|
Java电子书:Java加密与解密的艺术(第2版) PDF 电子书 Java吧 java8.com1 u7 Q% T3 P# }/ M, @" ~
" @2 T( A1 n% [8 c2 Q4 G
/ f. w( e1 t: m2 @* ]" V6 [作者:梁栋著出版社:机械工业出版社出版时间:2013年12月
% ?( m; x3 V+ Y1 ^编号:189-P0022【Java吧 java8.com】. o5 P3 a$ j) ^! K# X0 K
; W" P) w4 M0 R. Z
7 ^) Z% ]2 ?6 }2 j' d
% m0 G5 J( o1 P5 x7 bJava电子书目录:第一部分 基础篇" z) Q/ C" P1 |4 F. B) H
第1章 企业应用安全1 d2 ^% n; c# V
1.1 我们身边的安全问题! l) j! I7 x4 N, t* y3 C+ y0 ~
1.2 拿什么来拯救你,我的应用. g7 C1 H0 T* u0 |5 K
1.2.1 安全技术目标
: n9 p* a/ ?; j# p6 R+ J+ f# S1.2.2 OSI安全体系结构. U7 _( m9 |& Y
1.2.3 TCP/IP安全体系结构
9 J$ S% A1 _; L( x' |1.3 捍卫企业应用安全的银弹+ B6 ]; H( `) z7 O0 R5 k% g* V
1.3.1 密码学在安全领域中的身影; c0 N+ D, t; x5 u
1.3.2 密码学与Java EE
+ B$ l* n) z# _: h0 d! P; h1.4 为你的企业应用上把锁
8 q! w7 |9 R- C# E6 y* |$ z! t1.5 小结% u+ U o7 i& T. W. o( D6 o! D
第2章 企业应用安全的银弹密码学9 g( X! F; q- B* O! A- o* c
2.1 密码学的发家史
0 N1 Z- {, V) _, {$ o! j2.1.1 手工加密阶段+ d1 ?. C& } q8 {2 h, j
2.1.2 机械加密阶段8 V& i, f9 u* R ~2 W+ _
2.1.3 计算机加密阶段
6 L& X0 x ]' `0 J. s2.2 密码学定义、术语及其分类
& K% N1 J+ f Q! @4 s2.2.1 密码学常用术语
& E4 @% h+ @" K6 g, Y2.2.2 密码学分类0 }) W8 J! j3 m- O5 b5 z
2.3 保密通信模型
* M0 d: g% H2 L+ V8 _0 K7 _2.4 古典密码- t7 X& M9 q; p" T( c3 z
2.5 对称密码体制% F# o4 R9 p( @7 b
2.5.1 流密码- t" T& b4 v& i( ~' m* ~8 m# P
2.5.2 分组密码
: R$ n. k" J" g; x6 \2.6 非对称密码体制
: p9 s6 s8 |% [. @7 j/ z" z5 K& d; C2.7 散列函数( ]) a4 [1 {' F4 C! X
2.8 数字签名
+ L1 Q7 }4 V1 E' U+ R2.9 公钥基础设施
. E( u! j: Z( G7 p h4 U2.9.1 PKI的标准- X' p4 G, u, J( B: i' C1 x
2.9.2 PKI系统的组成
6 |/ G6 e& W G0 N8 A1 s& C2.9.3 数字证书
9 d: H5 K" f) Z2 O: Z2.10 PGP、OpenPGP与GPG
4 w5 p4 k) {* K7 [2.11 密码学的未来
; |9 j3 F7 y6 W" y7 C/ X; _2.11.1 密码算法的破解
# q7 o* G! h- J2.11.2 密码学的明天
5 I4 P8 ~' T& ]3 ~2.12 小结
% X, i- D& e* a( z% f P第3章 Java加密利器) @- p* d- o n9 W' E* N- K
3.1 Java与密码学- {( _6 ?4 d$ g/ b: M1 S7 T
3.1.1 Java安全领域组成部分+ {) ?7 o. V: o4 W& q2 P" F- E: D( M+ D. H
3.1.2 安全提供者体系结构
& g; Z( R% A; M; N" n* [3.1.3 关于出口的限制0 Z: Y" @8 N' _( }+ s+ S4 Q5 |
3.1.4 关于本章内容! l- z* u! Z2 B j
3.2 java.security包详解9 V+ e1 E) ~8 e5 S! Q! Z
3.2.1 Provider类
; O; {, v+ e0 D% n8 F$ N$ ?1 y3.2.2 Security类0 t& l. A1 n+ s" ]. j
3.2.3 MessageDigest类
" r& Z- H0 k( q4 p# \& V; y, X3.2.4 DigestInputStream类
( t& N6 G9 V* n O8 `3.2.5 DigestOutputStream类7 q( U! v; H$ a* p
3.2.6 Key接口
4 P" q' B+ M$ Z" m3.2.7 AlgorithmParameters类
, C* E7 R( J1 a& e; i3.2.8 AlgorithmParameter-
, [' x' ?) `8 b: b+ uGenerator类
& e/ v2 D9 v& ?: o3.2.9 KeyPair类; t* `8 A! G# x* `9 Y3 Y! F# E
3.2.10 KeyPairGenerator类
8 L! {! _0 S. M1 n6 `* f3.2.11 KeyFactory类
[! X+ ?6 C6 v3 w5 ^( X/ ^3 Y3.2.12 SecureRandom类8 w ~ R( }; c" L% b! M* K4 Q
