`

《Java加密与解密的艺术》封面已定,即将上市!

阅读更多
经过一周多的反复审核,《Java加密与解密的艺术》封面终于敲定,可喜可贺!






直到拿到封面才知道,这本书已经作为“华章原创精品”系列丛书,很意外!
如果大家对于本书还不是很了解,请查看《Java加密与解密的艺术》

豆瓣网讨论地址:http://www.douban.com/subject/4709510
China-pub预订地址:http://www.china-pub.com/196506

有部分朋友可能没有看到该书的目录。
目录赏析
引用

《JAVA加密与解密的艺术》目录
前 言
第一部分  基础篇
第1章  企业应用安全 2
1.1  我们身边的安全问题 2
1.2  拿什么来拯救你,我的应用 3
1.2.1  安全技术目标 3
1.2.2  OSI安全体系结构 4
1.2.3  TCP/IP安全体系结构 6
1.3  捍卫企业应用安全的银弹 8
1.3.1  密码学在安全领域中的身影 8
1.3.2  密码学与Java EE 8
1.4  为你的企业应用上把锁 9
1.5  小结 10
第2章  企业应用安全的银弹—密码学 11
2.1  密码学的发家史 11
2.1.1  手工加密阶段 11
2.1.2  机械加密阶段 12
2.1.3  计算机加密阶段 13
2.2  密码学定义、术语及其分类 15
2.2.1  密码学常用术语 15
2.2.2  密码学分类 16
2.3  保密通信模型 17
2.4  古典密码 18
2.5  对称密码体制 19
2.5.1  流密码 20
2.5.2   分组密码 21
2.6  非对称密码体制 26
2.7  散列函数 28
2.8  数字签名 29
2.9  密码学的未来 30
2.9.1  密码算法的破解 31
2.9.2  密码学的明天 31
2.10  小结 32
第3章  Java加密利器 34
3.1  Java与密码学 34
3.1.1  Java安全领域组成部分 34
3.1.2  关于出口的限制 36
3.1.3  本书所使用的软件 36
3.1.4  关于本章内容 37
3.2  java.security包详解 37
3.2.1  Provider 38
3.2.2  Security 41
3.2.3   MessageDigest 43
3.2.4  DigestInputStream 46
3.2.5  DigestOutputStream 47
3.2.6  Key 49
3.2.7  AlgorithmParameters 50
3.2.8   AlgorithmParameter-Generator 52
3.2.9  KeyPair 53
3.2.10  KeyPairGenerator 54
3.2.11  KeyFactory 56
3.2.12  SecureRandom 57
3.2.13   Signature 59
3.2.14  SignedObject 62
3.2.15  Timestamp 63
3.2.16   CodeSigner 64
3.2.17  KeyStore 66
3.3  javax.crypto包详解 70
3.3.1   Mac 70
3.3.2  KeyGenerator 72
3.3.3  KeyAgreement 74
3.3.4  SecretKeyFactory 75
3.3.5  Cipher 77
3.3.6  CipherInputStream 81
3.3.7   CipherOutputStream 83
3.3.8  SealedObject 84
3.4  java.security.spec包和javax.crypto.spec包详解 85
3.4.1  KeySpec和Algorithm-ParameterSpec 85
3.4.2  EncodedKeySpec 86
3.4.3  SecretKeySpec 89
3.4.4  DESKeySpec 90
3.5  java.security.cert包详解 91
3.5.1  Certificate 91
3.5.2  CertificateFactory 92
3.5.3  X509Certificate 94
3.5.4  CRL 95
3.5.5  X509CRLEntry 96
3.5.6  X509CRL 97
3.5.7  CertPath 99
3.6  javax.net.ssl包详解 100
3.6.1  KeyManagerFactory 100
3.6.2  TrustManagerFactory 101
3.6.3  SSLContext 103
3.6.4  HttpsURLConnection 105
3.7  小结 107
第4章  他山之石,可以攻玉 109
4.1  加固你的系统 109
4.1.1  获得权限文件 110
4.1.2  配置权限文件 110
4.1.3  验证配置 111
4.2  加密组件Bouncy Castle 111
4.2.1  获得加密组件 112
4.2.2  扩充算法支持 112
4.2.3  相关API 116
4.3  辅助工具Commons Codec 120
4.3.1  获得辅助工具 120
4.3.2  相关API 121
4.4  小结 131
第二部分  实践篇
第 5章  电子邮件传输算法—Base64 134
5.1  Base64算法的由来 134
5.2  Base64算法的定义 134
5.3   Base64算法与加密算法的关系 135
5.4  实现原理 136
5.4.1  ASCII码字符编码 136
5.4.2   非ASCII码字符编码 137
5.5  模型分析 137
5.6  Base64算法实现 138
5.6.1  Bouncy Castle 138
5.6.2  Commons Codec 140
5.6.3  两种实现方式的差异 144
