×
思维导图备注
Java加密与解密的艺术
首页
收藏书籍
阅读记录
书签管理
我的书签
添加书签
移除书签
11.5 应用举例
浏览
1
扫码
小字体
中字体
大字体
2022-01-24 09:51:24
请
登录
再阅读
上一篇:
下一篇:
赞誉
前言
第一部分 基础篇
1.2 拿什么来拯救你,我的应用
1.2.2 OSI安全体系结构
1.2.3 TCP/IP安全体系结构
第2章 企业应用安全的银弹—密码学
2.1.2 机械加密阶段
2.2 密码学定义、术语及其分类
2.2.2 密码学分类
2.1.3 计算机加密阶段
2.3 保密通信模型
2.4 古典密码
2.5 对称密码体制
2.5.2 分组密码
2.6 非对称密码体制
2.7 散列函数
2.8 数字签名
2.9 密码学的未来
2.9.2 密码学的明天
2.10 小结
1.3 捍卫企业应用安全的银弹
1.3.2 密码学与Java EE
第3章 Java加密利器
3.1.2 关于出口的限制
3.2 java.security包详解
3.2.2 Security
3.2.3 MessageDigest
3.2.4 DigestInputStream
3.2.5 DigestOutputStream
3.2.6 Key
3.2.7 AlgorithmParameters
3.2.8 AlgorithmParameterGenerator
3.2.9 KeyPair
3.2.10 KeyPairGenerator
3.2.11 KeyFactory
3.2.12 SecureRandom
3.2.13 Signature
3.2.14 SignedObject
3.2.15 Timestamp
3.2.16 CodeSigner
3.2.17 KeyStore
3.1.3 本书所使用的软件
3.3 javax.crypto包详解
3.3.2 KeyGenerator
3.3.3 KeyAgreement
3.3.4 SecretKeyFactory
3.3.5 Cipher
3.3.6 CipherInputStream
3.3.7 CipherOutputStream
3.3.8 SealedObject
3.1.4 关于本章内容
3.4 java.security.spec包和javax.crypto.spec包详解
3.4.2 EncodedKeySpec
3.4.3 SecretKeySpec
3.4.4 DESKeySpec
3.5 java.security.cert包详解
3.5.2 CertificateFactory
3.5.3 X509Certificate
3.5.4 CRL
3.5.5 X509CRLEntry
3.5.6 X509CRL
3.5.7 CertPath
3.6 javax.net.ssl包详解
3.6.2 TrustManagerFactory
3.6.3 SSLContext
3.6.4 HttpsURLConnection
3.7 小结
1.4 为你的企业应用上把锁
第4章 他山之石,可以攻玉
4.1.2 配置权限文件
4.2 加密组件Bouncy Castle
4.2.2 扩充算法支持
4.2.3 相关API
4.1.3 验证配置
4.3 辅助工具Commons Codec
4.3.2 相关API
4.4 小结
1.5 小结
第二部分 实践篇
5.2 Base64算法的定义
第6章 验证数据完整性—消息摘要算法
6.1.2 消息摘要算法的家谱
6.2 MD算法家族
6.2.2 模型分析
6.2.3 实现
6.3 SHA算法家族
6.3.2 模型分析
6.3.3 实现
6.4 MAC算法家族
6.4.2 模型分析
6.4.3 实现
6.5 其他消息摘要算法
6.5.2 实现
6.6 循环冗余校验算法—CRC算法
6.6.2 模型分析
6.6.3 实现
6.7 实例:文件校验
6.8 小结
5.3 Base64算法与加密算法的关系
第7章 初等数据加密—对称加密算法
7.1.2 对称加密算法的家谱
7.2 数据加密标准—DES
7.2.2 模型分析
7.2.3 实现
7.3 三重DES—DESede
7.3.2 实现
7.4 高级数据加密标准—AES
7.4.2 实现
7.5 国际数据加密标准—IDEA
7.5.2 实现
7.6 基于口令加密—PBE
7.6.2 模型分析
7.6.3 实现
7.7 实例:对称加密网络应用
7.8 小结
5.4 实现原理
5.4.2 非ASCII码字符编码
第8章 高等数据加密—非对称加密算法
8.1.2 非对称加密算法的家谱
8.2 密钥交换算法—DH
8.2.2 模型分析
8.2.3 实现
8.3 典型非对称加密算法—RSA
8.3.2 模型分析
8.3.3 实现
8.4 常用非对称加密算法—ElGamal
8.4.2 模型分析
8.4.3 实现
8.5 实例:非对称加密网络应用
8.6 小结
5.5 模型分析
第9章 带密钥的消息摘要算法—数字签名算法
9.1.2 数字签名算法的家谱
9.2 模型分析
9.3 经典数字签名算法—RSA
9.3.2 实现
9.4 数字签名标准算法—DSA
9.4.2 实现
9.5 椭圆曲线数字签名算法—ECDSA
9.5.2 实现
9.6 实例:带有数字签名的加密网络应用
9.7 小结
5.6 Base64算法实现
5.6.2 Commons Codec
5.6.3 两种实现方式的差异
5.6.4 不得不说的问题
5.7 Url Base64算法实现
5.7.2 Commons Codec
5.7.3 两种实现方式的差异
5.8 应用举例
5.8.2 网络数据传输
5.8.3 密钥存储
5.8.4 数字证书存储
5.9 小结
第三部分 综合应用篇
10.2 模型分析
10.2.2 加密交互
第11章 终极装备—安全协议
11.1.2 SSL/TLS协议
11.2 模型分析
11.2.2 验证证书
11.2.3 产生密钥
11.2.4 加密交互
11.3 单向认证服务
11.3.2 服务验证
11.3.3 代码验证
11.4 双向认证服务
11.4.2 服务验证
11.4.3 代码验证
11.5 应用举例
11.6 小结
10.3 证书管理
10.3.2 OpenSSL证书管理
第12章 量体裁衣—为应用选择合适的装备
12.1.2 安全升级1—摘要处理
12.2 实例:IM应用开发安全
12.2.2 安全升级1—隐藏数据
12.2.3 安全升级2—加密数据
12.1.3 安全升级2—加盐处理
12.3 实例:Web Service应用开发安全
12.3.2 安全升级1—单向认证服务
12.3.3 安全升级2—双向认证服务
12.4 小结
10.4 证书使用
10.5 应用举例
10.6 小结
附录A Java 6支持的算法
附录B Bouncy Castle支持的算法
暂无相关搜索结果!
×
二维码
手机扫一扫,轻松掌上学
×
《Java加密与解密的艺术》电子书下载
请下载您需要的格式的电子书,随时随地,享受学习的乐趣!
EPUB 电子书
×
书签列表
×
阅读记录
阅读进度:
0.00%
(
0/0
)
重置阅读进度