图书介绍
Java加密与解密的艺术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 梁栋编著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111297628
- 出版时间:2010
- 标注页数:450页
- 文件大小:64MB
- 文件页数:465页
- 主题词:JAVA语言-保密编码-程序设计
PDF下载
下载说明
Java加密与解密的艺术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 基础篇2
第1章 企业应用安全2
1.1 我们身边的安全问题2
1.2 拿什么来拯救你,我的应用3
1.2.1 安全技术目标3
1.2.2 OSI安全体系结构4
1.2.3 TCP/IP安全体系结构6
1.3 捍卫企业应用安全的银弹8
1.3.1 密码学在安全领域中的身影8
1.3.2 密码学与Java EE8
1.4 为你的企业应用上把锁9
1.5 小结10
第2章 企业应用安全的银弹——密码学11
2.1 密码学的发家史11
2.1.1 手工加密阶段11
2.1.2 机械加密阶段12
2.1.3 计算机加密阶段13
2.2 密码学定义、术语及其分类15
2.2.1 密码学常用术语15
2.2.2 密码学分类16
2.3 保密通信模型17
2.4 古典密码18
2.5 对称密码体制19
2.5.1 流密码20
2.5.2 分组密码21
2.6 非对称密码体制26
2.7 散列函数28
2.8 数字签名29
2.9 密码学的未来30
2.9.1 密码算法的破解31
2.9.2 密码学的明天31
2.10 小结32
第3章 Java加密利器34
3.1 Java与密码学34
3.1.1 Java安全领域组成部分34
3.1.2 关于出口的限制36
3.1.3 本书所使用的软件36
3.1.4 关于本章内容37
3.2 java.security包详解37
3.2.1 Provider38
3.2.2 Security41
3.2.3 MessageDigest43
3.2.4 DigestInputStream46
3.2.5 DigestOutputStream47
3.2.6 Key49
3.2.7 AlgorithmParameters50
3.2.8 AlgorithmParameter-Generator52
3.2.9 KeyPair53
3.2.10 KeyPairGenerator54
3.2.11 KeyFactory56
3.2.12 SecureRandom57
3.2.13 Signature59
3.2.14 SignedObject62
3.2.15 Timestamp63
3.2.16 CodeSigner64
3.2.17 KeyStore66
3.3 javax.crypto包详解70
3.3.1 Mac70
3.3.2 KeyGenerator72
3.3.3 KeyAgreement74
3.3.4 SecretKeyFactory75
3.3.5 Cipher77
3.3.6 CipherInputStream81
3.3.7 CipherOutputStream83
3.3.8 SealedObject84
3.4 java.security.spec包和javax.crypto.spec包详解85
3.4.1 KeySpec和Algorithm-ParameterSpec85
3.4.2 EncodedKeySpec86
3.4.3 SecretKeySpec89
3.4.4 DESKeySpec90
3.5 java.security.cert包详解91
3.5.1 Certificate91
3.5.2 CertificateFactory92
3.5.3 X509Certificate94
3.5.4 CRL95
3.5.5 X509CRLEntry96
3.5.6 X509CRL97
3.5.7 CertPath99
3.6 javax.net.ssl包详解100
3.6.1 KeyManagerFactory100
3.6.2 TrustManagerFactory101
3.6.3 SSLContext103
3.6.4 HttpsURLConnection105
3.7 小结107
第4章 他山之石,可以攻玉109
4.1 加固你的系统109
4.1.1 获得权限文件110
4.1.2 配置权限文件110
4.1.3 验证配置111
4.2 加密组件Bouncy Castle111
4.2.1 获得加密组件112
4.2.2 扩充算法支持112
4.2.3 相关API116
4.3 辅助工具Commons Codec120
4.3.1 获得辅助工具120
4.3.2 相关API121
4.4 小结131
第二部分 实践篇134
第5章 电子邮件传输算法——Base64134
5.1 Base64算法的由来134
5.2 Base64算法的定义134
5.3 Base64算法与加密算法的关系135
5.4 实现原理136
5.4.1 ASCII码字符编码136
5.4.2 非ASCII码字符编码137
5.5 模型分析137
5.6 Base64算法实现138
5.6.1 Bouncy Castle138
5.6.2 Commons Codec140
5.6.3 两种实现方式的差异144
5.6.4 不得不说的问题144
5.7 Url Base64算法实现147
5.7.1 Bouncy Castle147
5.7.2 Commons Codec149
5.7.3 两种实现方式的差异150
5.8 应用举例151
5.8.1 电子邮件传输151
5.8.2 网络数据传输151
5.8.3 密钥存储152
5.8.4 数字证书存储152
5.9 小结153
第6章 验证数据完整性——消息摘要算法155
6.1 消息摘要算法简述155
6.1.1 消息摘要算法的由来155
