图书介绍

Java加密与解密的艺术 第2版PDF|Epub|txt|kindle电子书版本网盘下载

Java加密与解密的艺术 第2版
  • 梁栋著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111446781
  • 出版时间:2014
  • 标注页数:496页
  • 文件大小:172MB
  • 文件页数:510页
  • 主题词:JAVA语言-保密编码-程序设计

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Java加密与解密的艺术 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 基础篇2

第1章 企业应用安全2

1.1我们身边的安全问题2

1.2拿什么来拯救你我的应用3

1.2.1安全技术目标3

1.2.2 OSI安全体系结构4

1.2.3 TCP/IP安全体系结构6

1.3捍卫企业应用安全的银弹8

1.3.1密码学在安全领域中的身影8

1.3.2密码学与Java EE8

1.4为你的企业应用上把锁9

1.5小结10

第2章 企业应用安全的银弹——密码学11

2.1密码学的发家史11

2.1.1手工加密阶段11

2.1.2机械加密阶段12

2.1.3计算机加密阶段13

2.2密码学定义、术语及其分类15

2.2.1密码学常用术语15

2.2.2密码学分类16

2.3保密通信模型17

2.4古典密码18

2.5对称密码体制19

2.5.1流密码20

2.5.2分组密码21

2.6非对称密码体制27

2.7散列函数28

2.8数字签名29

2.9公钥基础设施31

2.9.1 PKI的标准31

2.9.2 PKI系统的组成32

2.9.3数字证书33

2.10 PGP OpenPGP与GPG34

2.11密码学的未来34

2.11.1密码算法的破解35

2.11.2密码学的明天36

2.12小结36

第3章 Java加密利器38

3.1 Java与密码学38

3.1.1 Java安全领域组成部分38

3.1.2安全提供者体系结构39

3.1.3关于出口的限制40

3.1.4关于本章内容40

3.2 java.security包详解40

3.2.1 Provider类41

3.2.2 Security类44

3.2.3 MessageDigest类46

3.2.4 DigestInputStream类49

3.2.5 DigestOutputStream类49

3.2.6 Key接口52

3.2.7 AlgorithmParameters类53

3.2.8 AlgorithmParameter-Generator类55

3.2.9 KeyPair类56

3.2.10 KeyPairGenerator类57

3.2.11 KeyFactory类59

3.2.12 SecureRandom类61

3.2.13 Signature类62

3.2.14 SignedObject类65

3.2.15 Timestamp类66

3.2.16 CodeSigner类67

3.2.17 KeyStore类69

3.3 javax.crypto包详解73

3.3.1 Mac类73

3.3.2 KeyGenerator类75

3.3.3 KeyAgreement类77

3.3.4 SecretKeyFactory类78

3.3.5 Cipher类80

3.3.6 CipherInputStream类83

3.3.7 CipherOutputStream类83

3.3.8 SealedObject类86

3.4 java.security.spec包和javax.crypto.spec包详解88

3.4.1 KeySpec和Algorithm-ParameterSpec接口88

3.4.2 EncodedKeySpec类89

3.4.3 SecretKeySpec类92

3.4.4 DESKeySpec类93

3.5 java.security.cert包详解94

3.5.1 Certificate类94

3.5.2 CertificateFactory类95

3.5.3 X509Certificate类97

3.5.4 CRL类98

3.5.5 X509CRLEntry类99

3.5.6 X509CRL类100

3.5.7 CertPath类102

3.6 javax.net.ssl包详解103

3.6.1 KeyManagerFactory类103

3.6.2 TrustManagerFactory类105

3.6.3 SSLContext类106

3.6.4 HttpsURLConnection类109

3.6.5 SSLSession接口111

3.6.6 SSLSocketFactory类111

3.6.7 SSLSocket类112

3.6.8 SSLServerSocketFactory类114

3.6.9 SSLServerSocket类114

3.7小结117

第4章 他山之石,可以攻玉119

4.1加固你的系统119

4.1.1获得权限文件120

4.1.2配置权限文件120

4.1.3验证配置121

4.2加密组件Bouncy Castle121

4.2.1获得加密组件122

4.2.2扩充算法支持122

4.2.3相关API126

4.3辅助工具Commons Codec130

4.3.1获得辅助工具130

4.3.2相关API131

4.4小结141

第二部分 实践篇144

第5章 电子邮件传输算法——Base64144

5.1 Base64算法的由来144

5.2 Base64算法的定义144

5.3 Base64算法与加密算法的关系145

5.4实现原理146

5.4.1 ASCⅡ码字符编码146

