|
Java电子书:Java加密与解密的艺术(第2版) PDF 电子书 Java吧 java8.com
5 \7 U& V4 J6 ]/ M9 Q
' p [4 j) w G! }1 L! N; A- O+ D6 I3 \$ A" U
作者:梁栋著出版社:机械工业出版社出版时间:2013年12月
+ X4 c6 A' }' D7 Z& T3 V编号:189-P0022【Java吧 java8.com】
% q0 Y \* T1 ^: n5 H7 K
! ^0 a3 L( {% p% U6 Y0 x8 x; O/ U- g) o) E2 @ G5 Z
( b3 z! F% r- S1 g2 s( W' Q& YJava电子书目录:第一部分 基础篇' k) N y4 t1 o9 R9 n8 R
第1章 企业应用安全1 y! Q) u3 A4 s' E7 h6 d
1.1 我们身边的安全问题
. \% k: N4 J% l# i9 Y1.2 拿什么来拯救你,我的应用; t6 g) u. {2 m
1.2.1 安全技术目标' ]& j& e- o0 \( V# j4 j9 R2 f0 c
1.2.2 OSI安全体系结构
% S+ p/ A7 d9 y5 A u4 y1.2.3 TCP/IP安全体系结构
' g6 w* C. @( K( f& w3 e1.3 捍卫企业应用安全的银弹
7 f/ T+ ^" b. R* D+ ?" [! T- H! O6 j1.3.1 密码学在安全领域中的身影
# M/ {0 z8 M: U) i1.3.2 密码学与Java EE
, Q* y% Q0 @7 H8 @' L1.4 为你的企业应用上把锁
" i' @7 C. ?& m. [- e5 i+ n, k1.5 小结2 f# K' Q/ k9 Z& I" V; F0 T* f G
第2章 企业应用安全的银弹密码学8 c+ \$ V0 |' _6 V2 V- Z8 z4 @
2.1 密码学的发家史
/ T- G, j3 M t2.1.1 手工加密阶段" m/ u4 C( Q3 ~/ S2 x" R5 w2 g8 m
2.1.2 机械加密阶段
- Z! r9 \% q& [3 u2.1.3 计算机加密阶段
9 F" L t/ q- t. t2 M! Z2.2 密码学定义、术语及其分类2 g$ |) X# {, }$ d& j+ r, h' O- }
2.2.1 密码学常用术语
0 d- e1 r5 \1 W2.2.2 密码学分类9 ~( v& i% u! V) _9 E3 F
2.3 保密通信模型
/ M" { e% M$ }1 A6 i2.4 古典密码
$ Y) {) z+ J& n2.5 对称密码体制" l9 `( M/ p. i' W! v9 V4 Q& G% b
2.5.1 流密码
3 m1 B2 C0 a2 e4 {9 D4 F5 u2.5.2 分组密码
3 N. y- g7 M- T2.6 非对称密码体制: j3 N0 [* W! i2 F$ o8 l6 b" N
2.7 散列函数+ q# ~2 ]7 U3 Q& W3 s
2.8 数字签名
0 I) W1 }# ~/ b* |( Z: g' N2 h4 k2.9 公钥基础设施! ]: J2 R8 I( @
2.9.1 PKI的标准# N9 ~. @7 V2 e# M
2.9.2 PKI系统的组成+ h. K# N/ I4 H b: B4 e
2.9.3 数字证书
9 v0 r0 R4 {: ?- b. `2.10 PGP、OpenPGP与GPG5 E$ p/ X/ V% j" X/ o* c
2.11 密码学的未来
& e! p0 a$ w( H8 S2.11.1 密码算法的破解
' m, m4 t) {" k( Z) q* K2.11.2 密码学的明天1 x6 i+ k" H# p8 h% N6 _4 e
2.12 小结& g( n h- w$ P, Y9 P. n1 n% w
第3章 Java加密利器5 X b. {& z, Q5 \6 d
3.1 Java与密码学
' b2 r; G/ N, K. {. j) {! s ]3.1.1 Java安全领域组成部分" g6 {+ l; r; o4 S2 z. K
3.1.2 安全提供者体系结构0 F8 @, \5 S% T2 Z
3.1.3 关于出口的限制7 I6 s& |( J/ x3 {
3.1.4 关于本章内容) q+ H/ q+ b9 i- Z B' \) A
3.2 java.security包详解: v9 D8 P' }4 c2 H* I1 e1 W" q* {' g6 w4 W
3.2.1 Provider类
! Z( c2 Y6 U I& E I2 e3.2.2 Security类
# D/ i% P* S! ]/ V) F3.2.3 MessageDigest类& j6 S! X4 G1 P! W
3.2.4 DigestInputStream类
' X' v8 z6 V7 o: o( }9 [) D3.2.5 DigestOutputStream类3 P" h( x2 ]) e) a0 o! O+ Z
3.2.6 Key接口: R' R& ]+ z% |2 q+ R
3.2.7 AlgorithmParameters类
/ X/ m1 F% j. e* N) z3.2.8 AlgorithmParameter-/ V" g& P; q% b, w
Generator类. t5 O3 O, L) c* m, A) Q3 h: v
3.2.9 KeyPair类
: A9 |" n; v( z3.2.10 KeyPairGenerator类! P3 f3 Q9 L+ ^( Q4 V# D
3.2.11 KeyFactory类
( X4 O; G8 I* v% S3.2.12 SecureRandom类5 c9 p" g. ]3 m" ^+ h* E
3.2.13 Signature类
' Y. t; R5 y& T8 H6 Y3.2.14 SignedObject类1 n7 V* }& s* v" n, `0 H
3.2.15 Timestamp类
8 W3 ^6 v) j4 p& K4 R$ J4 N5 w3.2.16 CodeSigner类" Y) R+ j- u3 O) G- D
3.2.17 KeyStore类3 F# |/ @% H; d$ n4 D7 V
3.3 javax.crypto包详解
2 X$ r7 D) z) _1 n e- c3.3.1 Mac类3 b/ e* @3 y7 J* @$ y4 s
3.3.2 KeyGenerator类# z+ X- q+ ]3 D$ J+ H, b; q8 Q
3.3.3 KeyAgreement类
6 y* s W% e) t l A5 K3.3.4 SecretKeyFactory类
& ]0 T; O; j) R$ L( E; y: ?$ j. a3.3.5 Cipher类
4 b! s3 ^# @9 e- i: [3.3.6 CipherInputStream类* B3 P5 O8 ^( e6 `9 K
3.3.7 CipherOutputStream类
" w# [, X4 ?( j- y. d. }8 I z8 \3.3.8 SealedObject类
* ]7 Q2 I; x9 [: x% j" I3.4 java.security.spec包和javax.crypto.spec包详解7 {. e, b5 w! G$ D
3.4.1 KeySpec和Algorithm-ParameterSpec接口$ ^; n) c' X p# M! R
3.4.2 EncodedKeySpec类6 x y2 c; t+ [
3.4.3 SecretKeySpec类
( f2 g. e4 N2 R F. e8 c3 l3.4.4 DESKeySpec类/ Q9 R, p1 p5 X. j4 q! x( J _
3.5 java.security.cert包详解- `+ A2 A1 d5 d7 }3 J+ e2 ^2 _
3.5.1 Certificate类. ~/ {# o( A3 V
3.5.2 CertificateFactory类1 } E- r$ O" x9 U
3.5.3 X509Certificate类6 W, G9 V6 i( e8 L
3.5.4 CRL类
4 L' h) q! t- M) H+ z- w3.5.5 X509CRLEntry类' ?. f: y/ C4 x3 i' z! a/ f9 ^+ z
3.5.6 X509CRL类
9 O. y) v1 f' J2 @6 N3.5.7 CertPath类& N4 g! D1 W& `: c5 t
3.6 javax.net.ssl包详解
( U1 M! W5 G8 k3.6.1 KeyManagerFactory类+ l8 y. y. p- ^1 p7 V
3.6.2 TrustManagerFactory类, j, Y7 K% T$ \% W1 S
3.6.3 SSLContext类
; }1 v$ \! }' n3.6.4 HttpsURLConnection类
! [! Y* S1 k4 Q7 H( u8 D3 r3.6.5 SSLSession接口
* l0 [* Q" L2 I/ M1 F$ F, T3.6.6 SSLSocketFactory类3 f& V" m! t% \% L& X7 Y; T7 w) s
