Java加密与解密的艺术 梁栋著 PDF下载

转载至:  https://www.jb51.net/books/65048.html

下载链接:  https://pan.baidu.com/s/1ZSjYNpsPYsmnL7RA2tzXWw 密码:  ccd4

下载声明:  本资料仅供个人学习和研究使用,不能用于商业用途,请在下载后24小时内删除。如果喜欢,请购买正版。

Java安全领域的百科全书,密码学领域的权威经典

Java应用架构师的必备参考手册

-------------------------

本书是Java安全领域的百科全书,密码学领域的权威经典,4大社区一致鼎力推荐。

全书包含3个部分,基础篇对Java企业级应用的安全知识、密码学核心知识、与Java加密相关的API和通过权限文件加强系统安全方面的知识进行了全面的介绍;实践篇不仅对电子邮件传输算法、消息摘要算法、对称加密算法、非对称加密算法、数字签名算法等现今流行的加密算法的原理进行了全面而深入的剖析,而且还结合翔实的范例说明了各种算法的具体应用场景;综合应用篇既细致地讲解了加密技术对数字证书和SSL/TLS协议的应用,又以示例的方式讲解了加密与解密技术在网络中的实际应用,极具实践指导性。

Java开发者将通过本书掌握密码学和Java加密与解密技术的所有细节;系统架构师将通过本书领悟构建安全企业级应用的要义;其他领域的安全工作者也能通过本书一窥加密与解密技术的精髓。

第一部分基础篇
第1章企业应用安全2
1.1 我们身边的安全问题2
1.2 拿什么来拯救你,我的应用3
1.3 捍卫企业应用安全的银弹8
1.4 为你的企业应用上把锁9
1.5 小结10
第2章企业应用安全的银弹—密码学11
2.1 密码学的发家史11
2.2 密码学定义、术语及其分类15
2.3 保密通信模型17
2.4 古典密码18
2.5 对称密码体制19
2.6 非对称密码体制26
2.7 散列函数28
2.8 数字签名29
2.9 密码学的未来30
2.10 小结32
第3章java加密利器34
3.1 java与密码学34
.3.2 java.security包详解37
3.3 javax.crypto包详解70
3.4 java.security.spec包和javax.crypto.spec包详解85
3.5 java.security.cert包详解91
3.6 javax.net.ssl包详解100
3.7 小结107
第4章他山之石,可以攻玉109
4.1 加固你的系统109
4.2 加密组件bouncy castle 111
4.3 辅助工具commons codec 120
4.4 小结121
第二部分实践篇
第5章电子邮件传输算法—base64 134
5.1 base64算法的由来134
5.2 base64算法的定义134
5.3 base64算法与加密算法的关系135
5.4 实现原理136
5.5 模型分析137
5.6 base64算法实现138
5.7 url base64算法实现147
5.8 应用举例151
5.9 小结153
第6章验证数据完整性—消息摘要算法155
6.1 消息摘要算法简述155
6.2 md算法家族157
6.3 sha算法家族167
6.4 mac算法家族181
6.5 其他消息摘要算法195
6.6 循环冗余校验算法—crc算法206
6.7 实例:文件校验209
6.8 小结211
第7章初等数据加密—对称加密算法213
7.1 对称加密算法简述213
7.2 数据加密标准—des 214
7.3 三重des—desede 222
7.4 高级数据加密标准—aes 227
7.5 国际数据加密标准—idea 232
7.6 基于口令加密—pbe 236
7.7 实例:对称加密网络应用242
7.8 小结254
第8章高等数据加密—非对称加密算法256
8.1 非对称加密算法简述256
8.2 密钥交换算法—dh 258
8.3 典型非对称加密算法—rsa 269
8.4 常用非对称加密算法—elgamal277
8.5 实例:非对称加密网络应用284
8.6 小结296
第9章带密钥的消息摘要算法—数字签名算法297
9.1 数字签名算法简述297
9.2 模型分析298
9.3 经典数字签名算法—rsa 299
9.4 数字签名标准算法—dsa 306
9.5 椭圆曲线数字签名算法—ecdsa 311
9.6 实例:带有数字签名的加密网络应用318
9.7 小结319
第三部分综合应用篇
第10章终极武器—数字证书332
10.1 数字证书详解332
10.2 模型分析335
10.3 证书管理337
10.4 证书使用351
10.5 应用举例360
10.6 小结360
第11章终极装备—安全协议362
11.1 安全协议简述362
11.2 模型分析364
11.3 单向认证服务369
11.4 双向认证服务381
11.5 应用举例387
11.6 小结387
第12章量体裁衣—为应用选择合适的装备389
12.1 实例:常规web应用开发安全389
12.2 实例:im应用开发安全399
12.3 实例:web service应用开发安全420
12.4 小结443
附录a java 6支持的算法445
附录b bouncy castle支持的
算法447

打赏 支付宝打赏 微信打赏

如果文章对您有帮助,欢迎移至上方打赏按钮...

随手一点
  • 打酱油

    0人

  • 0人

  • 呵呵

    0人

  • 草泥马

    0人

文章评论 抢沙发