3.2.13 Signature类
' W: I* w% _( O! s$ Z3.2.14 SignedObject类
/ W* g" Z* g/ ], w* ^/ k3.2.15 Timestamp类
1 d+ F" C8 Q g( o2 l1 r3.2.16 CodeSigner类+ @) F/ C9 S* C+ y
3.2.17 KeyStore类. r) b) s; e9 U
3.3 javax.crypto包详解
1 W, O* {2 ` k% X5 }- }3.3.1 Mac类4 F- z. m) ]- E9 C9 V& B
3.3.2 KeyGenerator类
$ j5 s+ ~ B9 s5 v5 t3.3.3 KeyAgreement类
9 e8 ~" e- n4 e8 w3.3.4 SecretKeyFactory类
* n) }1 w, C" y$ l% p, J3.3.5 Cipher类
( }7 R [$ F' G1 P0 x. f3.3.6 CipherInputStream类7 u* b0 I5 R' Q0 U/ y1 N1 N" K
3.3.7 CipherOutputStream类
' V; t: Y# b; X* {" |3.3.8 SealedObject类
. v; H$ j W6 ~# r3.4 java.security.spec包和javax.crypto.spec包详解% O- v! ^8 l {- \$ r& z
3.4.1 KeySpec和Algorithm-ParameterSpec接口
; n+ U$ m( n A! ^/ g7 z! E. S3.4.2 EncodedKeySpec类
( E/ m M, @ b4 X% b9 Y) W% Z3.4.3 SecretKeySpec类
! \) e( I7 U# _. ]3.4.4 DESKeySpec类
( f4 m+ U: A5 Q0 O/ D. I/ r: n- B3.5 java.security.cert包详解
5 L3 ^: l7 B7 b+ @/ X1 I& U3.5.1 Certificate类
3 n2 Y( o+ P, i3.5.2 CertificateFactory类: j+ ` }% u* S- r8 P* D O
3.5.3 X509Certificate类
5 ^! i5 d4 O1 z% l K# f3.5.4 CRL类% [! G8 P) k0 B9 _, J8 }
3.5.5 X509CRLEntry类4 M. i m4 h1 c" H) l7 U
3.5.6 X509CRL类
8 [; \- x' W6 ^* Y7 V ?: }3.5.7 CertPath类
7 V/ q! p+ c! Z' M3.6 javax.net.ssl包详解
/ T/ v: v: d3 L+ w( u; G% K [3.6.1 KeyManagerFactory类! p1 L2 \: I5 ~& P) y0 m3 H7 c$ i1 g
3.6.2 TrustManagerFactory类" @, }' x5 R/ l% S+ a
3.6.3 SSLContext类4 A% S! \1 |$ S. c
3.6.4 HttpsURLConnection类; `* c( j# z4 P* r0 T C
3.6.5 SSLSession接口" v2 A: Y) C0 b1 j. [& |
3.6.6 SSLSocketFactory类
5 L% y6 `' a& Q( M2 d/ ]3.6.7 SSLSocket类. m& C6 E1 j6 O9 J: {% ~
3.6.8 SSLServerSocketFactory类% ^3 h. V9 D- o( T- _2 |% d- s" O$ n1 E
3.6.9 SSLServerSocket类
4 s8 V9 e9 C7 V6 P- j; O3.7 小结
! l8 ? e a. K' w1 b第4章 他山之石,可以攻玉- y/ ^' M& O# N2 [
4.1 加固你的系统+ K$ |2 n1 n' ^, g* ^$ L9 n) I0 t7 K) j
4.1.1 获得权限文件
/ \* r( y0 w8 C* [* ^4.1.2 配置权限文件
" r9 z$ f( s3 F* D$ k5 \4.1.3 验证配置
3 S& G, E, u& j( H1 P4.2 加密组件Bouncy Castle
& j f7 r5 e/ A8 ]- o, E4.2.1 获得加密组件! c6 W2 z' F. O; w" c
4.2.2 扩充算法支持
* |! h/ _6 K+ X& L) y# b$ z9 x1 s4.2.3 相关API K! ]7 e0 t0 s. v+ o* w4 Q
4.3 辅助工具Commons Codec1 r5 j. K) b6 f
4.3.1 获得辅助工具
w7 G$ ?3 ?. c) C) p4.3.2 相关API! ^+ ~4 q. v7 }+ V
4.4 小结! e, ^9 z. X3 u- H- `
第二部分 实践篇
; k* }; M7 N& A0 V7 c/ k第5章 电子邮件传输算法Base64
( }' d: `* I' N. G: A5.1 Base64算法的由来6 O; I! }4 R" E
5.2 Base64算法的定义
* n' R8 j3 |) `2 L5.3 Base64算法与加密算法的关系
7 ~ H' d, m9 D, `6 g# ~( c5.4 实现原理
( x, |3 S& ?0 e `7 n5 l0 F4 N: F5.4.1 ASCII码字符编码8 l7 U6 E" j9 C8 [9 X
5.4.2 非ASCII码字符编码
7 l8 \/ `, [0 q% l* f, J5.5 模型分析" Q% T6 C. \, e6 |* ?
5.6 Base64算法实现9 k; g. m: G) I9 v. H
5.6.1 Bouncy Castle- l3 g! q( \2 c9 W
5.6.2 Commons Codec
T' C1 f( G( Z- J5 p" S5.6.3 两种实现方式的差异9 s7 v9 Y, A e
5.6.4 不得不说的问题
% n* r1 w1 N) Y D5.7 Url Base64算法实现
% r, ?, @: G- U% s; }7 d& m% @& M* }$ ^5.7.1 Bouncy Castle! x# O% }0 Y6 N* f+ j6 [" S
5.7.2 Commons Codec5 d% Z B' H$ q) a3 I
5.7.3 两种实现方式的差异3 t$ `! X3 x' \ V' k/ @, o; V
5.8 应用举例
* K! |. l* o3 ^- ?/ L5.8.1 电子邮件传输
V( M/ t- j( e; w5.8.2 网络数据传输4 O6 \& _! h/ O6 Q5 y
5.8.3 密钥存储
" t/ @0 i* F9 K k! Q5.8.4 数字证书存储
6 I# y0 G5 s1 p& N0 |' N# R4 i, N5.8.5 OpenSSL操作Base 64编码
) @, H& H. k# }7 F" M) n5.9 小结( F) W6 \1 f- M: T
第6章 验证数据完整性消息摘要算法
7 i. Q+ m% ^8 }6.1 消息摘要算法简述
: Y% k/ G* r# ~6.1.1 消息摘要算法的由来
6 Z3 S% A7 ~1 _9 @& u2 K3 D, R0 t6.1.2 消息摘要算法的家谱
# e$ g6 }3 m# h0 a$ v6.2 MD算法家族
) M/ s) { v5 q6 N [' t: ?1 Z6 T6.2.1 简述
+ x7 v$ M/ g; [6 B% T3 i6.2.2 模型分析
/ L- t. r3 j( S* _6.2.3 实现
& Q+ c/ U- \& P& R2 q. x! m; G4 P6.3 SHA算法家族9 X, F: } y" s: |
6.3.1 简述6 i" l" [% g* F" i
6.3.2 模型分析2 I4 S4 z( Z V" h4 y, Y/ n: @
6.3.3 实现" V+ c0 b( ^" }* D
6.4 MAC算法家族( q: E6 Q# W# M! \: b1 L q Z
6.4.1 简述+ K6 k) v, G* H) O6 i3 X) o
6.4.2 模型分析
( G! L3 V& A6 x6.4.3 实现% E4 Q( d& T/ s, {' M
6.5 其他消息摘要算法/ p/ Z+ T: m. E4 r" u
6.5.1 简述3 [8 g8 H: M; h. K( `( N9 n
6.5.2 实现2 F# J; c) k O/ N# X, F
6.6 循环冗余校验算法CRC算法
) ]6 P p5 p" L8 z' r6.6.1 简述8 o* ^- Q( V. H, Y( V
6.6.2 模型分析) [0 X6 m$ s; G% E, s$ ?
6.6.3 实现
5 I X% k) j: i& i6.7 实例:文件校验' o' W1 K$ D7 r/ ?# U
6.8 小结% x% p! N! _3 H% V
第7章 初等数据加密对称加密算法# n$ L6 {7 k' R: S+ o e' \
7.1 对称加密算法简述) N \) M) J. K3 N1 \2 h
7.1.1 对称加密算法的由来
. k q) D" L0 L2 y- L/ ?/ k7.1.2 对称加密算法的家谱
2 w& t+ b& E2 G# L2 k* g7.2 数据加密标准DES! W. ]" X6 H& [+ @# G- }6 |: b
7.2.1 简述( A+ h3 `! J% Y9 Y$ k9 X X9 Y# Z
7.2.2 模型分析3 u) J; ?9 s! N1 t* K. k& w# Y
7.2.3 实现5 ?+ q; p+ o9 e# q8 E4 `
7.3 三重DESDESede3 ]* {; t+ {$ H% b& O6 e+ \" H$ s
7.3.1 简述5 B+ x" b' `' ~1 n8 {
7.3.2 实现
; J* v0 \2 f. d/ C7.4 高级数据加密标准AES! f( ?: Z" @* i! H) j! h: `4 @
7.4.1 简述0 n6 n; K6 [# X+ P# @
7.4.2 实现
! `$ ~- v5 A3 }( G( b, {7.5 国际数据加密标准IDEA- z: Z! R. b4 J
7.5.1 简述1 u9 [' g9 h. ]8 n ^" T! H
7.5.2 实现
- K! D2 K- V9 Q+ \, D7.6 基于口令加密PBE$ {( N" e; w. M [" j% ^
7.6.1 简述# a1 K* ]. [" f% u( _6 _ I
7.6.2 模型分析
4 U$ m1 q$ d( X7.6.3 实现) l/ g. ~$ [2 p( |. Y1 N
7.7 实例:对称加密网络应用( ]$ ^. z5 t5 e2 w. y: x
7.8 小结
# S' k5 V$ D/ A+ O% r/ T6 L& Z第8章 高等数据加密非对称加密算法
& I) S- e1 q1 S$ F" a) Q2 G8.1 非对称加密算法简述
2 ?+ V3 T# v7 _) h8.1.1 非对称加密算法的由来
" R m9 L* k4 R4 g8.1.2 非对称加密算法的家谱3 ^- y$ h% D6 ^. A3 z
8.2 密钥交换算法DH&ECDH
! a B5 V5 W: C! E" s- X& g8.2.1 简述
8 S: g2 b/ J- b2 P4 [8.2.2 模型分析' O6 `/ Y* r" V- k$ e) z. q
8.2.3 DH实现
- m6 D7 b# K2 {8.2.4 ECDH实现" V2 {" T* e _4 Y! j$ ?
8.3 典型非对称加密算法RSA H) I1 C! l. D& r
8.3.1 简述
' f4 p _# E, z8.3.2 模型分析
$ s1 ^2 q) Y) _$ ?, i2 C: E. s% {8.3.3 实现
( X. S1 M1 S k; |8.4 常用非对称加密算法ElGamal
Z' b5 r$ f5 U0 Y! V. [& D8.4.1 简述1 @, f7 i1 t7 B) [8 d) @( c
8.4.2 模型分析
9 ~1 p8 n5 e: I7 c. _: l5 e8.4.3 实现( }- q! x8 L* a& m+ U# ~# z
8.5 实例:非对称加密网络应用
/ b& f8 l* p h0 B8 f) X7 v8.6 小结- t# U0 ]0 m6 P: M: C: D2 S
第9章 带密钥的消息摘要算法数字签名算法
6 h/ ~. T, m; H4 s; T% `( o9.1 数字签名算法简述 c8 ?" w" B1 y( |2 f7 I
9.1.1 数字签名算法的由来9 W7 G0 i! T" B2 j+ K! s* i# \ m
9.1.2 数字签名算法的家谱
; P5 E9 B H8 B& z6 G9.2 模型分析. B- l1 c; D" R, R
9.3 经典数字签名算法RSA, r) K7 n# d2 P3 o5 q
9.3.1 简述0 T+ P+ Q$ \: }4 S3 a2 U Q I
9.3.2 实现/ u' M7 f8 {' Z/ x: ?: {/ H3 \ A" a
9.4 数字签名标准算法DSA% e8 Y( i" X: {. P2 o
9.4.1 简述6 R: o- i% J3 N4 ^ `+ Z) `* X
9.4.2 实现
' V, m C. y: @( V y9.5 椭圆曲线数字签名算法ECDSA3 H' v, h( ?- a9 i7 X5 M* J* t! P
9.5.1 简述
+ L: ? T6 Z3 p$ C9.5.2 实现
5 p; ~7 g8 w6 q; O4 c9 A9.6 实例:带有数字签名的加密网络应用
$ _! I: A% |: d# b2 m* z1 q4 H' W% |9.7 小结8 p/ h6 f: l4 u! n& o" ~
第三部分 综合应用篇/ k& @- P- B1 B0 E
第10章 终极武器数字证书
" n% y ~2 A2 y1 }* z9 X. \10.1 数字证书详解1 G' D% t* ~8 t$ |5 g, m
10.2 模型分析
u, p6 {3 p& X6 w [10.2.1 证书签发
- V5 B0 n& ^; I10.2.2 加密交互4 G3 T) X6 [. ?; m
10.3 证书管理+ u; u. w& u9 g0 s) v7 c: m- V
10.3.1 KeyTool证书管理0 O5 G4 {' w G0 F7 t7 [# L
10.3.2 OpenSSL证书管理
1 @ c. U% Y1 g+ ^' L0 W& B4 v10.4 证书文件操作
: ]9 v4 S# @+ B/ _2 d10.4.1 JKS文件操作
4 Z f% w% I) ~4 ` n. S/ S10.4.2 PFX文件操作
4 c: D6 g! y8 @2 }- C( W$ W1 k5 A# |10.4.3 PEM文件操作3 |& N; a" m& Y6 t1 L0 ~
10.5 应用举例% X1 z9 R& N- B
10.6 小结
0 }$ h1 g( @" [: v# G# `8 r第11章 终极装备安全协议
7 b9 x1 n# W9 S11.1 安全协议简述1 J6 y) ~& \0 J9 g3 |0 r2 V
11.1.1 HTTPS协议
% Q3 r& i6 M) h% j11.1.2 SSL/TLS协议
) M x$ u4 Q; `11.2 模型分析* t# F4 p, k! L4 u1 l- h5 |6 I2 h5 a
11.2.1 协商算法
9 Q$ H3 D0 q/ | j S7 c11.2.2 验证证书% V/ C* x2 N' c! J4 a; J2 e4 M
11.2.3 产生密钥/ y6 q3 r5 O4 t) N1 v
11.2.4 加密交互
+ \5 @+ Y* {1 ^* G' W; S11.3 单向认证服务
- O4 x: \) l: n- B+ @0 T11.3.1 准备工作1 Q& m# P& }9 L; G
11.3.2 服务验证% R# {8 k) Q' I, [: }: R
11.3.3 代码验证
; L/ U2 ]& t7 ^( E2 G8 }, E11.4 双向认证服务; Y/ b) |0 ]5 W! I' F! X
11.4.1 准备工作7 s; d3 A. i7 K" e( n" g# M8 M9 \( p
11.4.2 服务验证, V% p _! y4 I/ o: C2 @+ \0 x% _; j
11.4.3 代码验证
6 j. E' J9 P6 }6 `* B11.5 应用举例1 `" H. s4 i4 Q. P# U
11.6 实例
5 ?; p. |; H0 o( p11.6.1 SSLSocket获取数字证书
9 @/ b5 r9 t) p4 r* w& x- ~/ F11.6.2 SSLSocket加密交互
! ~- E c6 Y5 j, V11.7 小结! \1 O; k l+ o+ f9 k# ]
第12章 量体裁衣为应用选择合适的装备' ~# ]) K1 i0 S# ?7 G c. S
12.1 实例:常规Web应用开发安全
1 {; M8 o( x, M7 m6 M6 e4 M2 f! `12.1.1 常规Web应用基本实现
' L/ {( f, T# N8 n, U12.1.2 安全升级1摘要处理
4 V% \; k$ t; x6 v6 w12.1.3 安全升级2加盐处理
" v% d) g. p; Z1 v: e' l7 o7 d12.2 实例:IM应用开发安全
- {! ] n* H8 {, H/ q* B12.2.1 IM应用开发基本实现8 t5 @2 Q: q" K# K
12.2.2 安全升级1隐藏数据( {3 S# Z% V) A: }
12.2.3 安全升级2加密数据5 a F( c5 Q/ N+ `# C8 O
12.3 实例:Web Service应用开发安全) q7 k4 e, E2 ?0 `, O- {
12.3.1 Web Service应用基本实现: ?6 u. P y: X& W7 y; J
12.3.2 安全升级1单向认证服务
4 N f l+ a8 @3 j' x12.3.3 安全升级2双向认证服务 k* ]) V( B- B) q
12.4 小结* \. \- u+ t. {& h
附录A Java 7支持的算法
5 B) o) v5 G# ?, `! D附录B Bouncy Castle支持的算法+ i0 v- I7 {( r
百度云盘下载地址(完全免费-绝无套路):
5 q+ }) L6 a# {4 { |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
x
|