3.6.7 SSLSocket类
& M) S8 B- J [. c% S1 @3.6.8 SSLServerSocketFactory类
$ W4 u# B# o1 P3.6.9 SSLServerSocket类3 o6 A- P" |% s9 C$ S8 i1 I4 M
3.7 小结
6 C0 X+ Q+ _5 Q; D3 S9 Z第4章 他山之石,可以攻玉
! i: J6 ?; Q0 c5 n W4.1 加固你的系统
8 s' {/ b6 F t9 ~" L) g2 r4.1.1 获得权限文件
' e: W$ y0 C6 U4.1.2 配置权限文件 f- N8 k- f8 F! y0 |' T& q
4.1.3 验证配置
( r6 x- C( ^" o( g1 p* v* M% G4.2 加密组件Bouncy Castle
1 S O! W: U9 N1 Z1 n4.2.1 获得加密组件
7 X3 Q1 t- m% q6 }6 M+ ?4.2.2 扩充算法支持 e8 W! l$ N! G3 F
4.2.3 相关API
) n; Q& _4 a I4.3 辅助工具Commons Codec! b3 B; I: D. [+ I7 l/ J3 z1 l3 n- F5 f
4.3.1 获得辅助工具1 _, _4 g3 o0 @0 i
4.3.2 相关API
" B' r( c: y8 _$ F) p7 j4.4 小结
/ c) S3 Y. S8 t$ W# V第二部分 实践篇 A \% K: X$ Q9 b7 Y4 B
第5章 电子邮件传输算法Base64# u# F8 C7 a0 s; D8 b) O+ g
5.1 Base64算法的由来
, ?0 x" y4 B8 n+ E. P, H5.2 Base64算法的定义* ~1 R/ x _/ k4 T# {' b
5.3 Base64算法与加密算法的关系
& X$ N' B5 q( i" _5.4 实现原理
, m4 Z) w: ]: M2 H3 O5.4.1 ASCII码字符编码4 S2 K+ u) m/ A8 r
5.4.2 非ASCII码字符编码6 L0 q8 J+ I, D' \+ ~/ F8 ^, q2 E4 m
5.5 模型分析0 N1 g3 \ _) T0 A; i
5.6 Base64算法实现5 `! }; j+ A) H
5.6.1 Bouncy Castle
! n5 P$ R, q6 {2 \/ W5.6.2 Commons Codec
/ _0 D/ F% r4 h' Q2 T4 Q; ~5.6.3 两种实现方式的差异
( K! t* Z+ I7 W( `( g* ?* E5.6.4 不得不说的问题
5 Y r T" f! F5 `1 W7 |# m5.7 Url Base64算法实现% t5 A4 C+ C* F. ~: f6 B8 W
5.7.1 Bouncy Castle
+ A' h7 G' t, B/ y$ B; W/ L5.7.2 Commons Codec
/ ^0 B9 R. A& k3 x) f C5.7.3 两种实现方式的差异4 j- D/ L. E. l9 q
5.8 应用举例# [" b; f5 x; ~) i0 }. @% {$ d
5.8.1 电子邮件传输
. q3 a$ U" D' S' u' _$ v5.8.2 网络数据传输5 i" A# J9 o! _" J. {
5.8.3 密钥存储% d) }) Q' e- y V+ V4 D+ ?1 E/ J7 c* f d
5.8.4 数字证书存储1 F# N# ~4 z1 N/ A# t1 e
5.8.5 OpenSSL操作Base 64编码
j! {# X$ P! |+ Q9 n) W- p7 b5.9 小结5 e$ \) q* w% A/ Q8 A
第6章 验证数据完整性消息摘要算法' p. x6 M0 M) o$ ^# ~
6.1 消息摘要算法简述
