社区
语言基础/算法/系统设计
帖子详情
用java加密算法DESede加密的字符串,用DELPHI如何解密?急求详细算法!
sdqhlyf
2007-01-19 05:26:54
用java加密算法DESede加密的字符串,用DELPHI如何解密?求详细算法!
...全文
227
回复
打赏
收藏
用java加密算法DESede加密的字符串,用DELPHI如何解密?急求详细算法!
用java加密算法DESede加密的字符串,用DELPHI如何解密?求详细算法!
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
JAVA
实现3
DES
ede
加密
算法
速成
自己总结的3
des
java
开发 的加
解密
过程 介绍各个api的使用方法
定义
加密
算法
,可用
DES
,
DES
ede
,Blowfish
定义
加密
算法
,可用
DES
,
DES
ede
,Blowfish
Java
加密
与
解密
的艺术
本书是
Java
安全领域的百科全书,密码学领域的权威经典,4大社区一致鼎力推荐。 全书包含3个部分,基础篇对
Java
企业级应用的安全知识、密码学核心知识、与
Java
加密
相关的API和通过权限文件加强系统安全方面的知识进行了全面的介绍;实践篇不仅对电子邮件传输
算法
、消息摘要
算法
、对称
加密
算法
、非对称
加密
算法
、数字签名
算法
等现今流行的
加密
算法
的原理进行了全面而深入的剖析,而且还结合翔实的范例说明了各种
算法
的具体应用场景;综合应用篇既细致地讲解了
加密
技术对数字证书和SSL/TLS协议的应用,又以示例的方式讲解了
加密
与
解密
技术在网络中的实际应用,极具实践指导性。
Java
开发者将通过本书掌握密码学和
Java
加密
与
解密
技术的所有细节;系统架构师将通过本书领悟构建安全企业级应用的要义;其他领域的安全工作者也能通过本书一窥
加密
与
解密
技术的精髓。 第一部分基础篇 第1章企业应用安全2 1.1 我们身边的安全问题2 1.2 拿什么来拯救你,我的应用3 1.3 捍卫企业应用安全的银弹8 1.4 为你的企业应用上把锁9 1.5 小结10 第2章企业应用安全的银弹—密码学11 2.1 密码学的发家史11 2.2 密码学定义、术语及其分类15 2.3 保密通信模型17 2.4 古典密码18 2.5 对称密码体制19 2.6 非对称密码体制26 2.7 散列函数28 2.8 数字签名29 2.9 密码学的未来30 2.10 小结32 第3章
Java
加密
利器34 3.1
Java
与密码学34 .3.2
java
.security包详解37 3.3
java
x.crypto包详解70 3.4
java
.security.spec包和
java
x.crypto.spec包详解85 3.5
java
.security.cert包详解91 3.6
java
x.net.ssl包详解100 3.7 小结107 第4章他山之石,可以攻玉109 4.1 加固你的系统109 4.2
加密
组件Bouncy Castle 111 4.3 辅助工具Commons Codec 120 4.4 小结121 第二部分实践篇 第5章电子邮件传输
算法
—Base64 134 5.1 Base64
算法
的由来134 5.2 Base64
算法
的定义134 5.3 Base64
算法
与
加密
算法
的关系135 5.4 实现原理136 5.5 模型分析137 5.6 Base64
算法
实现138 5.7 Url Base64
算法
实现147 5.8 应用举例151 5.9 小结153 第6章验证数据完整性—消息摘要
算法
155 6.1 消息摘要
算法
简述155 6.2 MD
算法
家族157 6.3 SHA
算法
家族167 6.4 MAC
算法
家族181 6.5 其他消息摘要
算法
195 6.6 循环冗余校验
算法
—CRC
算法
206 6.7 实例:文件校验209 6.8 小结211 第7章初等数据
加密
—对称
加密
算法
213 7.1 对称
加密
算法
简述213 7.2 数据
加密
标准—
DES
214 7.3 三重
DES
—
DES
ede
222 7.4 高级数据
加密
标准—AES 227 7.5 国际数据
加密
标准—IDEA 232 7.6 基于口令
加密
—PBE 236 7.7 实例:对称
加密
网络应用242 7.8 小结254 第8章高等数据
加密
—非对称
加密
算法
256 8.1 非对称
加密
算法
简述256 8.2 密钥交换
算法
—DH 258 8.3 典型非对称
加密
算法
—RSA 269 8.4 常用非对称
加密
算法
—ElGamal277 8.5 实例:非对称
加密
网络应用284 8.6 小结296 第9章带密钥的消息摘要
算法
—数字签名
算法
297 9.1 数字签名
算法
简述297 9.2 模型分析298 9.3 经典数字签名
算法
—RSA 299 9.4 数字签名标准
算法
—DSA 306 9.5 椭圆曲线数字签名
算法
—ECDSA 311 9.6 实例:带有数字签名的
加密
网络应用318 9.7 小结319 第三部分综合应用篇 第10章终极武器—数字证书332 10.1 数字证书详解332 10.2 模型分析335 10.3 证书管理337 10.4 证书使用351 10.5 应用举例360 10.6 小结360 第11章终极装备—安全协议362 11.1 安全协议简述362 11.2 模型分析364 11.3 单向认证服务369 11.4 双向认证服务381 11.5 应用举例387 11.6 小结387 第12章量体裁衣—为应用选择合适的装备389 12.1 实例:常规Web应用开发安全389 12.2 实例:IM应用开发安全399 12.3 实例:Web Service应用开发安全420 12.4 小结443 附录A
Java
6支持的
算法
445 附录B Bouncy Castle支持的
算法
447
Java
加密
与
解密
的艺术配书源代码
本书是
Java
安全领域的百科全书,密码学领域的权威经典,4大社区一致鼎力推荐。 全书包含3个部分,基础篇对
Java
企业级应用的安全知识、密码学核心知识、与
Java
加密
相关的API和通过权限文件加强系统安全方面的知识进行了全面的介绍;实践篇不仅对电子邮件传输
算法
、消息摘要
算法
、对称
加密
算法
、非对称
加密
算法
、数字签名
算法
等现今流行的
加密
算法
的原理进行了全面而深入的剖析,而且还结合翔实的范例说明了各种
算法
的具体应用场景;综合应用篇既细致地讲解了
加密
技术对数字证书和SSL/TLS协议的应用,又以示例的方式讲解了
加密
与
解密
技术在网络中的实际应用,极具实践指导性。
Java
开发者将通过本书掌握密码学和
Java
加密
与
解密
技术的所有细节;系统架构师将通过本书领悟构建安全企业级应用的要义;其他领域的安全工作者也能通过本书一窥
加密
与
解密
技术的精髓。 第一部分基础篇 第1章企业应用安全2 1.1 我们身边的安全问题2 1.2 拿什么来拯救你,我的应用3 1.3 捍卫企业应用安全的银弹8 1.4 为你的企业应用上把锁9 1.5 小结10 第2章企业应用安全的银弹—密码学11 2.1 密码学的发家史11 2.2 密码学定义、术语及其分类15 2.3 保密通信模型17 2.4 古典密码18 2.5 对称密码体制19 2.6 非对称密码体制26 2.7 散列函数28 2.8 数字签名29 2.9 密码学的未来30 2.10 小结32 第3章
Java
加密
利器34 3.1
Java
与密码学34 .3.2
java
.security包详解37 3.3
java
x.crypto包详解70 3.4
java
.security.spec包和
java
x.crypto.spec包详解85 3.5
java
.security.cert包详解91 3.6
java
x.net.ssl包详解100 3.7 小结107 第4章他山之石,可以攻玉109 4.1 加固你的系统109 4.2
加密
组件Bouncy Castle 111 4.3 辅助工具Commons Codec 120 4.4 小结121 第二部分实践篇 第5章电子邮件传输
算法
—Base64 134 5.1 Base64
算法
的由来134 5.2 Base64
算法
的定义134 5.3 Base64
算法
与
加密
算法
的关系135 5.4 实现原理136 5.5 模型分析137 5.6 Base64
算法
实现138 5.7 Url Base64
算法
实现147 5.8 应用举例151 5.9 小结153 第6章验证数据完整性—消息摘要
算法
155 6.1 消息摘要
算法
简述155 6.2 MD
算法
家族157 6.3 SHA
算法
家族167 6.4 MAC
算法
家族181 6.5 其他消息摘要
算法
195 6.6 循环冗余校验
算法
—CRC
算法
206 6.7 实例:文件校验209 6.8 小结211 第7章初等数据
加密
—对称
加密
算法
213 7.1 对称
加密
算法
简述213 7.2 数据
加密
标准—
DES
214 7.3 三重
DES
—
DES
ede
222 7.4 高级数据
加密
标准—AES 227 7.5 国际数据
加密
标准—IDEA 232 7.6 基于口令
加密
—PBE 236 7.7 实例:对称
加密
网络应用242 7.8 小结254 第8章高等数据
加密
—非对称
加密
算法
256 8.1 非对称
加密
算法
简述256 8.2 密钥交换
算法
—DH 258 8.3 典型非对称
加密
算法
—RSA 269 8.4 常用非对称
加密
算法
—ElGamal277 8.5 实例:非对称
加密
网络应用284 8.6 小结296 第9章带密钥的消息摘要
算法
—数字签名
算法
297 9.1 数字签名
算法
简述297 9.2 模型分析298 9.3 经典数字签名
算法
—RSA 299 9.4 数字签名标准
算法
—DSA 306 9.5 椭圆曲线数字签名
算法
—ECDSA 311 9.6 实例:带有数字签名的
加密
网络应用318 9.7 小结319 第三部分综合应用篇 第10章终极武器—数字证书332 10.1 数字证书详解332 10.2 模型分析335 10.3 证书管理337 10.4 证书使用351 10.5 应用举例360 10.6 小结360 第11章终极装备—安全协议362 11.1 安全协议简述362 11.2 模型分析364 11.3 单向认证服务369 11.4 双向认证服务381 11.5 应用举例387 11.6 小结387 第12章量体裁衣—为应用选择合适的装备389 12.1 实例:常规Web应用开发安全389 12.2 实例:IM应用开发安全399 12.3 实例:Web Service应用开发安全420 12.4 小结443 附录A
Java
6支持的
算法
445 附录B Bouncy Castle支持的
算法
447
jce(
Java
加密
扩展)
Cipher 密码
加密
概述 1、
java
x.crypto.Cipher 类提供
加密
和
解密
的功能,它构成了
Java
Cryptography Extension (JCE) ——
Java
加密
扩展框架的核心。这些都是
Java
JDK 原生的 API,不是第三方的。 2、Cipher 的 getInstance(String transformation) 方法可以获取实例,参数 transformation 表示转换名称,包括:
加密
算法
/反馈模式/填充方案。
加密
算法
是必选项,反馈模式与填充方案可以不写使用默认值。 3、Cipher 支持 4 种
加密
算法
:AES、
DES
、
DES
ede
、R
语言基础/算法/系统设计
16,748
社区成员
33,247
社区内容
发帖
与我相关
我的任务
语言基础/算法/系统设计
Delphi 语言基础/算法/系统设计
复制链接
扫一扫
分享
社区描述
Delphi 语言基础/算法/系统设计
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章