5.6.4   不得不说的问题 144
5.7  Url Base64算法实现 147
5.7.1  Bouncy Castle 147
5.7.2   Commons Codec 149
5.7.3  两种实现方式的差异 150
5.8  应用举例 151
5.8.1  电子邮件传输 151
5.8.2  网络数据传输 151
5.8.3  密钥存储 152
5.8.4  数字证书存储 152
5.9   小结 153
第6章  验证数据完整性—消息摘要算法 155
6.1  消息摘要算法简述 155
6.1.1  消息摘要算法的由来 155
6.1.2  消息摘要算法的家谱 156
6.2  MD算法家族 157
6.2.1  简述 157
6.2.2  模型分析 158
6.2.3  实现 160
6.3  SHA算法家族 167
6.3.1  简述 167
6.3.2  模型分析 168
6.3.3  实现 169
6.4  MAC算法家族 181
6.4.1  简述 181
6.4.2  模型分析 182
6.4.3  实现 182
6.5  其他消息摘要算法 195
6.5.1   简述 195
6.5.2  实现 195
6.6  循环冗余校验算法—CRC算法 206
6.6.1  简述 207
6.6.2   模型分析 207
6.6.3  实现 208
6.7  实例:文件校验 209
6.8  小结 211
第7章  初等数据加密—对称加密算法 213
7.1  对称加密算法简述 213
7.1.1  对称加密算法的由来 213
7.1.2  对称加密算法的家谱 214
7.2  数据加密标准—DES 214
7.2.1  简述 214
7.2.2  模型分析 215
7.2.3  实现 216
7.3  三重DES—DESede 222
7.3.1  简述 222
7.3.2  实现 222
7.4  高级数据加密标准—AES 227
7.4.1  简述 227
7.4.2  实现 228
7.5   国际数据加密标准—IDEA 232
7.5.1  简述 232
7.5.2  实现 232
7.6  基于口令加密—PBE 236
7.6.1  简述 236
7.6.2  模型分析 236
7.6.3  实现 237
7.7  实例:对称加密网络应用 242
7.8  小结 254
第8章  高等数据加密—非对称加密算法 256
8.1  非对称加密算法简述 256
8.1.1  非对称加密算法的由来 256
8.1.2  非对称加密算法的家谱 257
8.2  密钥交换算法—DH 258
8.2.1  简述 258
8.2.2  模型分析 258
8.2.3  实现 260
8.3   典型非对称加密算法—RSA 269
8.3.1  简述 269
8.3.2  模型分析 269
8.3.3  实现 271
8.4   常用非对称加密算法—ElGamal 277
8.4.1  简述 277
8.4.2  模型分析 277
8.4.3  实现 278
8.5  实例:非对称加密网络应用 284
8.6  小结 296
第9章  带密钥的消息摘要算法—数字签名算法 297
9.1  数字签名算法简述 297
9.1.1  数字签名算法的由来 297
9.1.2  数字签名算法的家谱 298
9.2   模型分析 298
9.3  经典数字签名算法—RSA 299
9.3.1  简述 300
9.3.2  实现 300
9.4   数字签名标准算法—DSA 306
9.4.1  简述 306
9.4.2  实现 306
9.5  椭圆曲线数字签名算法—ECDSA 311
9.5.1  简述 311
9.5.2  实现 311
9.6  实例:带有数字签名的加密网络应用 318
9.7  小结 329
第三部分  综合应用篇
第10章  终极武器—数字证书 332
10.1  数字证书详解 332
10.2  模型分析 335
10.2.1  证书签发 335
10.2.2  加密交互 335
10.3  证书管理 337
10.3.1  KeyTool证书管理 337
10.3.2  OpenSSL证书管理 341
10.4  证书使用 351
10.5  应用举例 360
10.6  小结 360
第 11章  终极装备—安全协议 362
11.1  安全协议简述 362
11.1.1  HTTPS协议 362
11.1.2  SSL/TLS协议 363
11.2  模型分析 364
11.2.1  协商算法 365
11.2.2  验证证书 365
11.2.3   产生密钥 366
11.2.4  加密交互 368
11.3  单向认证服务 369
11.3.1  准备工作 369
11.3.2   服务验证 374
11.3.3  代码验证 376
11.4  双向认证服务 381
11.4.1  准备工作 381
11.4.2   服务验证 384
11.4.3  代码验证 386
11.5  应用举例 387
11.6  小结 387
第12章  量体裁衣—为应用选择合适的装备 389
12.1  实例:常规Web应用开发安全 389
12.1.1  常规Web应用基本实现 389
12.1.2  安全升级1—摘要处理 394
12.1.3  安全升级2—加盐处理 396
12.2  实例:IM应用开发安全 399
12.2.1  IM应用开发基本实现 399
12.2.2  安全升级1—隐藏数据 412
12.2.3   安全升级2—加密数据 415
12.3  实例:Web Service应用开发安全 420
12.3.1  Web Service应用基本实现 420
12.3.2  安全升级1—单向认证服务 427
12.3.3  安全升级2—双向认证服务 438
12.4  小结 443
附录A  Java 6支持的算法 445
附录B  Bouncy Castle支持的算法 447