# h `2 V. a5 z6.1.1 消息摘要算法的由来
# F8 l# t8 I$ t" @) |- |% j6.1.2 消息摘要算法的家谱% O9 ~- W: W. S5 i# B( M+ O( z
6.2 MD算法家族/ r, X2 i- \" o+ h' ~
6.2.1 简述
% t" Z; }) c- g2 B& N6.2.2 模型分析
7 `! [! v; N& N, D0 Y6.2.3 实现$ s, v% H. a/ Y- t
6.3 SHA算法家族( Z/ v5 ^* R$ z' ]
6.3.1 简述
, ]- [6 K& l3 \) I2 A7 J6.3.2 模型分析. w6 v' H. h9 ?! K5 C2 a* a
6.3.3 实现
- J0 h# {1 Y8 a5 @; x6.4 MAC算法家族 A0 C; T8 A8 J8 Q' P8 p
6.4.1 简述! O; ]$ @5 T6 l% |* K7 C
6.4.2 模型分析
. S) w2 _7 V I8 W# [$ t6.4.3 实现
: Q6 d0 N! M1 Y: u, ]" G6.5 其他消息摘要算法1 ]9 t, y# ]4 ~. `: d: ?) E9 t1 ?2 S
6.5.1 简述
3 O& m8 J0 T# L1 W/ V$ H0 A# G) ~6.5.2 实现1 n9 f# m3 L9 a5 [$ v; s- _
6.6 循环冗余校验算法CRC算法, x4 Y R) a8 A3 i! q0 }
6.6.1 简述
9 |9 |: o- t* b' K0 j6.6.2 模型分析
% Y3 z0 O2 j% d5 a9 i, m0 ?6.6.3 实现+ v9 R) @9 g9 r$ U, V9 v3 L! o
6.7 实例:文件校验3 R" j& n! S0 i8 k, h( \
6.8 小结
8 Q/ b% j) P" d4 E' }! O第7章 初等数据加密对称加密算法4 ~. f5 @( ]" a: X' w
7.1 对称加密算法简述
; _7 {" b( o% b! @4 v y. I7.1.1 对称加密算法的由来
0 e* w9 O0 c3 ^- A. @7.1.2 对称加密算法的家谱
0 X( |* D S0 s. ?7.2 数据加密标准DES
9 G6 c! y" F" q$ W7.2.1 简述
$ ?* r4 c4 b" j/ D% b0 W `7.2.2 模型分析
. u# k) X2 y2 `! }* n, B2 h/ L- ~( u" p7.2.3 实现
$ `( g1 R/ I, \9 D8 p7.3 三重DESDESede: R0 p- V8 J2 V* p
7.3.1 简述
- V; l7 Z% z6 U8 B1 Z7 o4 V* h* k7.3.2 实现1 W: d8 u( W1 W* K
7.4 高级数据加密标准AES) X0 U6 u) n, v+ j; j/ J+ e3 X* F
7.4.1 简述5 j* T* [4 H$ d
7.4.2 实现
: Y t$ q- S8 A7.5 国际数据加密标准IDEA4 L, S2 u9 `4 p4 b
7.5.1 简述$ ?% A# U% m+ R( Z4 _
7.5.2 实现. C+ e3 R; S7 a
7.6 基于口令加密PBE
8 H) G6 F% o, ~( t! Z7.6.1 简述( e( C" B5 b9 x! x; i
7.6.2 模型分析. { `7 `0 M- T# f
7.6.3 实现
, S3 {8 K# W2 E% J1 Y7.7 实例:对称加密网络应用
& Q8 ~2 M1 |8 V1 ?" I' @7.8 小结
7 _ U: s" v: g) z& h; v% t6 s第8章 高等数据加密非对称加密算法
* N& ~$ {: T8 z6 ?: `0 I8.1 非对称加密算法简述' b X) d8 ~+ r, e# X x( d
8.1.1 非对称加密算法的由来, X N! B E9 g/ D+ K
8.1.2 非对称加密算法的家谱2 |. g6 h( H7 k9 N6 _: i p4 Z
8.2 密钥交换算法DH&ECDH
% E# |0 f0 w6 S) r8.2.1 简述
7 i1 v, v i6 q! p8.2.2 模型分析" G: `; D- S6 E C X( z" G) f
8.2.3 DH实现
G$ Y e8 i6 n3 A" M/ O% r8.2.4 ECDH实现
! _/ c( [, Q! }8.3 典型非对称加密算法RSA! \9 z' H; Q% x# T! K1 c
8.3.1 简述3 A) t/ ^: O" x5 h
8.3.2 模型分析
% i# ?* q) @7 r9 ^8.3.3 实现
9 K3 S( F$ o9 d p8.4 常用非对称加密算法ElGamal
( n( A8 j+ Y( \/ H) b8.4.1 简述3 z! [/ W$ l: ]$ j' Q- j1 J
8.4.2 模型分析
( o3 t9 t P7 V; D5 U3 w8.4.3 实现
5 b% v; I' ?1 k1 ]7 N2 o9 ]% W; i8.5 实例:非对称加密网络应用
0 n1 b* C4 q7 ^6 k H4 \, t: x1 ?8.6 小结
7 }$ _4 M) v! x( ? L第9章 带密钥的消息摘要算法数字签名算法: G$ F6 G: t' Z! {
9.1 数字签名算法简述9 p7 {7 }8 M+ [$ ^3 @
9.1.1 数字签名算法的由来
- {$ B" |7 `) d# B$ k9.1.2 数字签名算法的家谱
: h/ [3 S# t( X) [. h6 i7 b8 D9.2 模型分析
; \3 R; t7 \& Z5 x$ T' c6 y9.3 经典数字签名算法RSA
6 m) g' v6 O' y" W. C9.3.1 简述* z5 `+ I, {. r# U1 j
9.3.2 实现% o: t+ S: [4 s N5 g( J
9.4 数字签名标准算法DSA8 g E6 z+ }& D* g+ U
9.4.1 简述
% i$ {) C2 r+ |3 C9 A3 n6 {. m9.4.2 实现
3 Y: C0 _; A0 j6 o, p5 j9.5 椭圆曲线数字签名算法ECDSA2 P. Y b5 Z% B7 b% x8 H, {# w- j
9.5.1 简述
3 X: @0 O' c( w0 _9.5.2 实现
3 X! ]1 d' u- g; P9 F3 ]& S9.6 实例:带有数字签名的加密网络应用1 e3 X Q/ X: ?
9.7 小结) Y6 \4 Y G6 G! M! k
第三部分 综合应用篇. `3 _. U( i9 ^4 N+ s; m1 W
第10章 终极武器数字证书; u0 ?! e! ~, l/ ?% p6 Y" k
10.1 数字证书详解
2 E9 Y: G& v$ q3 C, i4 _2 T% }10.2 模型分析: T" z3 B5 k! O2 n' c [$ w; ?
10.2.1 证书签发
|& L P( |: x5 s10.2.2 加密交互3 H- e7 A0 M5 m( s" A1 t* H
10.3 证书管理
, ~& e* A- ]4 c+ c7 c% B/ H10.3.1 KeyTool证书管理; R- U1 n% \! t e6 e( z0 s
10.3.2 OpenSSL证书管理. W! X$ M1 X- m' A. s A/ o$ { L" \
10.4 证书文件操作
, O$ S3 G% V0 t& V10.4.1 JKS文件操作6 C( B" i# X# N! T" v/ p9 H* c3 t
10.4.2 PFX文件操作
" d4 J( s$ R* m7 T- u, `" J" _6 ^10.4.3 PEM文件操作+ U/ `; C2 X: Y8 h [8 e
