导航:首页 > 文档加密 > java加密与解密的艺术第2版pdf

java加密与解密的艺术第2版pdf

发布时间:2022-10-05 11:11:45

1. 如何利用java对文档进行加密和解密处理,完整的java类

我以前上密码学课写过一个DES加解密的程序,是自己实现的,不是通过调用java库函数,代码有点长,带有用户界面。需要的话联系我

2. java 加密与解密的艺术怎么样

这几章主要介绍了一些为什么要加密,加密的历史原因以及演变过程,并介绍了几种常见的加密算法,画出了对称与非对称加密在实际应用中的思维导图。
(了解到加密技术分为对称加密,非对称加密,单向加密(散列加密))
(一般单向加密用于提供数据完整性的校验,使用到的算法有MD5,SHA1等Hash算法),(消息认证,鉴权等多用非对称加密算法,通过使用数字证书,公钥私钥来实现)
另外,JCA 是提供基础的加密框架,类似于一个工厂,生产密钥产生器,数字证书,签名等基础设施。JCE 是JCA的扩展,也就是加工厂,拿到JCA的基础设施后,放入一些乱七八糟的算法,让产出的产品具有保密性。JSSE 是负责在网络传输中加密的,是基于SSL的。

JCE 最后封装成了一套接口,作为安全提供者接口。据说,它的精髓就是,引擎和算法。一个算法是一个引擎的具体实现,例如(provider + rsa算法)
↑ 这里面使用到了提供者模式。↑ 即,基础功能提供者只需要关注提供哪种服务(加密,解密,or anyone else),不需要关心算法是否又推层出新了。
(据书里说,java.security.Provider 和 java.security.Security 这两个类是JCE的核心,于是我去翻了翻API)……基本看不到什么有意思的。
于是人书里继续说了,其实真的要实现加密解密,还要用javax.crypto里的功能。好吧,这样就和我见过的匹配上了。所以上面说的核心只是说掌握如何操作,这里的核心是干实事,基层核心。

3. Java加密与解密的艺术的图书目录

第1章 企业应用安全
1.1 我们身边的安全问题
1.2 拿什么拯救你,我的应用
1.2.1 安全技术目标
1.2.2 OSI安全体系结构
1.2.3 TCP/IP安全体系结构
1.3 捍卫企业应用安全的银弹
1.3.1 密码学在安全领域中的身影
1.3. 2 密码与JavaEE
1.4 为你的企业应用上把锁
1.5 小结
第2章 企业应用安全的银弹—密码学
2.1 密码学得发家史
2.1.1 手工加密阶段
2.1.2 机械加密阶段
2.1.3 计算机加密阶段
2.2密码学定义、术语及其分类
2.2.1密码学常用术语
2.2.1密码学分类
2.3 保密通信模型
2.4 古典密码
2.5 对称密码体制
2.5.1 流密码
2.5.2 分组密码
2.6 非对称密码体制
2.7 散列函数
2.8 数字签名
2.9 密码学的未来
2.9.1密码算法的破解
2.9.2 密码学的明天
2.10 小结
第3章 Java加密利器
3.1 Java与密码学
3.1.1 Java安全领域组成部分
3.1.2 关于出口的限制
3.1.3 本书所使用的软件
3.1.4 关于本章内容
3.2 java.security包详解
3.2.1 Provider
3.2.2 Security
3.2.3 MessageDigest
3.2.4 DigestInputStream
3.2.5 DigestOutputStream
3.2.6 key
3.2.7 AlgorithmParameters
3.2.8 AlgorithmParameter-Generator
3.2.9 KeyPair
3.2.10 KeyPairGenerator
3.2.11 KeyFactory
3.2.12 SecureRandom
3.2.13 Signature
3.2.14 SignedObject
3.2.15 Timestamp
3.2.16 CodeSigner
3.2.17 KeyStore
3.3 javax.crypto包详解
3.3.1 Mac
3.3.2 KeyGenerator
3.3.3KeyAgreement
3.3.4 SecretKeyFactory
3.3.5 Clipher
3.3.6 ClipherInputStream
3.3.7 ClipheroutStream
3.3.8 SealedObject
3.4 java.security.spec包和javax.crypto.spec包详解
3.4.1 KeySpec和Algorithm-ParameterSpec
3.4.2 EncodeKeySpec
3.4.3 SecreKeySpec
3.4.4 DESKeySpec
3.5 java/security.cert包详解
3.5.1 Certificate
3.5.2 CertificateFactory
3.5.3 X509Certificate
3.5.4 CRL
3.5.5 X509CRLEntry
3.5.6 X509CRL
3.5.7 CertPath
3.6 javax.net.ssl包详解
3.6.1 KeyManagerFactory
3.6.2 TrustManagerFactory
3.6.3 SSLContext
3.6.4 HttpsURLConnection
3.7 小结
第4章 他山之石,可以攻玉
4.1 加固你的系统
4.1.1 获得权限文件
4.1.2 配置权限文件
4.1.3 验证配置
4.2 加密组件BouncyCastle
4.2.1 获得加密组件
4.2.2 扩充算法支持
4.2.3 相关API
4.3 辅助工具CommonsCodec
4.3.1 获得辅助工具
4.3.2 相关API
4.4 小结 第5章 电子邮件传输算法——Base64
5.1 Base64算法的由来
5.2 Base64算法的定义
5.3 Base64算法与加密算法的关系
5.4 实现原理
5.4.1 ASCII码字符编码
5.4.2 非ASCII码字符编码
5.5 模型分析
5.6 Base算法实现
5.6.1 Bounty Castle
5.6.2 Commons Codec
5.6.3 两种实现方式的差异
5.6.4 不得不说的问题
5.7 Url Base64 算法实现
5.7.1 Bounty Castle
5.7.2 Commons Codec
5.6.3 两种实现方式的差异
5.8 应用举例
5.8.1 电子邮件传输
5.8.2 网络数据传输
5.8.3 密钥存储
5.8.4 数字证书存储
5.9 小结
第6章 验证数据完整性——消息摘要算法
6.1 消息摘要算法简述
6.1.1 消息摘要算法的由来
6.1.2 消息摘要算法的家谱
6.2 MD算法家族
6.2.1 简述
6.2.2 模型分析
6.2.3 实现
6.3 SHA算法家族
6.3.1 简述
6.3.2 模型分析
6.3.3 实现
6.4 MAC算法家族
6.4.1简述
6.4.2模型分析
6.4.3 实现
6.5 其它消息摘要算法
6.5.1 简述
6.5.2实现
6.6循环冗余校验算法——CRC算法
6.61 简述
6.62 模型分析
6.63 实现
6.7 实例:文件校验
6.8 小结
第7章 初等数据加密——对称加密算法
7.1 对称加密算法简述
7.1.1 对称加密算法的由来
7.1.2 对称加密算法的家谱
7.2 数据加密的标准——DES
7.2.1 简述
7.2.2 模型分析
7.2.3 实现
7.3 三重DES——DESede
7.3.1 简述
7.3.2 实现
7.4 高级数据加密标准——AES
7.4.1 简述
7.4.2 实现
7.5 国际数据加密——AES
7.5简述
7.5.2 实现
7.6 基于口令加密——PBE
7.6.1 简述
7.6.2 模型分析
7.6.3 实现
7.7 实例:对称加密网络应用
7.8 小结
第8章 高等数据加密——非对称加密算法
8.1 非对称加密算法简述
8.1.1 非对称加密算法的由来
8.1.2 非对称加密算法的家谱
8.2 密钥交换算法——DH
8.2.1 简述
8.2.2 模型分析
8.2.3 实现
8.3 典型非对称加密算法——RSA
8.3.1 简述
8.3.2 模型分析
8.3.3 实现
8.4 常用非对称加密算法——ELGamal
8.4.1 简述
8.4.2 模型分析
8.4.3 实现
8.5 实例:非对称加密网络应用
8.6 小结
第9章 带着密钥的消息摘要算法——数字签名算法
9.1 数字签名算法简述
9.1.1 数字签名算法的由来
9.1.2 数字签名算法的家谱
9.2 模型分析
9.3 经典签名标准算法——RSA
9.3.1 简述
9.3.2 实现
9.4 数字签名标准算法——DSA
9.4.1 简述
9.4.2 实现
9.5 椭圆曲线数字签名算法——ECDSA
9.5.1 简述
9.5.2 实现
9.6 实例:带有数字签名的加密
网络应用
9.7 小结 第10章 终极武器—数字证书
10.1数字证书详解
10.2 模型分析
10.2.1 证书签发
10.2.2 加密交互
10.3 证书管理
10.3.1 KeyTool证书管理
10.3.2 OpenSSl证书管理
10.4 证书使用
10.5 应用举例
10.6小结
第11章 终极装备—安全协议
11.1 安全协议简述
11.1.1 HTTPS协议
11.1.2 SSL/TLS协议
11.2 模型分析
11.2.1 协商算法
11.2.2 验证密钥
11.2.3 产生密钥
11.2.4 加密交互
11.3 单向认证服务
11.3.1 准备工作
11.3.2 服务验证
11.3.3 代码验证
11.4 双向认证服务
11.4.1 准备工作
11.4.2 服务验证
11.4.3 代码验证
11.5 应用举例
11.6 小结
第12章 量体裁衣—为应用选择合适的装备
12.1 实例:常规Web应用开发安全
12.1.1 常规Web应用基本实现
12.1.2 安全升级1——摘要处理
12.1.3 安全升级2——加盐处理
12.2 实例:IM应用开发安全
12.2.1 IM应用开发基本实现
12.2.2 安全升级1——隐藏数据
12.2.3 安全升级2——加密数据
12.3 实例:Web Service应用开发安全
12.3.1WebService应用几本实现
12.3.2安全升级1——单向认证服务
12.3.3安全升级2——双向认证服务
12.4小结
附录A Java6支持的算法
附录B Bouncy Castle支持的算法

4. 求Java加密与解密的艺术-梁栋书籍电子版百度云资源

《Java加密与解密的艺术》网络网盘免费资源下载:

链接: https://pan..com/s/1g6zJczJGFdX7wCkb8AxB-Q

提取码:BXSX

《Java加密与解密的艺术》是2010年机械工业出版社出版的图书,作者是梁栋。本书讲解了加密技术对数字证书和SSL/TLS协议的应用,又以示例的方式讲解了加密与解密技术在网络中的实际应用。


5. 《Java加密与解密的艺术》epub下载在线阅读全文,求百度网盘云资源

《Java加密与解密的艺术》(梁栋)电子书网盘下载免费在线阅读

链接: https://pan..com/s/1xQ-3BdFiSEcNZpqXxZqvuQ

提取码: nmuy

书名:Java加密与解密的艺术

作者:梁栋

豆瓣评分:7.1

出版社:机械工业出版社

出版年份:2010-4

页数:450

内容简介:

本书是Java安全领域的网络全书,密码学领域的权威经典,4大社区一致鼎力推荐。

全书包含3个部分,基础篇对Java企业级应用的安全知识、密码学核心知识、与Java加密相关的API和通过权限文件加强系统安全方面的知识进行了全面的介绍;实践篇不仅对电子邮件传输算法、消息摘要算法、对称加密算法、非对称加密算法、数字签名算法等现今流行的加密算法的原理进行了全面而深入的剖析,而且还结合翔实的范例说明了各种算法的具体应用场景;综合应用篇既细致地讲解了加密技术对数字证书和SSL/TLS协议的应用,又以示例的方式讲解了加密与解密技术在网络中的实际应用,极具实践指导性。

Java开发者将通过本书掌握密码学和Java加密与解密技术的所有细节;系统架构师将通过本书领悟构建安全企业级应用的要义;其他领域的安全工作者也能通过本书一窥加密与解密技术的精髓。

作者简介:

梁栋,资深Java开发者,有丰富的Spring、Hibernate、iBatis等Java技术的使用和开发经验,擅长Java企业级应用开发;安全技术专家,对Java加密与解密技术有系统深入的研究,实践经验亦非常丰富。他还是一位出色的项目经理,是V8Booker(手机电子书)项目的核心开发团队人员之一,负责核心模块的开发;同时他还在V8NetBank(网银系统)项目中担任项目经理,负责系统的架构和核心模块的开发。

6. 题目:java文本文件加密与解密

其实这个很简单,做个界面,两个按钮,一个加密一个解密,再写一个读取文件的程序,一个加密程序,读取文件按字节加密,不难啊

7. java对文件加密与解密。

给文件加密很简单,下载一个文件加密软件就可以了
文件夹加密超级大师是文件加密软件中非常不错的选择。
文件夹加密超级大师是专业的文件加密软件,文件加密后如果需要使用,只需要输入正确密码,
点击打开,使用完毕后,文件就自动回复到加密状态了。
非常好用,强烈推荐。

8. java简单的文件加密解密

这个应该是作业吧、我还是建议你自己做、而不是在这问了、我们帮你做完、你可以做、等到不会来、在拿出来分享、我们可以共同学习!

9. 《加密与解密》pdf下载在线阅读,求百度网盘云资源

《加密与解密》(段钢)电子书网盘下载免费在线阅读

资源链接:

链接:https://pan..com/s/15jLLsfb_8LVwB34aOAKguA

提取码:d2a0

书名:加密与解密

作者:段钢

豆瓣评分:8.4

出版社:电子工业出版社

出版年份:2008-7

页数:543

内容简介:

《加密与解密(第3版)》以加密与解密为切入点,讲述了软件安全领域许多基础知识和技能,如调试技能、逆向分析、加密保护、外壳开发、虚拟机设计等。读者在掌握《加密与解密(第3版)》的内容,很容易在漏洞分析、安全编程、病毒分析、软件保护等领域扩展,这些知识点都是相互的,彼此联系。国内高校对软件安全这块教育重视程度还不够,许多方面还是空白,而近年来许多企业对软件安全技术人才需求量越来越大。从就业角度来说,掌握这方面技术,可以提高自身的竞争能力。从个人成长角度来说,研究软件安全技术有助于掌握一些系统底层知识。《加密与解密》由看雪软件安全论众多高手共同打造而成,读者将从《加密与解密(第3版)》中获得许多极具价值的技术,是专业开发人员不可多得的一本好书。

10. (java加密解密)如何实现JCE接口的各种算法

关于如何去实现Provider,官方文档中有详细的说明。
请参照:http://download.oracle.com/javase/6/docs/technotes/guides/security/crypto/HowToImplAProvider.html#Steps

阅读全文

与java加密与解密的艺术第2版pdf相关的资料

热点内容
卸载过的软件在哪个文件夹 浏览:924
javastring去空格 浏览:466
英汉字母电影 浏览:98
组态二次开发是不是程序员 浏览:384
编译原理ab3得另一种表达方式 浏览:712
微电影一个男的叫杨伟 浏览:365
可以去电影院买明天的票吗 浏览:535
大鹏《吉祥》完整版 浏览:157
新中国大将的电视剧 浏览:876
见智研究app评价如何 浏览:618
压缩机附件 浏览:588
谷歌云服务器大升级 浏览:773
一年半程序员找工作 浏览:660
带方舟编译器的手机版本 浏览:33
云服务器扩容磁盘受影响 浏览:391
肉戏比较多的电影 浏览:751
rtu命令 浏览:549
美女母乳片 浏览:462
ak大咖电影在线观看 浏览:226
加固的app反编译 浏览:909