课程介绍
假如2020能够重新启动,领先的在线会议服务公司Zoom最想做的,肯定是在2020年前聘请密码学方面的专家,改进研发人员的密码学,为什么?
到2020年3月底,研究人员揭露了Zoom产品的重大安全漏洞,Zoom使用了一种不安全的加密模式:ECB加密模式,这在很早以前就被曝光过。Zoom由于算法错误这一“小问题”,其自身的品牌和可信度大受打击,给竞争对手以充分的机会。
毋庸置疑,密码技术是信息网络安全的基础和核心。不管是系统开发还是应用程序开发,只要存在网络通信,就必须对信息进行加密,防止被截取和篡改。但是,即使每个人都认识到信息安全的重要性,了解密码学的意义和价值,能够灵活运用不同密码算法的研究人员仍然寥寥无几;知道密码学的安全领域的专家却寥寥无几;能与密码学发展同步的研发人员就更少了。
而在信息安全市场上,人才供需存在着一个巨大的缺口,并且这个缺口并未停止扩大。对于安全领域的研发人员而言,其发展空间更加广阔,许多技术人员也开始转向安全领域。
学会使用好密码学并非易事,它是一个需要深入积累的领域,更何况,其知识本身也是一件庞杂的事情,在实际应用中,更是有许多“坑坑洼洼”。因此,如果在学习过程中,有经验的专家给你指点,将更容易、更有效地学习。
所以,我们邀请了范学雷老师,他将通过这个课程,帮助您了解密码学中复杂的概念,并给出在不同场景下,密码技术的选择及使用注意事项,帮助您尽量避开密码学中常见的“坑”,使您真正学会并运用密码学。
课程模块设计
本专栏分为四个模块。
模块一:课前必读
在正式开始密码学的学习之前,我们会先探讨一些问题:密码学是什么?学习密码学有什么用?通过讨论,你会理解信息安全的基本问题和需求,明确学习密码学的意义,为你的学习之路奠定一个良好的基础。
模块二:学会使用哈希函数
在这个部分,我们会讨论什么是单向散列函数、怎么判断和选择它的安全强度、如何根据性能和实际需求来选择哈希算法,以及有哪些常见的错误用法。单向散列函数是密码学的基础,扎扎实实地掌握了这部分内容,能够帮助我们建立起缜密的密码学思维方式。
模块三:学会使用加密算法
在这个部分,我们会讨论加密算法的相关知识,比如说,什么是对称密钥、如何选择合适的对称密钥、加密算法的安全陷阱有哪些、ECB 模式为什么不安全等等。你不用担心这部分知识枯燥难学,我们会把重点放在各种密码技术的适用场景和局限性上。
最后,我们一起去看看密码学前沿技术的发展,感受密码学的魅力,学习应对未来的变局。
模块四:案例分析
在这部分,我们会通过一个综合案例,带你分析如何组合、搭配不同的密码技术,实现信息安全,也就是把密码学用起来,解决实际问题,将学到的知识融会贯通。
课程大纲
| ├──00 开篇词 人人都要会点密码学.mp3 11.71M
| ├──00 开篇词 人人都要会点密码学.pdf 2.35M
| ├──01 学习密码学有什么用?.mp3 16.20M
| ├──01 学习密码学有什么用?.pdf 2.49M
| ├──02 单向散列函数:如何保证信息完整性?.pdf 2.23M
| ├──02|单向散列函数:如何保证信息完整性?.mp3 15.81M
| ├──03 如何设置合适的安全强度?.pdf 1.66M
| ├──03|如何设置合适的安全强度?.mp3 11.81M
| ├──04 选择哈希算法应该考虑哪些因素?.pdf 2.33M
| ├──04|选择哈希算法应该考虑哪些因素?.mp3 9.05M
| ├──05|如何有效避免长度延展攻击?.mp3 10.66M
| ├──05|如何有效避免长度延展攻击?.pdf 2.21M
| ├──06|对称密钥:如何保护私密数据?.mp3 13.98M
| ├──06|对称密钥:如何保护私密数据?.pdf 2.11M
| ├──07 怎么选择对称密钥算法?.pdf 2.17M
| ├──07 怎么选择对称密钥算法?.mp3 6.76M
| ├──08 该怎么选择初始化向量?.pdf 1.83M
| ├──08 该怎么选择初始化向量?.mp3 10.18M
| ├──09 为什么ECB模式不安全?.mp3 10.21M
| ├──09 为什么ECB模式不安全?.pdf 1.55M
| ├──10 怎么防止数据重放攻击?.mp3 14.30M
| ├──10 怎么防止数据重放攻击?.pdf 2.12M
| ├──11 怎么利用解密端攻击?.mp3 10.80M
| ├──11 怎么利用解密端攻击?.pdf 2.21M
| ├──12 怎么利用加密端攻击?.mp3 9.69M
| ├──12 怎么利用加密端攻击?.pdf 2.38M
| ├──13 如何防止数据被调包?.mp3 9.77M
| ├──13 如何防止数据被调包?.pdf 2.08M
| ├──14 加密数据能够自我验证吗?.mp3 8.99M
| ├──14 加密数据能够自我验证吗?.pdf 1.67M
| ├──15 AEAD有哪些安全陷阱?.pdf 1.53M
| ├──15 AEAD有哪些安全陷阱?.mp3 9.70M
| ├──16 为什么说随机数都是骗人的?.mp3 13.89M
| ├──16 为什么说随机数都是骗人的?.pdf 1.70M
| ├──17 加密密钥是怎么来的?.mp3 15.75M
| ├──17 加密密钥是怎么来的?.pdf 1.61M
| ├──18 如何管理对称密钥?.pdf 1.77M
| ├──18 如何管理对称密钥.mp3 9.27M
| ├──19 量子时代你准备好了吗.mp3 10.01M
| ├──19 量子时代,你准备好了吗?.pdf 1.59M
| ├──20 综合案例:如何解决约会难题?.pdf 2.22M
| ├──20 综合案例如何解决约会难题.mp3 11.59M
| ├──加餐 密码学,心底的冷暖.mp3 4.77M
| ├──加餐 密码学,心底的冷暖.pdf 1.10M
| ├──结束语 深挖坑、广积粮.mp3 4.05M
| └──结束语 深挖坑、广积粮.pdf 1.08M
声明:本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理,邮箱:502212423@qq.com。