10.5 应用举例, s* C3 ]- ]0 P/ ]* |$ a
10.6 小结
9 r* T, L6 M' R9 I7 f& b E3 D0 B第11章 终极装备安全协议
5 o. K, ~+ r+ V& H! a11.1 安全协议简述
; }0 g# o/ E3 w2 u8 {" i11.1.1 HTTPS协议. ?1 _) s# X& p, W9 z
11.1.2 SSL/TLS协议
' |7 u* p, B- m: K. A; e& W11.2 模型分析
3 g6 @, u U8 c/ Q& @1 [11.2.1 协商算法( f1 V: M/ l6 k# E- Z! Y4 _2 ?
11.2.2 验证证书
5 J" Z' ^/ v/ O: j( Y11.2.3 产生密钥! W& y" A3 q) ?
11.2.4 加密交互
# k$ H7 W( @ O$ b# u11.3 单向认证服务" M- E) N4 u2 Z6 \3 [4 O& i
11.3.1 准备工作
4 ?4 u8 j9 `, c! ?3 b1 A11.3.2 服务验证
; t$ ^) s- ]' n0 ~, L* Y11.3.3 代码验证7 Y. `) T: \% l5 s- _ i4 g# k5 i
11.4 双向认证服务/ R$ t V. S7 k9 Z9 M, |% R0 y
11.4.1 准备工作- p) y$ P. e+ \
11.4.2 服务验证
7 a. Z* n; L& [+ h9 j* j# K11.4.3 代码验证
( P7 w- `( H1 a0 F. I8 e11.5 应用举例0 l5 R: G9 A- y8 \6 z) R
11.6 实例5 R5 B( ?1 G( K0 u5 L
11.6.1 SSLSocket获取数字证书
0 n3 ] ?6 n# |& |* ^* ~! [11.6.2 SSLSocket加密交互
3 G% R; m3 B8 _$ D0 z# d7 e11.7 小结
- c1 q- R' L) W1 n% B9 _第12章 量体裁衣为应用选择合适的装备
: W$ N6 m( r' L3 o4 ?12.1 实例:常规Web应用开发安全
1 [1 D+ z" U8 \) Z$ B' t5 j' S12.1.1 常规Web应用基本实现
, N' p' i; E7 b6 A7 _12.1.2 安全升级1摘要处理
: N6 ?1 A8 j- N3 Y! }" o( G12.1.3 安全升级2加盐处理- W* N3 |$ I7 V V9 L# t3 W
12.2 实例:IM应用开发安全
L- ^4 j1 {9 h- Z0 G' ?9 h, p12.2.1 IM应用开发基本实现
: S8 Z4 A9 ?& q& u* x% A12.2.2 安全升级1隐藏数据
6 y1 G% P8 b8 _12.2.3 安全升级2加密数据
- o! u. G0 Y% n0 H12.3 实例:Web Service应用开发安全
" ?/ j/ p. g2 r# n/ p I12.3.1 Web Service应用基本实现
+ q Z/ O! a! V# K, K9 @0 X12.3.2 安全升级1单向认证服务
9 s9 n+ @- x( e( R( `+ S, y, {12.3.3 安全升级2双向认证服务
5 z/ P1 c4 I" ^12.4 小结6 \/ G1 t2 e% @7 m ~9 `/ N
附录A Java 7支持的算法
7 A# J+ U8 S X5 o# U9 C附录B Bouncy Castle支持的算法
, _: n1 Q4 I" b, D- C百度云盘下载地址(完全免费-绝无套路):
' w1 J8 J" |5 x% a. n |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
x
|