5.4.2非ASCⅡ码字符编码147

5.5模型分析147

5.6 Base64算法实现148

5.6.1 Bouncy Castle148

5.6.2 Commons Codec150

5.6.3两种实现方式的差异154

5.6.4不得不说的问题154

5.7 Url Base64算法实现157

5.7.1 Bouncy Castle157

5.7.2 Commons Codec159

5.7.3两种实现方式的差异160

5.8应用举例161

5.8.1电子邮件传输161

5.8.2网络数据传输161

5.8.3密钥存储162

5.8.4数字证书存储162

5.8.5 OpenSSL操作Base 64编码163

5.9小结163

第6章 验证数据完整性——消息摘要算法165

6.1消息摘要算法简述165

6.1.1消息摘要算法的由来165

6.1.2消息摘要算法的家谱166

6.2 MD算法家族167

6.2.1简述167

6.2.2模型分析168

6.2.3实现170

6.3 SHA算法家族177

6.3.1简述177

6.3.2模型分析178

6.3.3实现179

6.4 MAC算法家族191

6.4.1简述191

6.4.2模型分析192

6.4.3实现192

6.5其他消息摘要算法205

6.5.1简述205

6.5.2实现205

6.6循环冗余校验算法——CRC算法216

6.6.1简述216

6.6.2模型分析217

6.6.3实现217

6.7实例:文件校验219

6.8小结222

第7章 初等数据加密——对称加密算法224

7.1对称加密算法简述224

7.1.1对称加密算法的由来224

7.1.2对称加密算法的家谱225

7.2数据加密标准——DES225

7.2.1简述225

7.2.2模型分析226

7.2.3实现227

7.3三重DES——DESede233

7.3.1简述233

7.3.2实现233

7.4高级数据加密标准——AES238

7.4.1简述238

7.4.2实现239

7.5国际数据加密标准——IDEA243

7.5.1简述243

7.5.2实现243

7.6基于口令加密——PBE247

7.6.1简述247

7.6.2模型分析247

7.6.3实现248

7.7实例:对称加密网络应用253

7.8小结265

第8章 高等数据加密——非对称加密算法267

8.1非对称加密算法简述267

8.1.1非对称加密算法的由来267

8.1.2非对称加密算法的家谱268

8.2密钥交换算法——DH&ECDH269

8.2.1简述269

8.2.2模型分析269

8.2.3 DH实现270

8.2.4 ECDH实现280

8.3典型非对称加密算法——RSA289

8.3.1简述289

8.3.2模型分析290

8.3.3实现291

8.4常用非对称加密算法——ElGamal298

8.4.1简述298

8.4.2模型分析298

8.4.3实现299

8.5实例:非对称加密网络应用305

8.6小结317

第9章 带密钥的消息摘要算法——数字签名算法319

9.1数字签名算法简述319

9.1.1数字签名算法的由来319

9.1.2数字签名算法的家谱320

9.2模型分析320

9.3经典数字签名算法——RSA321

9.3.1简述322

9.3.2实现322

9.4数字签名标准算法——DSA328

9.4.1简述328

9.4.2实现328

9.5椭圆曲线数字签名算法——ECDSA333

9.5.1简述333

9.5.2实现333

9.6实例:带有数字签名的加密341

网络应用341

9.7小结352

第三部分 综合应用篇356

第10章 终极武器——数字证书356

10.1数字证书详解356

10.2模型分析359

10.2.1证书签发359

10.2.2加密交互360

10.3证书管理361

10.3.1 KeyTool证书管理361

10.3.2 OpenSSL证书管理368

10.4证书文件操作379

10.4.1 JKS文件操作379

10.4.2 PFX文件操作388

10.4.3 PEM文件操作390

10.5应用举例394

10.6小结394

第11章 终极装备——安全协议396

11.1安全协议简述396

11.1.1 HTTPS协议396

11.1.2 SSL/TLS协议397

11.2模型分析398

11.2.1协商算法399

11.2.2验证证书399

11.2.3产生密钥400

11.2.4加密交互402

11.3单向认证服务403

11.3.1准备工作403

11.3.2服务验证408

11.3.3代码验证410

11.4双向认证服务415

11.4.1准备工作415

11.4.2服务验证418

11.4.3代码验证420

11.5应用举例421

11.6实例422

11.6.1 SSLSocket获取数字证书422

11.6.2 SSLSocket加密交互425

11.7小结429

第12章 量体裁衣——为应用选择合适的装备431

12.1实例:常规Web应用开发安全431

12.1.1常规Web应用基本实现431

12.1.2安全升级1——摘要处理436

12.1.3安全升级2——加盐处理438

12.2实例:IM应用开发安全441

12.2.1 IM应用开发基本实现441

12.2.2安全升级1——隐藏数据454

12.2.3安全升级2——加密数据457

12.3实例:Web Service应用开发安全462

12.3.1 Web Service应用基本实现462

12.3.2安全升级1——单向认证服务469

12.3.3安全升级2——双向认证服务480

12.4小结485

附录A Java 7支持的算法487

附录B Bouncy Castle支持的算法490

热门推荐