导航切换
我的
导航切换
专业
搜索
节目
画面
研报
注册/登录
个性定制
|
内容总结
章节片段
字幕全文
思维导图
深度学习
追问
拖动时间轴点击获取起止时间码,截取片段时长
不能超过
5分钟
×
点击获取
开始时间:
点击获取
结束时间:
保存片段标题:
保存
|
分享
QQ好友
QQ空间
页面地址:
复制
复制链接给好友,分享精彩视频
扫一扫手机观看&分享
对不起,您不在IP段范围内,无法观看
1488 播放
收藏
片段保存及分享
播放有问题?
请戳这里
解释迪菲-赫尔曼密钥交换
时长:12 分钟
类别:密码技术应用
简介:迪菲-赫尔曼密钥交换在今天的互联网通信中被广泛使用。许多web应用程序使用这种密钥交换,因为它实现了完美前向保密(使用临时密钥),这比其他密钥交换算法(如RSA)提供了更多的安全性。在这段视频中,John解释了迪菲-赫尔曼密钥交换,并介绍了一个用于使之有效的计算示例。
标签:
教学
密码技术应用
加密
相关视频:
如何选择密码
如何选择完美的密码?是应该像XKCD这样容易破解,还是更复杂?请收看迈克·庞德博士破解密码的视频续集。
公钥加密技术
间谍过去常常在公园见面交换密码,现在情况已经发生了变化——罗伯特·迈尔斯解释了公钥和私钥密码术的原理。
密码学之加密基础
在现代密码学中,密码是解释信息加密和解密过程的算法。在这个视频中了解更多关于密码学和加密的基础知识。有很多密码,包括AES、DES、3DES、SSL、TLS、RC4等等。
量子计算机能破解加密吗
如何保护互联网上的信息安全?量子计算机是如何破解它的?如何解决?你为什么不看看视频找出答案呢?
密码学 - 破解维吉尼亚密码
在这节课中,我想更详细地讲一下如何破解维吉尼亚密码。这堂课是专门为第一次做编程作业的人准备的,所以我会尽力向你们介绍完成作业所需要的背景知识。
端到端加密(E2EE)
端到端加密,政府部长们又开始讨论阻止它。它是什么,为什么可能是一个坏主意?迈克·庞德博士为你解释。
多因素身份验证(MFA)简介
双因素身份验证(2FA)和多因素身份验证(MFA)本质上是相同的。它们被用来提高我们信息的安全性,要求我们提供两个或两个以上的认证“因素”来证明我们是谁。
6分钟讲解量子密码学
简单解释量子密码学。常规的加密技术是可以破解的,但量子加密技术不行。今天我们来看量子密码学最简单的例子——量子密钥分配。它使用了海森堡测不准原理来防止窃听者破解密码。
观看记录: