-
-
[推荐]《Java加密与解密的艺术》
-
发表于:
2010-3-16 19:03
15691
-
书名:
Java加密与解密的艺术
作者:梁栋
ISBN:978-7-111-29762-8
定价:69.00元(预估)
出版时间:2010年4月
互动网预订:
http://www.china-pub.com/196506
内容简介:
本书是Java安全领域的百科全书,密码学领域的权威经典。
Java应用架构师的必备参考手册。
《
Java加密与解密的艺术》包含3个部分,基础篇对Java企业级应用的安全知识、密码学核心知识、与Java加密相关的API和通过权限文件加强系统安全方面的知识进行了全面的介绍;实践篇不仅对电子邮件传输算法、消息摘要算法、对称加密算法、非对称加密算法、数字签名算法等现今流行的加密算法的原理进行了全面而深入的剖析,而且还结合翔实的范例说明了各种算法的具体应用场景;综合应用篇既细致地讲解了加密技术对数字证书和SSL/TLS协议的应用,又以示例的方式讲解了加密与解密技术在网络中的实际应用,极具实践指导性。
Java开发者将通过本书掌握密码学和Java加密与解密技术的所有细节;系统架构师将通过本书领悟构建安全企业级应用的要义;其他领域的安全工作者也能通过本书一窥加密与解密技术的精髓。
作者简介:
梁栋,资深Java开发者,有丰富的Spring、Hibernate、iBatis等Java技术的使用和开发经验,擅长Java企业级应用开发;安全技术专家,对Java加密与解密技术有系统深入的研究,实践经验亦非常丰富。他还是一位出色的项目经理,是V8Booker(手机电子书)项目的核心开发团队人员之一,负责核心模块的开发;同时他还在V8NetBank(网银系统)项目中担任项目经理,负责系统的架构和核心模块的开发。
目录
第一部分基础篇
第1章企业应用安全⋯⋯⋯⋯⋯⋯⋯2
1.1 我们身边的安全问题⋯⋯⋯⋯⋯⋯2
1.2 拿什么来拯救你,我的应用⋯⋯⋯3
1.3 捍卫企业应用安全的银弹⋯⋯⋯⋯8
1.4 为你的企业应用上把锁⋯⋯⋯⋯⋯9
1.5 小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯10
第2章企业应用安全的银弹—密码学⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯11
2.1 密码学的发家史⋯⋯⋯⋯⋯⋯⋯⋯11
2.2 密码学定义、术语及其分类⋯⋯⋯15
2.3 保密通信模型⋯⋯⋯⋯⋯⋯⋯⋯⋯17
2.4 古典密码⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯18
2.5 对称密码体制⋯⋯⋯⋯⋯⋯⋯⋯⋯19
2.6 非对称密码体制⋯⋯⋯⋯⋯⋯⋯⋯26
2.7 散列函数⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯28
2.8 数字签名⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯29
2.9 密码学的未来⋯⋯⋯⋯⋯⋯⋯⋯⋯30
2.10 小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯32
第3章Java加密利器⋯⋯⋯⋯⋯⋯⋯34
3.1 Java与密码学⋯⋯⋯⋯⋯⋯⋯⋯⋯34
3.2 java.security包详解⋯⋯⋯⋯⋯⋯37
3.3 javax.crypto包详解⋯⋯⋯⋯⋯⋯⋯70
3.4 java.security.spec包和javax.crypto.spec包详解⋯⋯⋯⋯⋯85
3.5 java.security.cert包详解⋯⋯⋯⋯⋯91
3.6 javax.net.ssl包详解⋯⋯⋯⋯⋯⋯100
3.7 小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯107
第4章他山之石,可以攻玉⋯⋯⋯109
4.1 加固你的系统⋯⋯⋯⋯⋯⋯⋯⋯109
4.2 加密组件Bouncy Castle ⋯⋯⋯⋯111
4.3 辅助工具Commons Codec ⋯⋯⋯120
4.4 小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯121
第二部分实践篇
第5章电子邮件传输算法—Base64 ⋯⋯⋯⋯⋯⋯⋯⋯⋯134
5.1 Base64算法的由来⋯⋯⋯⋯⋯⋯134
5.2 Base64算法的定义⋯⋯⋯⋯⋯⋯134
5.3 Base64算法与加密算法的关系⋯135
5.4 实现原理⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯136
5.5 模型分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯137
5.6 Base64算法实现⋯⋯⋯⋯⋯⋯⋯138
5.7 Url Base64算法实现⋯⋯⋯⋯⋯⋯147
5.8 应用举例⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯151
5.9 小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯153
第6章验证数据完整性—消息摘要算法⋯⋯⋯⋯⋯⋯⋯⋯⋯155
6.1 消息摘要算法简述⋯⋯⋯⋯⋯⋯155
6.2 MD算法家族⋯⋯⋯⋯⋯⋯⋯⋯⋯157
6.3 SHA算法家族⋯⋯⋯⋯⋯⋯⋯⋯167
6.4 MAC算法家族⋯⋯⋯⋯⋯⋯⋯⋯181
6.5 其他消息摘要算法⋯⋯⋯⋯⋯⋯195
6.6 循环冗余校验算法—CRC算法⋯206
6.7 实例:文件校验⋯⋯⋯⋯⋯⋯⋯209
6.8 小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯211
第7章初等数据加密—对称加密算法⋯⋯⋯⋯⋯⋯⋯⋯⋯213
7.1 对称加密算法简述⋯⋯⋯⋯⋯⋯213
7.2 数据加密标准—DES ⋯⋯⋯⋯214
7.3 三重DES—DESede ⋯⋯⋯⋯⋯222
7.4 高级数据加密标准—AES ⋯⋯227
7.5 国际数据加密标准—IDEA ⋯⋯232
7.6 基于口令加密—PBE ⋯⋯⋯⋯236
7.7 实例:对称加密网络应用⋯⋯⋯242
7.8 小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯254
第8章高等数据加密—非对称加密算法⋯⋯⋯⋯⋯⋯⋯⋯⋯256
8.1 非对称加密算法简述⋯⋯⋯⋯⋯256
8.2 密钥交换算法—DH ⋯⋯⋯⋯⋯258
8.3 典型非对称加密算法—RSA ⋯269
8.4 常用非对称加密算法—ElGamal⋯277
8.5 实例:非对称加密网络应用⋯⋯284
8.6 小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯296
第9章带密钥的消息摘要算法—数字签名算法⋯⋯⋯⋯⋯⋯297
9.1 数字签名算法简述⋯⋯⋯⋯⋯⋯297
9.2 模型分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯298
9.3 经典数字签名算法—RSA ⋯⋯299
9.4 数字签名标准算法—DSA ⋯⋯306
9.5 椭圆曲线数字签名算法—ECDSA ⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯311
9.6 实例:带有数字签名的加密网络应用⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯318
9.7 小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯319
第三部分综合应用篇
第10章终极武器—数字证书⋯332
10.1 数字证书详解⋯⋯⋯⋯⋯⋯⋯⋯332
10.2 模型分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯335
10.3 证书管理⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯337
10.4 证书使用⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯351
10.5 应用举例⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯360
10.6 小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯360
第11章终极装备—安全协议⋯362
11.1 安全协议简述⋯⋯⋯⋯⋯⋯⋯⋯362
11.2 模型分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯364
11.3 单向认证服务⋯⋯⋯⋯⋯⋯⋯⋯369
11.4 双向认证服务⋯⋯⋯⋯⋯⋯⋯⋯381
11.5 应用举例⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯387
11.6 小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯387
第12章量体裁衣—为应用选择合适的装备⋯⋯⋯⋯389
12.1 实例:常规Web应用开发安全⋯389
12.2 实例:IM应用开发安全⋯⋯⋯399
12.3 实例:Web Service应用开发安全⋯420
12.4 小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯443
附录A Java 6支持的算法⋯⋯⋯445
附录B Bouncy Castle支持的
算法⋯⋯⋯⋯⋯⋯⋯⋯⋯447
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!