- 浏览: 4408434 次
- 性别:
- 来自: 北京
-
文章分类
- 全部博客 (163)
- 职场 && 心情 (22)
- Java/Basic (17)
- Java/Compression (7)
- Java/Security (20)
- Java/Maven (3)
- Java/Cache (11)
- Eclipse (4)
- Spring (19)
- ORM/Hibernate (2)
- ORM/iBatis (3)
- DB/NoSQL (11)
- DB/MySQL (7)
- DB/MS SQL Server (4)
- OS/Linux (11)
- OS/Mac (7)
- C/C++ (4)
- Server Architecture/Basic (13)
- Server Architecture/Distributed (17)
- Moblie/Andriod (2)
- WebService (3)
- Objective-C (1)
- Html (1)
- 设计模式 (1)
- Scala (0)
- Kafka (1)
最新评论
-
w47_csdn:
证书安装:在"浏览"选项中选择" ...
Java加密技术(九)——初探SSL -
w47_csdn:
spiritfrog 写道你好,我按照你的步骤,tomcat中 ...
Java加密技术(九)——初探SSL -
liuyachao111:
11楼说的对 用@ControllerAdvicepublic ...
Spring 注解学习手札(八)补遗——@ExceptionHandler -
irayslu:
作者你好, 我把你的源码放在jdk6, jdk7 中运行正常, ...
Java加密技术(五)——非对称加密算法的由来DH -
夏季浅忆-卖小子:
为什么不能解压rar格式的压缩包呢
Java压缩技术(三) ZIP解压缩——Java原生实现
经过一周多的反复审核,《Java加密与解密的艺术》封面终于敲定,可喜可贺!
直到拿到封面才知道,这本书已经作为“华章原创精品”系列丛书,很意外!
如果大家对于本书还不是很了解,请查看《Java加密与解密的艺术》
豆瓣网讨论地址:http://www.douban.com/subject/4709510
China-pub预订地址:http://www.china-pub.com/196506
有部分朋友可能没有看到该书的目录。
目录赏析
《JAVA加密与解密的艺术》目录
前 言
第一部分 基础篇
第1章 企业应用安全 2
1.1 我们身边的安全问题 2
1.2 拿什么来拯救你,我的应用 3
1.2.1 安全技术目标 3
1.2.2 OSI安全体系结构 4
1.2.3 TCP/IP安全体系结构 6
1.3 捍卫企业应用安全的银弹 8
1.3.1 密码学在安全领域中的身影 8
1.3.2 密码学与Java EE 8
1.4 为你的企业应用上把锁 9
1.5 小结 10
第2章 企业应用安全的银弹—密码学 11
2.1 密码学的发家史 11
2.1.1 手工加密阶段 11
2.1.2 机械加密阶段 12
2.1.3 计算机加密阶段 13
2.2 密码学定义、术语及其分类 15
2.2.1 密码学常用术语 15
2.2.2 密码学分类 16
2.3 保密通信模型 17
2.4 古典密码 18
2.5 对称密码体制 19
2.5.1 流密码 20
2.5.2 分组密码 21
2.6 非对称密码体制 26
2.7 散列函数 28
2.8 数字签名 29
2.9 密码学的未来 30
2.9.1 密码算法的破解 31
2.9.2 密码学的明天 31
2.10 小结 32
第3章 Java加密利器 34
3.1 Java与密码学 34
3.1.1 Java安全领域组成部分 34
3.1.2 关于出口的限制 36
3.1.3 本书所使用的软件 36
3.1.4 关于本章内容 37
3.2 java.security包详解 37
3.2.1 Provider 38
3.2.2 Security 41
3.2.3 MessageDigest 43
3.2.4 DigestInputStream 46
3.2.5 DigestOutputStream 47
3.2.6 Key 49
3.2.7 AlgorithmParameters 50
3.2.8 AlgorithmParameter-Generator 52
3.2.9 KeyPair 53
3.2.10 KeyPairGenerator 54
3.2.11 KeyFactory 56
3.2.12 SecureRandom 57
3.2.13 Signature 59
3.2.14 SignedObject 62
3.2.15 Timestamp 63
3.2.16 CodeSigner 64
3.2.17 KeyStore 66
3.3 javax.crypto包详解 70
3.3.1 Mac 70
3.3.2 KeyGenerator 72
3.3.3 KeyAgreement 74
3.3.4 SecretKeyFactory 75
3.3.5 Cipher 77
3.3.6 CipherInputStream 81
3.3.7 CipherOutputStream 83
3.3.8 SealedObject 84
3.4 java.security.spec包和javax.crypto.spec包详解 85
3.4.1 KeySpec和Algorithm-ParameterSpec 85
3.4.2 EncodedKeySpec 86
3.4.3 SecretKeySpec 89
3.4.4 DESKeySpec 90
3.5 java.security.cert包详解 91
3.5.1 Certificate 91
3.5.2 CertificateFactory 92
3.5.3 X509Certificate 94
3.5.4 CRL 95
3.5.5 X509CRLEntry 96
3.5.6 X509CRL 97
3.5.7 CertPath 99
3.6 javax.net.ssl包详解 100
3.6.1 KeyManagerFactory 100
3.6.2 TrustManagerFactory 101
3.6.3 SSLContext 103
3.6.4 HttpsURLConnection 105
3.7 小结 107
第4章 他山之石,可以攻玉 109
4.1 加固你的系统 109
4.1.1 获得权限文件 110
4.1.2 配置权限文件 110
4.1.3 验证配置 111
4.2 加密组件Bouncy Castle 111
4.2.1 获得加密组件 112
4.2.2 扩充算法支持 112
4.2.3 相关API 116
4.3 辅助工具Commons Codec 120
4.3.1 获得辅助工具 120
4.3.2 相关API 121
4.4 小结 131
第二部分 实践篇
第 5章 电子邮件传输算法—Base64 134
5.1 Base64算法的由来 134
5.2 Base64算法的定义 134
5.3 Base64算法与加密算法的关系 135
5.4 实现原理 136
5.4.1 ASCII码字符编码 136
5.4.2 非ASCII码字符编码 137
5.5 模型分析 137
5.6 Base64算法实现 138
5.6.1 Bouncy Castle 138
5.6.2 Commons Codec 140
5.6.3 两种实现方式的差异 144
5.6.4 不得不说的问题 144
5.7 Url Base64算法实现 147
5.7.1 Bouncy Castle 147
5.7.2 Commons Codec 149
5.7.3 两种实现方式的差异 150
5.8 应用举例 151
5.8.1 电子邮件传输 151
5.8.2 网络数据传输 151
5.8.3 密钥存储 152
5.8.4 数字证书存储 152
5.9 小结 153
第6章 验证数据完整性—消息摘要算法 155
6.1 消息摘要算法简述 155
6.1.1 消息摘要算法的由来 155
6.1.2 消息摘要算法的家谱 156
6.2 MD算法家族 157
6.2.1 简述 157
6.2.2 模型分析 158
6.2.3 实现 160
6.3 SHA算法家族 167
6.3.1 简述 167
6.3.2 模型分析 168
6.3.3 实现 169
6.4 MAC算法家族 181
6.4.1 简述 181
6.4.2 模型分析 182
6.4.3 实现 182
6.5 其他消息摘要算法 195
6.5.1 简述 195
6.5.2 实现 195
6.6 循环冗余校验算法—CRC算法 206
6.6.1 简述 207
6.6.2 模型分析 207
6.6.3 实现 208
6.7 实例:文件校验 209
6.8 小结 211
第7章 初等数据加密—对称加密算法 213
7.1 对称加密算法简述 213
7.1.1 对称加密算法的由来 213
7.1.2 对称加密算法的家谱 214
7.2 数据加密标准—DES 214
7.2.1 简述 214
7.2.2 模型分析 215
7.2.3 实现 216
7.3 三重DES—DESede 222
7.3.1 简述 222
7.3.2 实现 222
7.4 高级数据加密标准—AES 227
7.4.1 简述 227
7.4.2 实现 228
7.5 国际数据加密标准—IDEA 232
7.5.1 简述 232
7.5.2 实现 232
7.6 基于口令加密—PBE 236
7.6.1 简述 236
7.6.2 模型分析 236
7.6.3 实现 237
7.7 实例:对称加密网络应用 242
7.8 小结 254
第8章 高等数据加密—非对称加密算法 256
8.1 非对称加密算法简述 256
8.1.1 非对称加密算法的由来 256
8.1.2 非对称加密算法的家谱 257
8.2 密钥交换算法—DH 258
8.2.1 简述 258
8.2.2 模型分析 258
8.2.3 实现 260
8.3 典型非对称加密算法—RSA 269
8.3.1 简述 269
8.3.2 模型分析 269
8.3.3 实现 271
8.4 常用非对称加密算法—ElGamal 277
8.4.1 简述 277
8.4.2 模型分析 277
8.4.3 实现 278
8.5 实例:非对称加密网络应用 284
8.6 小结 296
第9章 带密钥的消息摘要算法—数字签名算法 297
9.1 数字签名算法简述 297
9.1.1 数字签名算法的由来 297
9.1.2 数字签名算法的家谱 298
9.2 模型分析 298
9.3 经典数字签名算法—RSA 299
9.3.1 简述 300
9.3.2 实现 300
9.4 数字签名标准算法—DSA 306
9.4.1 简述 306
9.4.2 实现 306
9.5 椭圆曲线数字签名算法—ECDSA 311
9.5.1 简述 311
9.5.2 实现 311
9.6 实例:带有数字签名的加密网络应用 318
9.7 小结 329
第三部分 综合应用篇
第10章 终极武器—数字证书 332
10.1 数字证书详解 332
10.2 模型分析 335
10.2.1 证书签发 335
10.2.2 加密交互 335
10.3 证书管理 337
10.3.1 KeyTool证书管理 337
10.3.2 OpenSSL证书管理 341
10.4 证书使用 351
10.5 应用举例 360
10.6 小结 360
第 11章 终极装备—安全协议 362
11.1 安全协议简述 362
11.1.1 HTTPS协议 362
11.1.2 SSL/TLS协议 363
11.2 模型分析 364
11.2.1 协商算法 365
11.2.2 验证证书 365
11.2.3 产生密钥 366
11.2.4 加密交互 368
11.3 单向认证服务 369
11.3.1 准备工作 369
11.3.2 服务验证 374
11.3.3 代码验证 376
11.4 双向认证服务 381
11.4.1 准备工作 381
11.4.2 服务验证 384
11.4.3 代码验证 386
11.5 应用举例 387
11.6 小结 387
第12章 量体裁衣—为应用选择合适的装备 389
12.1 实例:常规Web应用开发安全 389
12.1.1 常规Web应用基本实现 389
12.1.2 安全升级1—摘要处理 394
12.1.3 安全升级2—加盐处理 396
12.2 实例:IM应用开发安全 399
12.2.1 IM应用开发基本实现 399
12.2.2 安全升级1—隐藏数据 412
12.2.3 安全升级2—加密数据 415
12.3 实例:Web Service应用开发安全 420
12.3.1 Web Service应用基本实现 420
12.3.2 安全升级1—单向认证服务 427
12.3.3 安全升级2—双向认证服务 438
12.4 小结 443
附录A Java 6支持的算法 445
附录B Bouncy Castle支持的算法 447
目前,本书已经开始预售,4月上市!
DES算法是通用算法
关键点:
1.密钥
2.加密数据
3.上述两种数据需要定义ASP和Java都可以接受的通用数据格式,如二进制编码,十六进制编码、Base64编码等。
你可以使用asp调用DES算法对数据加密,同时将密钥和加密数据传递给java。java就可以调用DES算法并使用你的密钥解析加密数据!
只要是规范算法,几乎不分语言平台!




直到拿到封面才知道,这本书已经作为“华章原创精品”系列丛书,很意外!

如果大家对于本书还不是很了解,请查看《Java加密与解密的艺术》

豆瓣网讨论地址:http://www.douban.com/subject/4709510
China-pub预订地址:http://www.china-pub.com/196506
有部分朋友可能没有看到该书的目录。

目录赏析
引用
《JAVA加密与解密的艺术》目录
前 言
第一部分 基础篇
第1章 企业应用安全 2
1.1 我们身边的安全问题 2
1.2 拿什么来拯救你,我的应用 3
1.2.1 安全技术目标 3
1.2.2 OSI安全体系结构 4
1.2.3 TCP/IP安全体系结构 6
1.3 捍卫企业应用安全的银弹 8
1.3.1 密码学在安全领域中的身影 8
1.3.2 密码学与Java EE 8
1.4 为你的企业应用上把锁 9
1.5 小结 10
第2章 企业应用安全的银弹—密码学 11
2.1 密码学的发家史 11
2.1.1 手工加密阶段 11
2.1.2 机械加密阶段 12
2.1.3 计算机加密阶段 13
2.2 密码学定义、术语及其分类 15
2.2.1 密码学常用术语 15
2.2.2 密码学分类 16
2.3 保密通信模型 17
2.4 古典密码 18
2.5 对称密码体制 19
2.5.1 流密码 20
2.5.2 分组密码 21
2.6 非对称密码体制 26
2.7 散列函数 28
2.8 数字签名 29
2.9 密码学的未来 30
2.9.1 密码算法的破解 31
2.9.2 密码学的明天 31
2.10 小结 32
第3章 Java加密利器 34
3.1 Java与密码学 34
3.1.1 Java安全领域组成部分 34
3.1.2 关于出口的限制 36
3.1.3 本书所使用的软件 36
3.1.4 关于本章内容 37
3.2 java.security包详解 37
3.2.1 Provider 38
3.2.2 Security 41
3.2.3 MessageDigest 43
3.2.4 DigestInputStream 46
3.2.5 DigestOutputStream 47
3.2.6 Key 49
3.2.7 AlgorithmParameters 50
3.2.8 AlgorithmParameter-Generator 52
3.2.9 KeyPair 53
3.2.10 KeyPairGenerator 54
3.2.11 KeyFactory 56
3.2.12 SecureRandom 57
3.2.13 Signature 59
3.2.14 SignedObject 62
3.2.15 Timestamp 63
3.2.16 CodeSigner 64
3.2.17 KeyStore 66
3.3 javax.crypto包详解 70
3.3.1 Mac 70
3.3.2 KeyGenerator 72
3.3.3 KeyAgreement 74
3.3.4 SecretKeyFactory 75
3.3.5 Cipher 77
3.3.6 CipherInputStream 81
3.3.7 CipherOutputStream 83
3.3.8 SealedObject 84
3.4 java.security.spec包和javax.crypto.spec包详解 85
3.4.1 KeySpec和Algorithm-ParameterSpec 85
3.4.2 EncodedKeySpec 86
3.4.3 SecretKeySpec 89
3.4.4 DESKeySpec 90
3.5 java.security.cert包详解 91
3.5.1 Certificate 91
3.5.2 CertificateFactory 92
3.5.3 X509Certificate 94
3.5.4 CRL 95
3.5.5 X509CRLEntry 96
3.5.6 X509CRL 97
3.5.7 CertPath 99
3.6 javax.net.ssl包详解 100
3.6.1 KeyManagerFactory 100
3.6.2 TrustManagerFactory 101
3.6.3 SSLContext 103
3.6.4 HttpsURLConnection 105
3.7 小结 107
第4章 他山之石,可以攻玉 109
4.1 加固你的系统 109
4.1.1 获得权限文件 110
4.1.2 配置权限文件 110
4.1.3 验证配置 111
4.2 加密组件Bouncy Castle 111
4.2.1 获得加密组件 112
4.2.2 扩充算法支持 112
4.2.3 相关API 116
4.3 辅助工具Commons Codec 120
4.3.1 获得辅助工具 120
4.3.2 相关API 121
4.4 小结 131
第二部分 实践篇
第 5章 电子邮件传输算法—Base64 134
5.1 Base64算法的由来 134
5.2 Base64算法的定义 134
5.3 Base64算法与加密算法的关系 135
5.4 实现原理 136
5.4.1 ASCII码字符编码 136
5.4.2 非ASCII码字符编码 137
5.5 模型分析 137
5.6 Base64算法实现 138
5.6.1 Bouncy Castle 138
5.6.2 Commons Codec 140
5.6.3 两种实现方式的差异 144
5.6.4 不得不说的问题 144
5.7 Url Base64算法实现 147
5.7.1 Bouncy Castle 147
5.7.2 Commons Codec 149
5.7.3 两种实现方式的差异 150
5.8 应用举例 151
5.8.1 电子邮件传输 151
5.8.2 网络数据传输 151
5.8.3 密钥存储 152
5.8.4 数字证书存储 152
5.9 小结 153
第6章 验证数据完整性—消息摘要算法 155
6.1 消息摘要算法简述 155
6.1.1 消息摘要算法的由来 155
6.1.2 消息摘要算法的家谱 156
6.2 MD算法家族 157
6.2.1 简述 157
6.2.2 模型分析 158
6.2.3 实现 160
6.3 SHA算法家族 167
6.3.1 简述 167
6.3.2 模型分析 168
6.3.3 实现 169
6.4 MAC算法家族 181
6.4.1 简述 181
6.4.2 模型分析 182
6.4.3 实现 182
6.5 其他消息摘要算法 195
6.5.1 简述 195
6.5.2 实现 195
6.6 循环冗余校验算法—CRC算法 206
6.6.1 简述 207
6.6.2 模型分析 207
6.6.3 实现 208
6.7 实例:文件校验 209
6.8 小结 211
第7章 初等数据加密—对称加密算法 213
7.1 对称加密算法简述 213
7.1.1 对称加密算法的由来 213
7.1.2 对称加密算法的家谱 214
7.2 数据加密标准—DES 214
7.2.1 简述 214
7.2.2 模型分析 215
7.2.3 实现 216
7.3 三重DES—DESede 222
7.3.1 简述 222
7.3.2 实现 222
7.4 高级数据加密标准—AES 227
7.4.1 简述 227
7.4.2 实现 228
7.5 国际数据加密标准—IDEA 232
7.5.1 简述 232
7.5.2 实现 232
7.6 基于口令加密—PBE 236
7.6.1 简述 236
7.6.2 模型分析 236
7.6.3 实现 237
7.7 实例:对称加密网络应用 242
7.8 小结 254
第8章 高等数据加密—非对称加密算法 256
8.1 非对称加密算法简述 256
8.1.1 非对称加密算法的由来 256
8.1.2 非对称加密算法的家谱 257
8.2 密钥交换算法—DH 258
8.2.1 简述 258
8.2.2 模型分析 258
8.2.3 实现 260
8.3 典型非对称加密算法—RSA 269
8.3.1 简述 269
8.3.2 模型分析 269
8.3.3 实现 271
8.4 常用非对称加密算法—ElGamal 277
8.4.1 简述 277
8.4.2 模型分析 277
8.4.3 实现 278
8.5 实例:非对称加密网络应用 284
8.6 小结 296
第9章 带密钥的消息摘要算法—数字签名算法 297
9.1 数字签名算法简述 297
9.1.1 数字签名算法的由来 297
9.1.2 数字签名算法的家谱 298
9.2 模型分析 298
9.3 经典数字签名算法—RSA 299
9.3.1 简述 300
9.3.2 实现 300
9.4 数字签名标准算法—DSA 306
9.4.1 简述 306
9.4.2 实现 306
9.5 椭圆曲线数字签名算法—ECDSA 311
9.5.1 简述 311
9.5.2 实现 311
9.6 实例:带有数字签名的加密网络应用 318
9.7 小结 329
第三部分 综合应用篇
第10章 终极武器—数字证书 332
10.1 数字证书详解 332
10.2 模型分析 335
10.2.1 证书签发 335
10.2.2 加密交互 335
10.3 证书管理 337
10.3.1 KeyTool证书管理 337
10.3.2 OpenSSL证书管理 341
10.4 证书使用 351
10.5 应用举例 360
10.6 小结 360
第 11章 终极装备—安全协议 362
11.1 安全协议简述 362
11.1.1 HTTPS协议 362
11.1.2 SSL/TLS协议 363
11.2 模型分析 364
11.2.1 协商算法 365
11.2.2 验证证书 365
11.2.3 产生密钥 366
11.2.4 加密交互 368
11.3 单向认证服务 369
11.3.1 准备工作 369
11.3.2 服务验证 374
11.3.3 代码验证 376
11.4 双向认证服务 381
11.4.1 准备工作 381
11.4.2 服务验证 384
11.4.3 代码验证 386
11.5 应用举例 387
11.6 小结 387
第12章 量体裁衣—为应用选择合适的装备 389
12.1 实例:常规Web应用开发安全 389
12.1.1 常规Web应用基本实现 389
12.1.2 安全升级1—摘要处理 394
12.1.3 安全升级2—加盐处理 396
12.2 实例:IM应用开发安全 399
12.2.1 IM应用开发基本实现 399
12.2.2 安全升级1—隐藏数据 412
12.2.3 安全升级2—加密数据 415
12.3 实例:Web Service应用开发安全 420
12.3.1 Web Service应用基本实现 420
12.3.2 安全升级1—单向认证服务 427
12.3.3 安全升级2—双向认证服务 438
12.4 小结 443
附录A Java 6支持的算法 445
附录B Bouncy Castle支持的算法 447
目前,本书已经开始预售,4月上市!
评论
21 楼
linux1689
2010-11-21
因为作者是这方面的专家,而且写作非常用心,所以它上市后得到了广大读者朋友的一致认可,销量非常不错,本书上个月已经重印了,谢谢大家的支持。
20 楼
xzcgeorge
2010-04-18
这是个好东东,长知识呀
19 楼
bavnnsym
2010-03-19
看这本书的目录,恨不得马上睹一下作者的风采...一直想补充一下这方面知识..呵呵

18 楼
linux1689
2010-03-19
本书进度汇报:
1.定价是69.00
2.今日已经出片,下周一左右能送往印刷厂,下周末时可能见到书,互动网到货最快。目前互动网(http://www.china-pub.com/196506)上已经有超过100人预订了。
再次谢谢大家的关注,希望这本书不会让大家失望。
1.定价是69.00
2.今日已经出片,下周一左右能送往印刷厂,下周末时可能见到书,互动网到货最快。目前互动网(http://www.china-pub.com/196506)上已经有超过100人预订了。
再次谢谢大家的关注,希望这本书不会让大家失望。
17 楼
wuhoufeng
2010-03-18
其实api介绍的已经很全面了,不知道你的内容写的怎么样,中文的看起来不是那么累
16 楼
linux1689
2010-03-17
这本书比较厚,如果按照我们的平均定价来定,价格会是75左右,但是为了让更多的朋友能读这本书,我们的价格可能定在69.00,打7折后在50左右,还算比较便宜了。
14 楼
snowolf
2010-03-16
kong_bai 写道
试问下,Des加密怎样在asp和java平台通用?
DES算法是通用算法
关键点:
1.密钥
2.加密数据
3.上述两种数据需要定义ASP和Java都可以接受的通用数据格式,如二进制编码,十六进制编码、Base64编码等。
你可以使用asp调用DES算法对数据加密,同时将密钥和加密数据传递给java。java就可以调用DES算法并使用你的密钥解析加密数据!

只要是规范算法,几乎不分语言平台!

13 楼
kong_bai
2010-03-16
试问下,Des加密怎样在asp和java平台通用?
12 楼
bavnnsym
2010-03-16
即将上市,,,是哪啥时啊。。。。。
等很久了。。。。。。。。。。。。。
等很久了。。。。。。。。。。。。。
11 楼
kong_bai
2010-03-16
不错,什么价格
10 楼
linux1689
2010-03-16
刚预售一上午,www.china-pub.com上已经超过了20人预订,洗具,哈哈!
9 楼
terrylrvin
2010-03-16
都是混je的,能给个内部价不?
8 楼
linux1689
2010-03-16
这个封面还只是个草图,稍后我们放一个立体的封面上来,让大家看一看更接近原书的效果图,大家会觉得更漂亮的,呵呵。
7 楼
javaz
2010-03-16
封面不错。
6 楼
fhlfwl
2010-03-16
beautiful face
5 楼
qq443507232
2010-03-16
继续关注 我要买一本 LZ 给留本
4 楼
qq443507232
2010-03-16
很好 很强大



3 楼
冒烟鱼
2010-03-16
come on baby
2 楼
wodrj
2010-03-16
真棒,继续加油
发表评论
-
SSLSocket获取数字证书
2013-06-05 17:53 0SSLSocket直接获得数字证书 package ... -
Java加密技术(十三)——由PEM文件获取密钥
2012-07-20 17:57 0密钥库文件通常是PEM格式,这一般是由OpenSSL生成。与J ... -
《Java加密与解密的艺术》重印,销往台湾!
2010-12-03 09:34 4800感谢大家对于《Java加密与解密的艺术》一直依赖的关注! ... -
Java加密技术(十二)——*.PFX(*.p12)&个人信息交换文件
2010-08-12 11:17 38424今天来点实际工作中的硬通货! 与计费系统打交道,少不了用到加密 ... -
Jasig CAS使用手札——一、了解Jasig CAS,简单运行!
2010-08-10 17:13 31499SSO : 单点登录(Single S ... -
《Java加密与解密的艺术》——配书源代码提供下载
2010-08-04 17:37 9819《Java加密与解密的艺术》上市小半年了,有不少朋友通过Jav ... -
Security证书相关文件格式汇总及其格式转换工具介绍
2010-06-10 17:58 0前段时间利用数字证书对几种语言(Java、.Net、Php) ... -
PKI常见证书格式和转换
2010-06-10 17:11 0PKCS 全称是 Public-Key Cryptograph ... -
《Java加密与解密的艺术》——迷你版提供下载
2010-06-03 23:57 8485《Java加密与解密的艺术》上市已2个月,有很多博友向我索要《 ... -
pkf<---->jks
2010-06-02 18:00 0/** * 从PKCS12格式转换为JKS格式 ... -
keytool建立双向认证
2010-06-02 15:18 0echo off echo 构建目录 mkdir ... -
关于Java企业级应用开发中的安全知识的探讨
2010-05-04 13:33 4105相信绝大多数做Java的朋友或多或少都会接触到Java安全技术 ... -
我与《Java加密与解密的艺术》——从写博客到写书
2010-04-29 16:07 8815时间飞快,《Java加密与解密的艺术》上市快有一个月了,虽然具 ... -
配置PKCS#11
2010-04-21 18:24 0配置PKCS#11(初学者) [ ... -
《Java加密与解密的艺术》本周上市,样书免费送!
2010-03-31 16:04 5039“千呼万唤使出来”——《Java加密与解密的艺术》终于要在本周 ... -
《Java加密与解密的艺术》即将上市!
2010-03-01 09:47 7513不曾想,我的博客《Java ... -
Java加密技术(十一)——双向认证
2009-11-05 23:06 42740对于双向认证,做一个简单的描述。 服务器端下发证书,客户端接受 ... -
OSI安全体系结构
2009-06-10 18:41 5805最近研究安全技术,终 ... -
Java加密技术(十)——单向认证
2009-05-29 17:52 27704在Java 加密技术(九)中,我们使用自签名证书完成了 ... -
Java加密技术(九)——初探SSL
2009-05-28 09:25 53083在Java加密技术(八)中,我们模拟了一个基于RSA非 ...
相关推荐
Java作为一种广泛使用的编程语言,提供了丰富的工具和库来实现数据的加密和解密。本实例将聚焦于JAVA数据加密解密的实践应用。 首先,让我们理解加密和解密的基本概念。加密是一种将明文(可读信息)转化为密文(不...
java加密和解密的方法,利用指定的密钥,可逆的。密钥必须16位。
本次使用JAVA语言,采用3DES加密算法进行对文本文件的加密,通过二进制和十六进制的转换来实现,产生加密文件,再对加密文件进行解密。 关键词:DES加密算法、加密、解密。摘要 随着现代网络技术的飞速发展,人们...
Java加密解密工具是开发过程中不可或缺的部分,尤其是在处理敏感数据时,确保数据的安全性至关重要。在Java中,我们可以使用各种库和内置API来实现加密和解密操作。本篇文章将深入探讨Java加密解密的核心概念、常用...
Java加密解密工具包,通常用于保护敏感数据的安全,防止未经授权的访问或篡改。这个名为"JCT"的工具包提供了丰富的功能,使得开发者在Java应用中集成加密和解密操作变得更加简单。下面我们将详细探讨Java加密的相关...
Java 实现文件的加密与解密是指利用 Java 语言将资源文件(包括图片、动画等类型)进行简单的加密和解密。这种策略的原因和好处是将准备好的资源存储在云上,使用时通过网络进行读取即可,减少了应用程序本身的大小...
Java实现的RSA加密解密算法示例 本文主要介绍了Java实现的RSA加密解密算法,结合实例形式分析了Java RSA加密解密算法的相关实现技巧。 知识点1:RSA加密解密算法简介 RSA加密解密算法是一种非对称加密算法,由Ron...
在Java编程环境中,处理文件的压缩与解压缩是常见的任务,而涉及到安全性,加密和解密就显得尤为重要。本文将详细讲解如何使用Java实现ZIP压缩包的加密与解密。 首先,我们需要理解加密的基本概念。加密是将明文...
"C# RSA加密与JAVA解密,实现相互通信"的主题聚焦于如何利用RSA公钥/私钥加密算法在C#和Java两个不同的编程环境中实现安全的数据交换。RSA是一种非对称加密算法,它使用一对密钥——公钥和私钥,公钥用于加密,私钥...
在Java编程语言中,实现加密和解密是安全领域中的重要任务,主要用于保护数据的隐私性和完整性。本文将深入探讨如何使用Java进行加密和解密操作,主要关注以下几个方面: 1. **加密算法理解** - **对称加密**:如...
des加密算法(js+java)加密与解密结果相同 包含三个文件 : des.js des.html ,用于实现前端脚本的加密与解密 des.java 用于后台的加密解密操作; 项目中正好用到,已经过验证,两个加密解密结果相同,分享给...
在Java编程语言中,公钥和私钥加密解密是一种重要的安全技术,广泛应用于网络通信、数据传输等领域。本文将详细解析如何使用Java实现公钥和私钥的加解密操作,以及相关的关键概念和代码示例。 首先,我们要了解公钥...
这篇博客“javascript加密java解密”(链接已给出)可能探讨了如何在JavaScript中实现加密,然后在Java后端进行解密的流程。这种做法常用于传输过程中保护用户的隐私数据,如密码、个人信息等。 1. **JavaScript...
Java文本加密解密是计算机编程领域中的一个重要主题,特别是在数据安全和信息安全方面。在这个课程设计中,我们将使用Java语言来实现一个简单的文本加解密系统,该系统具有图形用户界面(GUI),使得用户能够方便地...
JAVA也是通过包来实现加密和解密的,那么我的C++是通过OPENSSL的库来实现的。 重点来到了:RSA使用过程 1、C++随机生成一对公钥和私钥 2、JAVA用公钥给明文打包形成密文 3、C++用私钥解密密文
排列码是一种在信息安全领域常用的编码方式,主要用于数据的加密与解密。它的基本思想是将原始数据通过特定的算法进行编码,使得数据在传输或存储过程中不易被破解,增加了数据的安全性。在Java中实现排列码,我们...
主要是利用Java自带的方法进行加密和解密
java 安卓 同步加密解密,使用私钥加密 解密。增加数据传输安全度
java 加密解密的艺术
一段java语言加密和解密的代码