6.1.2 消息摘要算法的家谱156
6.2 MD算法家族157
6.2.1 简述157
6.2.2 模型分析158
6.2.3 实现160
6.3 SHA算法家族167
6.3.1 简述167
6.3.2 模型分析168
6.3.3 实现169
6.4 MAC算法家族181
6.4.1 简述181
6.4.2 模型分析182
6.4.3 实现182
6.5 其他消息摘要算法195
6.5.1 简述195
6.5.2 实现195
6.6 循环冗余校验算法——CRC算法206
6.6.1 简述207
6.6.2 模型分析207
6.6.3 实现208
6.7 实例:文件校验209
6.8 小结211
第7章 初等数据加密——对称加密算法213
7.1 对称加密算法简述213
7.1.1 对称加密算法的由来213
7.1.2 对称加密算法的家谱214
7.2 数据加密标准——DES214
7.2.1 简述214
7.2.2 模型分析215
7.2.3 实现216
7.3 三重DES——DESede222
7.3.1 简述222
7.3.2 实现222
7.4 高级数据加密标准——AES227
7.4.1 简述227
7.4.2 实现228
7.5 国际数据加密标准——IDEA232
7.5.1 简述232
7.5.2 实现232
7.6 基于口令加密——PBE236
7.6.1 简述236
7.6.2 模型分析236
7.6.3 实现237
7.7 实例:对称加密网络应用242
7.8 小结254
第8章 高等数据加密——非对称加密算法256
8.1 非对称加密算法简述256
8.1.1 非对称加密算法的由来256
8.1.2 非对称加密算法的家谱257
8.2 密钥交换算法——DH258
8.2.1 简述258
8.2.2 模型分析258
8.2.3 实现260
8.3 典型非对称加密算法——RSA269
8.3.1 简述269
8.3.2 模型分析269
8.3.3 实现271
8.4 常用非对称加密算法——ElGamal277
8.4.1 简述277
8.4.2 模型分析277
8.4.3 实现278
8.5 实例:非对称加密网络应用284
8.6 小结296
第9章 带密钥的消息摘要算法——数字签名算法297
9.1 数字签名算法简述297
9.1.1 数字签名算法的由来297
9.1.2 数字签名算法的家谱298
9.2 模型分析298
9.3 经典数字签名算法——RSA299
9.3.1 简述300
9.3.2 实现300
9.4 数字签名标准算法——DSA306
9.4.1 简述306
9.4.2 实现306
9.5 椭圆曲线数字签名算法——ECDSA311
9.5.1 简述311
9.5.2 实现311
9.6 实例:带有数字签名的加密网络应用318
9.7 小结329
第三部分 综合应用篇332
第10章 终极武器——数字证书332
10.1 数字证书详解332
10.2 模型分析335
10.2.1 证书签发335
10.2.2 加密交互335
10.3 证书管理337
10.3.1 KeyTool证书管理337
10.3.2 OpenSSL证书管理341
10.4 证书使用351
10.5 应用举例360
10.6 小结360
第11章 终极装备——安全协议362
11.1 安全协议简述362
11.1.1 HTTPS协议362
11.1.2 SSL/TLS协议363
11.2 模型分析364
11.2.1 协商算法365
11.2.2 验证证书365
11.2.3 产生密钥366
11.2.4 加密交互368
11.3 单向认证服务369
11.3.1 准备工作369
11.3.2 服务验证374
11.3.3 代码验证376
11.4 双向认证服务381
11.4.1 准备工作381
11.4.2 服务验证384
11.4.3 代码验证386
11.5 应用举例387
11.6 小结387
第12章 量体裁衣——为应用选择合适的装备389
12.1 实例:常规Web应用开发安全389
12.1.1 常规Web应用基本实现389
12.1.2 安全升级1——摘要处理394
12.1.3 安全升级2——加盐处理396
12.2 实例:IM应用开发安全399
12.2.1 IM应用开发基本实现399
12.2.2 安全升级1——隐藏数据412
12.2.3 安全升级2——加密数据415
12.3 实例:Web Service应用开发安全420
12.3.1 Web Service应用基本实现420
12.3.2 安全升级1——单向认证服务427
12.3.3 安全升级2——双向认证服务438
12.4 小结443
附录A Java 6支持的算法445
附录B Bouncy Castle支持的算法447
热门推荐
- 3566246.html
- 1829234.html
- 1396196.html
- 2532170.html
- 3688303.html
- 1976374.html
- 2526474.html
- 3773715.html
- 2194530.html
- 3626610.html
- http://www.ickdjs.cc/book_3212483.html
- http://www.ickdjs.cc/book_560408.html
- http://www.ickdjs.cc/book_3220106.html
- http://www.ickdjs.cc/book_3688223.html
- http://www.ickdjs.cc/book_3063022.html
- http://www.ickdjs.cc/book_3046356.html
- http://www.ickdjs.cc/book_3584324.html
- http://www.ickdjs.cc/book_990899.html
- http://www.ickdjs.cc/book_696703.html
- http://www.ickdjs.cc/book_114916.html