-
-
-
01-学习密码学有什么用?[防断更微1181191176].md
-
01-学习密码学有什么用?[防断更微1181191176].mp3
-
01-学习密码学有什么用?[防断更微1181191176].pdf
-
02|单向散列函数:如何保证信息完整性?[防断更微1181191176].md
-
02|单向散列函数:如何保证信息完整性?[防断更微1181191176].mp3
-
02|单向散列函数:如何保证信息完整性?[防断更微1181191176].pdf
-
03|如何设置合适的安全强度?[防断更微1181191176].md
-
03|如何设置合适的安全强度?[防断更微1181191176].mp3
-
03|如何设置合适的安全强度?[防断更微1181191176].pdf
-
04|选择哈希算法应该考虑哪些因素?[防断更微1181191176].md
-
04|选择哈希算法应该考虑哪些因素?[防断更微1181191176].mp3
-
04|选择哈希算法应该考虑哪些因素?[防断更微1181191176].pdf
-
05|如何有效避免长度延展攻击?[防断更微1181191176].md
-
05|如何有效避免长度延展攻击?[防断更微1181191176].mp3
-
05|如何有效避免长度延展攻击?[防断更微1181191176].pdf
-
06|对称密钥:如何保护私密数据?[防断更微1181191176].md
-
06|对称密钥:如何保护私密数据?[防断更微1181191176].mp3
-
06|对称密钥:如何保护私密数据?[防断更微1181191176].pdf
-
07-怎么选择对称密钥算法?[防断更微1181191176].md
-
07-怎么选择对称密钥算法?[防断更微1181191176].mp3
-
07-怎么选择对称密钥算法?[防断更微1181191176].pdf
-
08-该怎么选择初始化向量?[防断更微1181191176].md
-
08-该怎么选择初始化向量?[防断更微1181191176].mp3
-
08-该怎么选择初始化向量?[防断更微1181191176].pdf
-
09-为什么ECB模式不安全?[防断更微1181191176].md
-
09-为什么ECB模式不安全?[防断更微1181191176].mp3
-
09-为什么ECB模式不安全?[防断更微1181191176].pdf
-
10-怎么防止数据重放攻击?[防断更微1181191176].md
-
10-怎么防止数据重放攻击?[防断更微1181191176].mp3
-
10-怎么防止数据重放攻击?[防断更微1181191176].pdf
-
11-怎么利用解密端攻击?[防断更微1181191176].md
-
11-怎么利用解密端攻击?[防断更微1181191176].mp3
-
11-怎么利用解密端攻击?[防断更微1181191176].pdf
-
12-怎么利用加密端攻击?[防断更微1181191176].md
-
12-怎么利用加密端攻击?[防断更微1181191176].mp3
-
12-怎么利用加密端攻击?[防断更微1181191176].pdf
-
13-如何防止数据被调包?[防断更微1181191176].md
-
13-如何防止数据被调包?[防断更微1181191176].mp3
-
13-如何防止数据被调包?[防断更微1181191176].pdf
-
14-加密数据能够自我验证吗?[防断更微1181191176].md
-
14-加密数据能够自我验证吗?[防断更微1181191176].mp3
-
14-加密数据能够自我验证吗?[防断更微1181191176].pdf
-
15-AEAD有哪些安全陷阱?[防断更微1181191176].md
-
15-AEAD有哪些安全陷阱?[防断更微1181191176].mp3
-
15-AEAD有哪些安全陷阱?[防断更微1181191176].pdf
-
16-为什么说随机数都是骗人的?[防断更微1181191176].md
-
16-为什么说随机数都是骗人的?[防断更微1181191176].mp3
-
16-为什么说随机数都是骗人的?[防断更微1181191176].pdf
-
17-加密密钥是怎么来的?[防断更微1181191176].md
-
17-加密密钥是怎么来的?[防断更微1181191176].mp3
-
17-加密密钥是怎么来的?[防断更微1181191176].pdf
-
18-如何管理对称密钥?[防断更微1181191176].md
-
18-如何管理对称密钥?[防断更微1181191176].mp3
-
18-如何管理对称密钥?[防断更微1181191176].pdf
-
19-量子时代,你准备好了吗?[防断更微1181191176].md
-
19-量子时代,你准备好了吗?[防断更微1181191176].mp3
-
19-量子时代,你准备好了吗?[防断更微1181191176].pdf
-
20-综合案例:如何解决约会难题?[防断更微1181191176].md
-
20-综合案例:如何解决约会难题?[防断更微1181191176].mp3
-
20-综合案例:如何解决约会难题?[防断更微1181191176].pdf
-
加餐-密码学,心底的冷暖[防断更微1181191176].md
-
加餐-密码学,心底的冷暖[防断更微1181191176].mp3
-
加餐-密码学,心底的冷暖[防断更微1181191176].pdf
-
结课测试-这些密码学的知识,你都掌握了吗?[防断更微1181191176].md
-
结课测试-这些密码学的知识,你都掌握了吗?[防断更微1181191176].pdf
-
结束语-深挖坑、广积粮[防断更微1181191176].md
-
结束语-深挖坑、广积粮[防断更微1181191176].mp3
-
结束语-深挖坑、广积粮[防断更微1181191176].pdf
-
开篇词-人人都要会点密码学[防断更微1181191176].md
-
开篇词-人人都要会点密码学[防断更微1181191176].mp3
-
开篇词-人人都要会点密码学[防断更微1181191176].pdf
-