目前,本书已经开始预售,4月上市!
  • 大小: 116.7 KB
  • 大小: 207.8 KB
  • 大小: 69.9 KB
  • 大小: 95.6 KB
14
4
分享到:
评论
21 楼 linux1689 2010-11-21  
因为作者是这方面的专家,而且写作非常用心,所以它上市后得到了广大读者朋友的一致认可,销量非常不错,本书上个月已经重印了,谢谢大家的支持。
20 楼 xzcgeorge 2010-04-18  
这是个好东东,长知识呀
19 楼 bavnnsym 2010-03-19  
看这本书的目录,恨不得马上睹一下作者的风采...一直想补充一下这方面知识..呵呵
18 楼 linux1689 2010-03-19  
本书进度汇报:

1.定价是69.00

2.今日已经出片,下周一左右能送往印刷厂,下周末时可能见到书,互动网到货最快。目前互动网(http://www.china-pub.com/196506)上已经有超过100人预订了。

再次谢谢大家的关注,希望这本书不会让大家失望。
17 楼 wuhoufeng 2010-03-18  
其实api介绍的已经很全面了,不知道你的内容写的怎么样,中文的看起来不是那么累
16 楼 linux1689 2010-03-17  
这本书比较厚,如果按照我们的平均定价来定,价格会是75左右,但是为了让更多的朋友能读这本书,我们的价格可能定在69.00,打7折后在50左右,还算比较便宜了。
15 楼 snowolf 2010-03-16  
bavnnsym 写道
即将上市,,,是哪啥时啊。。。。。
等很久了。。。。。。。。。。。。。

预售
14 楼 snowolf 2010-03-16  
kong_bai 写道
试问下,Des加密怎样在asp和java平台通用?

DES算法是通用算法
关键点:
1.密钥
2.加密数据
3.上述两种数据需要定义ASP和Java都可以接受的通用数据格式,如二进制编码,十六进制编码、Base64编码等。
你可以使用asp调用DES算法对数据加密,同时将密钥和加密数据传递给java。java就可以调用DES算法并使用你的密钥解析加密数据!
只要是规范算法,几乎不分语言平台!
13 楼 kong_bai 2010-03-16  
试问下,Des加密怎样在asp和java平台通用?
12 楼 bavnnsym 2010-03-16  
即将上市,,,是哪啥时啊。。。。。
等很久了。。。。。。。。。。。。。
11 楼 kong_bai 2010-03-16  
不错,什么价格
10 楼 linux1689 2010-03-16  
刚预售一上午,www.china-pub.com上已经超过了20人预订,洗具,哈哈!
9 楼 terrylrvin 2010-03-16  
都是混je的,能给个内部价不?
8 楼 linux1689 2010-03-16  
这个封面还只是个草图,稍后我们放一个立体的封面上来,让大家看一看更接近原书的效果图,大家会觉得更漂亮的,呵呵。
7 楼 javaz 2010-03-16  
封面不错。
6 楼 fhlfwl 2010-03-16  
beautiful face
5 楼 qq443507232 2010-03-16  
继续关注 我要买一本  LZ 给留本
4 楼 qq443507232 2010-03-16  
很好 很强大  
3 楼 冒烟鱼 2010-03-16  
come on baby
2 楼 wodrj 2010-03-16  
真棒,继续加油

相关推荐

    JAVA加密和解密的艺术(第二版).zip

    《JAVA加密和解密的艺术(第二版)》是一本深入探讨Java平台上的加密与解密技术的专业书籍。这本书不仅提供了理论知识,还包含了丰富的实践示例,帮助读者理解和掌握加密技术在实际应用中的运用。其内容涵盖了从基本...

    JAVA加密与解密的艺术 第2版 pdf part2

    《Java加密与解密的艺术(第2版)》由梁栋著,以Java中的加密API和加密算法为切入点,全面介绍了Java SE 7的特性,及其中与安全相关的各种API,详细讲解了各种流行的加密算法及其在实际中的应用,为Java开发工程师和...

    Java加密与解密的艺术.pdf

    Java加密与解密的艺术Java加密与解密的艺术Java加密与解密的艺术

    Java加密与解密的艺术.mobi

    《Java加密与解密的艺术》,它的应用遍及企业级应用的各个领域,安全是所有企业级应用中最突出、最重要的问题。然而这些问题从来都不是一种武器就能解决的。消息摘要算法用于数据校验、对称加密算法用于数据加密、非...

    JAVA加密与解密的艺术 第2版 pdf part1

    《Java加密与解密的艺术(第2版)》由梁栋著,以Java中的加密API和加密算法为切入点,全面介绍了Java SE 7的特性,及其中与安全相关的各种API,详细讲解了各种流行的加密算法及其在实际中的应用,为Java开发工程师和...

    JAVA加密与解密的艺术--第2版.rar

    本书是Java安全领域的百科全书,密码学领域的权威经典,4大社区一致鼎力...综合应用篇既细致地讲解了加密技术对数字证书和SSL/TLS协议的应用,又以示例的方式讲解了加密与解密技术在网络中的实际应用,极具实践指导性。

    Java加密与解密的艺术

    , 全书包含3个部分,基础篇对Java企业级应用的安全知识、密码学核心知识、与Java加密相关的API和通过权限文件加强系统安全方面的知识进行了全面的介绍;实践篇不仅对电子邮件传输算法、消息摘要算法、对称加密算法、...

    Java加密与解密的艺术 第二版(清晰+书签+完整版).pdf

    Java加密与解密的艺术 第二版(清晰+书签+完整版).pdf真正第二版,《Java加密与解密的艺术(第2版)》是Java安全领域公认的标杆之作,被奉为每一位Java开发工程师必读的著作之一。由资深专家撰写,第1版4年来畅销不...

    Java加密与解密的艺术配书源代码源码整理

    "Java加密与解密的艺术"这本书深入探讨了这一主题,其配书源代码是理解这些概念和实践应用的宝贵资源。 1. **对称加密**:这是最基础的加密方式,使用同一密钥进行加密和解密。Java中的`javax.crypto`包提供了此类...

    JAVA加密与解密的艺术 第2版 带标签

    JAVA加密与解密的艺术 第2版 带标签 如果配合图解加密算法这本书看效果更好。

    Java加密与解密的艺术PDF和源码

    "Java加密与解密的艺术"是一本深入探讨这个主题的专业书籍,它提供了详细的理论知识和实际操作示例,帮助开发者掌握如何在Java环境中实现安全的数据加密和解密。这本书的PDF版本和源码一起提供,为读者提供了更直观...

    JAVA加密与解密的艺术(第2版)

    JAVA加密与解密的艺术(第2版),保证是第二版,只需要较低的积分。

    Java加密与解密的艺术含源码高清非扫描

    通过对《Java加密与解密的艺术》的学习,开发者不仅可以掌握Java中的加密解密技术,还能了解到如何在实际项目中应用这些技术,保护用户数据的安全,满足合规性要求,如欧盟的GDPR(通用数据保护条例)等。...

    Java加密与解密的艺术配书源代码

    全书包含3个部分,基础篇对Java企业级应用的安全知识、密码学核心知识、与Java加密相关的API和通过权限文件加强系统安全方面的知识进行了全面的介绍;实践篇不仅对电子邮件传输算法、消息摘要算法、对称加密算法、...

    java加密与解密的艺术全包括源码.rar

    本资源“java加密与解密的艺术全包括源码.rar”提供了全面的Java加密解密技术实现,涵盖了多种算法和应用场景。下面我们将深入探讨其中涉及的一些核心知识点。 1. **对称加密**:对称加密是最常见的加密方式,如DES...

    Java加密与解密的艺术.rar 完整源代码

    通过学习这份"Java加密与解密的艺术"的源代码,你可以深入理解加密过程的实现细节,包括密钥的生成、加密解密流程、异常处理以及如何与其他Java安全组件集成。同时,你可以看到实际项目中如何使用这些概念,从而提升...

    java加密与解密的艺术(mobi kindle)

    关于java的加密与解密,感觉不错,拿出来分享众所周知,Java EE是目前企业应用中使用最...随着加密与解密算法的发展,Java加密与解密技术不断演进,不断提高着数据的安全性,已成为各大企业应用中一项关键性的技术.......

    Java加密与解密的艺术(第2版)

    《Java加密与解密的艺术(第2版)》是Java安全领域公认的标杆之作,被奉为每一位Java开发工程师必读的著作之一。由资深专家撰写,第1版4年来畅销不衰,繁体版在台湾出版,大陆和台湾的读者都给予了高的评价。第2版...

Global site tag (gtag.js) - Google Analytics