下载APP
登录
关闭
讲堂
算法训练营
Python 进阶训练营
企业服务
极客商城
客户端下载
兑换中心
渠道合作
推荐作者
当前播放: 72 | 对称加密的工作原理(2):工作模式
00:00 / 00:00
标清
  • 标清
1.0x
  • 2.0x
  • 1.5x
  • 1.25x
  • 1.0x
  • 0.5x
网页全屏
全屏
00:00
付费课程,可试看

Web协议详解与抓包实战

共121讲 · 121课时,约1100分钟
7293
免费
01 | 课程介绍
免费
02 | 内容综述
免费
03 | 浏览器发起HTTP请求的典型...
免费
04 | 基于ABNF语义定义的HTTP消...
免费
05 | 网络为什么要分层:OSI模...
06 | HTTP解决了什么问题?
07 | 评估Web架构的七大关键属...
08 | 从五种架构风格推导出HTTP...
免费
09 | 如何用Chrome的Network面...
10 | URI的基本格式以及与URL的...
11 | 为什么要对URI进行编码?
12 | 详解HTTP的请求行
13 | HTTP的正确响应码
14 | HTTP的错误响应码
15 | 如何管理跨代理服务器的长...
16 | HTTP消息在服务器端的路由
17 | 代理服务器转发消息时的相...
18 | 请求与响应的上下文
19 | 内容协商与资源表述
20 | HTTP包体的传输方式(1)...
21 | HTTP包体的传输方式(2)...
22 | HTML form表单提交时的协...
23 | 断点续传与多线程下载是如...
24 | Cookie的格式与约束
25 | Session及第三方Cookie的...
26 | 浏览器为什么要有同源策略...
27 | 如何“合法”地跨域访问?
28 | 条件请求的作用
29 | 缓存的工作原理
30 | 缓存新鲜度的四种计算方式
31 | 复杂的Cache-Control头部
32 | 什么样的响应才会被缓存
33 | 多种重定向跳转方式的差异
34 | 如何通过HTTP隧道访问被限...
35 | 网络爬虫的工作原理与应对...
36 | HTTP协议的基本认证
37 | Wireshark的基本用法
38 | 如何通过DNS协议解析域名...
39 | Wireshark的捕获过滤器
40 | Wireshark的显示过滤器
41 | Websocket解决什么问题
42 | Websocket的约束
43 | WebSocket协议格式
44 | 如何从HTTP升级到WebSoc...
45 | 传递消息时的编码格式
46 | 掩码及其所针对的代理污染...
47 | 如何保持会话心跳
48 | 如何关闭会话
49 | HTTP/1.1发展中遇到的问...
50 | HTTP/2特性概述
51 | 如何使用Wireshark解密TLS...
52 | h2c:在TCP上从HTTP/1升...
53 | h2:在TLS上从HTTP/1升级...
54 | 帧、消息、流的关系
55 | 帧格式:Stream流ID的作用
56 | 帧格式:帧类型及设置帧的...
57 | HPACK如何减少HTTP头部的...
58 | HPACK中如何使用Huffman树...
59 | HPACK中整型数字的编码
60 | HPACK中头部名称与值的编...
61 | 服务器端的主动消息推送
62 | Stream的状态变迁
63 | RST_STREAM帧及常见错误码
64 | 我们需要 Stream 优先级
65 | 不同于TCP的流量控制
66 | HTTP/2与gRPC框架
67 | HTTP/2的问题及 HTTP/3...
68 | HTTP/3: QUIC协议格式
69 | 七层负载均衡做了些什么?
70 | TLS协议的工作原理
71 | 对称加密的工作原理(1)...
72 | 对称加密的工作原理(2)...
73 | 详解AES对称加密算法
74 | 非对称密码与RSA算法
75 | 基于openssl实战验证RSA
76 | 非对称密码应用:PKI证书...
77 | 非对称密码应用:DH密钥交...
78 | ECC椭圆曲线的特性
79 | DH协议升级:基于椭圆曲线...
80 | TLS1.2与TLS1.3 中的EC...
81 | 握手的优化:session缓存...
82 | TLS与量子通讯的原理
83 | 量子通讯BB84协议的执行流...
84 | TCP历史及其设计哲学
85 | TCP解决了哪些问题
86 | TCP报文格式
87 | 如何使用tcpdump分析网络...
88 | 三次握手建立连接
89 | 三次握手过程中的状态变迁
90 | 三次握手中的性能优化与安...
91 | 数据传输与MSS分段
92 | 重传与确认
93 | RTO重传定时器的计算
94 | 滑动窗口:发送窗口与接收...
95 | 窗口的滑动与流量控制
96 | 操作系统缓冲区与滑动窗口...
97 | 如何减少小报文提高网络效...
98 | 拥塞控制(1):慢启动
99 | 拥塞控制(2):拥塞避免
100 | 拥塞控制(3):快速重传...
101 | SACK与选择性重传算法
102 | 从丢包到测量驱动的拥塞...
103 | Google BBR拥塞控制算法...
104 | 关闭连接过程优化
105 | 优化关闭连接时的TIME-W...
106 | keepalive 、校验和及带...
107 | 面向字节流的TCP连接如何...
108 | 四层负载均衡可以做什么
109 | 网络层与链路层的功能
110 | IPv4分类地址
111 | CIDR无分类地址
112 | IP地址与链路地址的转换...
113 | NAT地址转换与LVS负载均...
114 | IP选路协议
115 | MTU与IP报文分片
116 | IP协议的助手:ICMP协议
117 | 多播与IGMP协议
118 | 支持万物互联的IPv6地址
119 | IPv6报文及分片
120 | 从wireshark报文统计中找...
121 | 结束语
本节摘要
展开

精选留言(4)

  • 2019-07-25
    Hash值是定长的,如果需要加密的数据量很大,产生Hash碰撞怎么解决呢?

    作者回复: 碰撞后无法解决,有安全隐患,所以现在SHA1已经不推荐使用了。但现在的SHA256下,碰撞概率足够的小,从解决问题的角度,目前是安全的,其概率参见:https://crypto.stackexchange.com/questions/24732/probability-of-sha256-collisions-for-certain-amount-of-hashed-values

    1
  • 2019-10-25
    老师您好!根据最后一张GCM的流程图,有几个问题:
    1、mult(H) 为 MAC算法,为什么是对每个密文块做MAC算法处理,而不是将密文块组合成完整的密文再进行MAC算法处理?
    2、图中对每一个密文块的MAC处理很像CTR模式,需要用到上一次的结果再进行异或操作,那这里不是又变成了串行的吗?
    3、有存在计数器的情况,但是这个计数器并没有对明文进行加密(Counter 0) ?
    展开

    作者回复: 1、分别计算可以并行处理,使用好多核CPU。
    2、CBC才需要用到上一次的结果,CTR是不需要的。你可以再看一下视频。
    3、不太明白这个问题。计数器只是为了混淆密钥。

  • 2019-09-06
    非常精彩,看的非常过瘾,老师真是大神!

    作者回复: 很高兴能帮到你!

  • 2019-08-04
    对于 GCM 分组模式: 计算消息MAC的时候,是每个分组加密之后得到密文,在根据秘文计算出MAC值,然后在把所有的分组的MAC值拼接起来之后在计算一次MAC返回呢? 还是先把所有分组的秘文拼接起来,在计算出来一个 MAC值返回的?