导航切换
我的
导航切换
专业
搜索
节目
画面
研报
注册/登录
个性定制
|
内容总结
章节片段
字幕全文
思维导图
深度学习
追问
拖动时间轴点击获取起止时间码,截取片段时长
不能超过
5分钟
×
点击获取
开始时间:
点击获取
结束时间:
保存片段标题:
保存
|
分享
QQ好友
QQ空间
页面地址:
复制
复制链接给好友,分享精彩视频
扫一扫手机观看&分享
对不起,您不在IP段范围内,无法观看
1813 播放
收藏
片段保存及分享
播放有问题?
请戳这里
加密的工作原理
时长:3 分钟
类别:密码技术应用
简介:隐私和国家安全之间的争论从未如此激烈过,苹果和其他科技公司正与政府展开对抗。那么,短信是如何加密的呢?哪些有争议的“后门”可以获取这些信息?
标签:
教学
密码技术应用
密钥
相关视频:
椭圆曲线
什么是椭圆曲线,为什么在密码学中使用曲线图?迈克·庞德博士来为你解释。
密码学的历史
大家好,今天我将简要介绍一下密码学的历史。密码有两种类型,第一种是对称的,发送方和接收方使用相同的密钥对消息进行加密和解密。第二种类型是非对称的,发送方可以使用公钥向接收方发送加密的消息,但只有接收方可以使用私钥解密消息。
128位加密还是256位加密
不同级别的加密意味着什么?为什么要使用不同级别的加密?迈克·庞德博士带我们了解加密级别的神秘世界。
密码学课程(2) - 对手和游戏
在本教程中,我们将概述如何使用游戏和对手来评估加密方案。我们将重点讲解游戏的结构,并举一个对手会如何玩游戏的例子。
端到端加密(E2EE)
端到端加密,政府部长们又开始讨论阻止它。它是什么,为什么可能是一个坏主意?迈克·庞德博士为你解释。
加密和庞大的数字
银行、Facebook、Twitter和谷歌都使用海量的数字——基于素因数——来保守我们的网络秘密。这就是RSA公钥加密。
什么是数字签名
你如何证实一个人是他们所说的那个人?来听听迈克·庞德博士谈论数字签名。
解释迪菲-赫尔曼密钥交换
迪菲-赫尔曼密钥交换在今天的互联网通信中被广泛使用。许多web应用程序使用这种密钥交换,因为它实现了完美前向保密(使用临时密钥),这比其他密钥交换算法(如RSA)提供了更多的安全性。在这段视频中,John解释了迪菲-赫尔曼密钥交换,并介绍了一个用于使之有效的计算示例。
观看记录: