防断更微1181191176].pdf
  • 03|如何设置合适的安全强度?[防断更微1181191176].md
  • 03|如何设置合适的安全强度?[防断更微1181191176].mp3
  • 03|如何设置合适的安全强度?[防断更微1181191176].pdf
  • 04|选择哈希算法应该考虑哪些因素?[防断更微1181191176].md
  • 04|选择哈希算法应该考虑哪些因素?[防断更微1181191176].mp3
  • 04|选择哈希算法应该考虑哪些因素?[防断更微1181191176].pdf
  • 05|如何有效避免长度延展攻击?[防断更微1181191176].md
  • 05|如何有效避免长度延展攻击?[防断更微1181191176].mp3
  • 05|如何有效避免长度延展攻击?[防断更微1181191176].pdf
  • 06|对称密钥:如何保护私密数据?[防断更微1181191176].md
  • 06|对称密钥:如何保护私密数据?[防断更微1181191176].mp3
  • 06|对称密钥:如何保护私密数据?[防断更微1181191176].pdf
  • 07-怎么选择对称密钥算法?[防断更微1181191176].md
  • 07-怎么选择对称密钥算法?[防断更微1181191176].mp3
  • 07-怎么选择对称密钥算法?[防断更微1181191176].pdf
  • 08-该怎么选择初始化向量?[防断更微1181191176].md
  • 08-该怎么选择初始化向量?[防断更微1181191176].mp3
  • 08-该怎么选择初始化向量?[防断更微1181191176].pdf
  • 09-为什么ECB模式不安全?[防断更微1181191176].md
  • 09-为什么ECB模式不安全?[防断更微1181191176].mp3
  • 09-为什么ECB模式不安全?[防断更微1181191176].pdf
  • 10-怎么防止数据重放攻击?[防断更微1181191176].md
  • 10-怎么防止数据重放攻击?[防断更微1181191176].mp3
  • 10-怎么防止数据重放攻击?[防断更微1181191176].pdf
  • 11-怎么利用解密端攻击?[防断更微1181191176].md
  • 11-怎么利用解密端攻击?[防断更微1181191176].mp3
  • 11-怎么利用解密端攻击?[防断更微1181191176].pdf
  • 12-怎么利用加密端攻击?[防断更微1181191176].md
  • 12-怎么利用加密端攻击?[防断更微1181191176].mp3
  • 12-怎么利用加密端攻击?[防断更微1181191176].pdf
  • 13-如何防止数据被调包?[防断更微1181191176].md
  • 13-如何防止数据被调包?[防断更微1181191176].mp3
  • 13-如何防止数据被调包?[防断更微1181191176].pdf
  • 14-加密数据能够自我验证吗?[防断更微1181191176].md
  • 14-加密数据能够自我验证吗?[防断更微1181191176].mp3
  • 14-加密数据能够自我验证吗?[防断更微1181191176].pdf
  • 15-AEAD有哪些安全陷阱?[防断更微1181191176].md
  • 15-AEAD有哪些安全陷阱?[防断更微1181191176].mp3
  • 15-AEAD有哪些安全陷阱?[防断更微1181191176].pdf
  • 16-为什么说随机数都是骗人的?[防断更微1181191176].md
  • 16-为什么说随机数都是骗人的?[防断更微1181191176].mp3
  • 16-为什么说随机数都是骗人的?[防断更微1181191176].pdf
  • 17-加密密钥是怎么来的?[防断更微1181191176].md
  • 17-加密密钥是怎么来的?[防断更微1181191176].mp3
  • 17-加密密钥是怎么来的?[防断更微1181191176].pdf
  • 18-如何管理对称密钥?[防断更微1181191176].md
  • 18-如何管理对称密钥?[防断更微1181191176].mp3
  • 18-如何管理对称密钥?[防断更微1181191176].pdf
  • 19-量子时代,你准备好了吗?[防断更微1181191176].md
  • 19-量子时代,你准备好了吗?[防断更微1181191176].mp3
  • 19-量子时代,你准备好了吗?[防断更微1181191176].pdf
  • 20-综合案例:如何解决约会难题?[防断更微1181191176].md
  • 20-综合案例:如何解决约会难题?[防断更微1181191176].mp3
  • 20-综合案例:如何解决约会难题?[防断更微1181191176].pdf
  • 加餐-密码学,心底的冷暖[防断更微1181191176].md
  • 加餐-密码学,心底的冷暖[防断更微1181191176].mp3
  • 加餐-密码学,心底的冷暖[防断更微1181191176].pdf
  • 结课测试-这些密码学的知识,你都掌握了吗?[防断更微1181191176].md
  • 结课测试-这些密码学的知识,你都掌握了吗?[防断更微1181191176].pdf
  • 结束语-深挖坑、广积粮[防断更微1181191176].md
  • 结束语-深挖坑、广积粮[防断更微1181191176].mp3
  • 结束语-深挖坑、广积粮[防断更微1181191176].pdf
  • 开篇词-人人都要会点密码学[防断更微1181191176].md
  • 开篇词-人人都要会点密码学[防断更微1181191176].mp3
  • 开篇词-人人都要会点密码学[防断更微1181191176].pdf
1.本站不存储真实文件,仅展示文件信息。
2.用户自主配置内容,包括但不限于文件夹、链接、关联网盘等,不代表本站立场。
3.本站以文本、图片展示内容,无法及时审核其合法性。发现侵权内容,请提供资质及链接给客服,将立即移除。
官网:pan.tpym.cn 微信:fffin77