导航切换
我的
导航切换
专业
搜索
节目
画面
研报
注册/登录
个性定制
|
内容总结
章节片段
字幕全文
思维导图
深度学习
追问
拖动时间轴点击获取起止时间码,截取片段时长
不能超过
5分钟
×
点击获取
开始时间:
点击获取
结束时间:
保存片段标题:
保存
|
分享
QQ好友
QQ空间
页面地址:
复制
复制链接给好友,分享精彩视频
扫一扫手机观看&分享
对不起,您不在IP段范围内,无法观看
1841 播放
收藏
片段保存及分享
播放有问题?
请戳这里
什么是PGP/GPG加密
时长:4 分钟
类别:密码技术应用
简介:在本教程中,我将向您介绍什么是PGP/GPG加密,包括什么是公钥和私钥、加密消息和解密消息。使用PGP密钥需要三个步骤:1.设法生成您的PGP密钥;2.使用PGP公钥加密消息;3.使用PGP私钥解密消息。
标签:
教学
密码技术应用
加密
相关视频:
椭圆曲线密码学概述
在这一集的发光板课程中,John Wagnon讨论了椭圆曲线密码学(ECC)的基础知识和好处。
密码破解
“野兽”每秒能破解数十亿个密码,迈克·庞德博士解释了为什么你应该修改密码……请注意,在视频中,迈克建议使用SHA512。请在您观看视频时检查推荐的方法。
一个加密标准打天下!
让我们来看看无处不在的AES(高级加密标准)是从哪里来的。迈克·庞德博士介绍了Rijndael算法。
端到端加密(E2EE)
端到端加密,政府部长们又开始讨论阻止它。它是什么,为什么可能是一个坏主意?迈克·庞德博士为你解释。
解释标记化和加密之间的区别
标记化和加密技术长期以来都是保护敏感数据的不可或缺的工具。虽然它们都在保护企业内部存储的敏感数据和Internet上传输的数据方面占有一席之地,但它们提供的保护程度以及实施的灵活性有明显的不同。
6分钟讲解量子密码学
简单解释量子密码学。常规的加密技术是可以破解的,但量子加密技术不行。今天我们来看量子密码学最简单的例子——量子密钥分配。它使用了海森堡测不准原理来防止窃听者破解密码。
SHA:安全散列算法
SHA,全称Secure Hash Algorithm,是一种数据加密算法。迈克·庞德博士解释了文件如何被用来生成看似随机的散列字符串。
密码学 - 破解维吉尼亚密码
在这节课中,我想更详细地讲一下如何破解维吉尼亚密码。这堂课是专门为第一次做编程作业的人准备的,所以我会尽力向你们介绍完成作业所需要的背景知识。
观看记录: