导航切换
我的
导航切换
专业
搜索
节目
画面
研报
注册/登录
个性定制
|
内容总结
章节片段
字幕全文
思维导图
深度学习
追问
拖动时间轴点击获取起止时间码,截取片段时长
不能超过
5分钟
×
点击获取
开始时间:
点击获取
结束时间:
保存片段标题:
保存
|
分享
QQ好友
QQ空间
页面地址:
复制
复制链接给好友,分享精彩视频
扫一扫手机观看&分享
对不起,您不在IP段范围内,无法观看
1734 播放
收藏
片段保存及分享
播放有问题?
请戳这里
量子计算机能破解加密吗
时长:16 分钟
类别:密码技术应用
简介:如何保护互联网上的信息安全?量子计算机是如何破解它的?如何解决?你为什么不看看视频找出答案呢?
标签:
教学
密码技术应用
加密
相关视频:
端到端加密(E2EE)
端到端加密,政府部长们又开始讨论阻止它。它是什么,为什么可能是一个坏主意?迈克·庞德博士为你解释。
密码破解
“野兽”每秒能破解数十亿个密码,迈克·庞德博士解释了为什么你应该修改密码……请注意,在视频中,迈克建议使用SHA512。请在您观看视频时检查推荐的方法。
密码学课程(1) - 分组密码
本视频教程将帮助您理解分组密码是什么,以及如何在密码学领域中使用分组密码。
了解加密!
加密和解密这两个词对我们来说耳熟能详。在本系列视频以及在日常生活中,你可能已经遇到过这些技术词汇。什么是加密,为什么需要加密?在本视频结束时,你还将了解素数在加密和解密技术中发挥的神奇作用。
密码管理器的工作原理
“Password1”是一个糟糕的密码,但我如何记住每次登录的不同安全密码?使用密码管理器。迈克·庞德博士博士解释了它的工作原理。
解释迪菲-赫尔曼密钥交换
迪菲-赫尔曼密钥交换在今天的互联网通信中被广泛使用。许多web应用程序使用这种密钥交换,因为它实现了完美前向保密(使用临时密钥),这比其他密钥交换算法(如RSA)提供了更多的安全性。在这段视频中,John解释了迪菲-赫尔曼密钥交换,并介绍了一个用于使之有效的计算示例。
解释标记化和加密之间的区别
标记化和加密技术长期以来都是保护敏感数据的不可或缺的工具。虽然它们都在保护企业内部存储的敏感数据和Internet上传输的数据方面占有一席之地,但它们提供的保护程度以及实施的灵活性有明显的不同。
加密和庞大的数字
银行、Facebook、Twitter和谷歌都使用海量的数字——基于素因数——来保守我们的网络秘密。这就是RSA公钥加密。
观看记录: