《Java加密与解密的艺术(第2版)》读书笔记模板_第1页
《Java加密与解密的艺术(第2版)》读书笔记模板_第2页
《Java加密与解密的艺术(第2版)》读书笔记模板_第3页
《Java加密与解密的艺术(第2版)》读书笔记模板_第4页
《Java加密与解密的艺术(第2版)》读书笔记模板_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Java加密与解密的艺术(第2版)读书笔记模板01思维导图读书笔记目录分析内容摘要精彩摘录作者介绍目录0305020406思维导图版艺术第章企业级应用技术算法小结第章算法加密应用数字签名实例模型分析密码密码学非对称本书关键字分析思维导图内容摘要内容摘要本书是Java安全领域公认的标杆之作,被奉为每一位Java开发工程师必读的著作之一。由资深专家撰写,第1版4年来畅销不衰,繁体版在台湾出版,大陆和台湾的读者都给予了极高的评价。第2版根据Java7全面更新,不仅新增了很多重要的内容,而且对第1版中存在的瑕疵和不足进行了完善,使得本书内容更为详尽、更加与时俱进,能更好地满足广大Java企业级应用开发工程师和系统架构师的需求。全书共12章,分为3个部分:基础篇(第1~4章)对Java企业级应用的安全知识、密码学核心知识、与Java加密相关的API和通过权限文件加强系统安全方面的知识进行了全面的介绍;实践篇(第5~9章)不仅对电子邮件传输算法、消息摘要算法、对称加密算法、非对称加密算法、数字签名算法等现今流行的加密算法的原理进行了全面而深入的剖析,还结合翔实的范例说明了各种算法的具体应用场景;综合应用篇(第10~12章)既细致地讲解了加密技术对数字证书和SSL/TLS协议的应用,又以示例的方式讲解了加密与解密技术在络中的实际应用,极具实践指导性。Java开发者将通过本书掌握密码学和Java加密/解密技术的所有细节;系统架构师将通过本书领悟构建安全企业级应用的要义;其他领域的安全工作者也能通过本书一窥加密与解密技术的精髓。读书笔记读书笔记这是一本想要了解密码方面知识的入门教材,内容通俗易懂,对想要了解这方面知识的人来说还是不错的。内容非常系统而全面,缺点就是小错误太多,内容太老,期望再版。虽然有些错误,但是对于想了解络安全开发来讲还是非常不错的。理论上比较细的讲解了加密算法,看完还是有收获,感概自己其实在开发中就就用到,只是自己用了工具,没留意底层的实现[捂脸]。书面叫艺术,但是全文并没有很好的提现,反而是大段的重复代码让人感觉在凑字数。首先纠正了以前的误区,md以及sha系列严格来说不算加密算法,而是消息或数据摘要算法,用以保证数据传输过程中的完整性和抗否认性;真正比较常用的是对称加密DES和AES,非对称加密RSA系列,使用方法都是需要通过keyfactorygen来获取对应算法的实例生成密钥(yue)。此书介绍了加密解密整体内容,理论部分讲的还可以,不过我希望增加算法实现原理(本书仅介绍了Base64原理),而不仅是介绍api如何使用。加密相关的理论讲的还是不错的,但是代码太多了,深度也不够,个人感觉不符书名中的“艺术”二字啊。精彩摘录精彩摘录五类安全服务包括认证(鉴别)服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务。物理层(PhysicalLayer)、数据链路层(DataLinkLayer)、络层(NetworkLayer)、传输层(TransportLayer)、会话层(SessionLayer)、表示层(PresentationLayer)和应用层(ApplicationLayer)构成完整性、可认证性和不可否认性,正是数字签名的主要特征散列函数的主要作用不是完成数据加密与解密的工作,它是用来验证数据完整性的重要技术。密码学在加密算法上大体可分为单向加密算法、对称加密算法、非对称加密算法三大类。MD5、SHA算法是单向加密算法的代表,单向加密算法是数据完整性验证的常用算法。DES算法是对称加密算法的典型代表,对称加密算法是数据存储加密的常用算法。RSA算法是非对称加密算法的典型代表,非对称加密算法是数据传输加密的常用算法。目录分析第1章企业应用安全第2章企业应用安全的银弹—密码学第3章Java加密利器第4章他山之石,可以攻玉第一部分基础篇第1章企业应用安全1.1我们身边的安全问题1.2拿什么来拯救你,我的应用1.3捍卫企业应用安全的银弹1.4为你的企业应用上把锁1.5小结第2章企业应用安全的银弹—密码学2.1密码学的发家史2.2密码学定义、术语及其分类2.3保密通信模型2.4古典密码2.5对称密码体制2.6非对称密码体制2.7散列函数2.8数字签名2.9公钥基础设施第3章Java加密利器3.1Java与密码学ity包详解o包详解ity.spec包和包详解ity.cert包详解.ssl包详解3.7小结第4章他山之石,可以攻玉4.1加固你的系统4.2加密组件BouncyCastle4.3辅助工具CommonsCodec4.4小结第5章电子邮件传输算法—Base64第7章初等数据加密—对称加密算法第6章验证数据完整性—消息摘要算法第二部分实践篇第9章带密钥的消息摘要算法—数字签名算法第8章高等数据加密—非对称加密算法第二部分实践篇第5章电子邮件传输算法—Base645.1Base64算法的由来5.2Base64算法的定义5.3Base64算法与加密算法的关系5.4实现原理5.5模型分析5.6Base64算法实现5.7UrlBase64算法实现5.8应用举例5.9小结第6章验证数据完整性—消息摘要算法6.1消息摘要算法简述6.2MD算法家族6.3SHA算法家族6.4MAC算法家族6.5其他消息摘要算法6.6循环冗余校验算法—CRC算法6.7实例:文件校验6.8小结第7章初等数据加密—对称加密算法7.1对称加密算法简述7.2数据加密标准—DES7.3三重DES—DESede7.4高级数据加密标准—AES7.5国际数据加密标准—IDEA7.6基于口令加密—PBE7.7实例:对称加密络应用7.8小结第8章高等数据加密—非对称加密算法8.1非对称加密算法简述8.2密钥交换算法—DH&ECDH8.3典型非对称加密算法—RSA8.4常用非对称加密算法—ElGamal8.5实例:非对称加密络应用8.6小结第9章带密钥的消息摘要算法—数字签名算法9.1数字签名算法简述9.2模型分析9.3经典数字签名算法—RSA9.4数字签名标准算法—DSA9.5椭圆曲线数字签名算法—ECDSA9.6实例:带有数字签名的加密络应用9.7小结第10章终极武器—数字证书第12章量体裁衣—为应用选择合适的装备第11章终极装备——安全协议第三部分综合应用篇第10章终极武器—数字证书10.1数字证书详解10.2模型分析10.3证书管理10.4证书文件操作10.5应用举例10.6小结第11章终极装备——安全协议11.1安全协议简述11.2模型分析11.3单向认证服务11.4双向认证服务11.5应用举例11.6实

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论