导航切换
我的
导航切换
专业
搜索
节目
画面
研报
注册/登录
个性定制
|
内容总结
章节片段
字幕全文
思维导图
深度学习
追问
拖动时间轴点击获取起止时间码,截取片段时长
不能超过
5分钟
×
点击获取
开始时间:
点击获取
结束时间:
保存片段标题:
保存
|
分享
QQ好友
QQ空间
页面地址:
复制
复制链接给好友,分享精彩视频
扫一扫手机观看&分享
对不起,您不在IP段范围内,无法观看
1684 播放
收藏
片段保存及分享
播放有问题?
请戳这里
SHA:安全散列算法
时长:11 分钟
类别:密码技术应用
简介:SHA,全称Secure Hash Algorithm,是一种数据加密算法。迈克·庞德博士解释了文件如何被用来生成看似随机的散列字符串。
标签:
教学
密码技术应用
算法
相关视频:
密码学 - 破解维吉尼亚密码
在这节课中,我想更详细地讲一下如何破解维吉尼亚密码。这堂课是专门为第一次做编程作业的人准备的,所以我会尽力向你们介绍完成作业所需要的背景知识。
128位加密还是256位加密
不同级别的加密意味着什么?为什么要使用不同级别的加密?迈克·庞德博士带我们了解加密级别的神秘世界。
加密的工作原理
隐私和国家安全之间的争论从未如此激烈过,苹果和其他科技公司正与政府展开对抗。那么,短信是如何加密的呢?哪些有争议的“后门”可以获取这些信息?
椭圆曲线密码学概述
在这一集的发光板课程中,John Wagnon讨论了椭圆曲线密码学(ECC)的基础知识和好处。
密码学 - 现代密码学原理
在上一讲中,我们开始讨论安全性证明的可能性以及对安全性的正式定义的必要性。作为现代密码学三大核心原理中的两个,在这一讲中,我想在更广义的背景下讨论这些问题。
量子计算机能破解加密吗
如何保护互联网上的信息安全?量子计算机是如何破解它的?如何解决?你为什么不看看视频找出答案呢?
椭圆曲线
什么是椭圆曲线,为什么在密码学中使用曲线图?迈克·庞德博士来为你解释。
密码破解
“野兽”每秒能破解数十亿个密码,迈克·庞德博士解释了为什么你应该修改密码……请注意,在视频中,迈克建议使用SHA512。请在您观看视频时检查推荐的方法。
观看记录: