Zusammenfassung
Der Java Cryptography Architecture (JCA) gilt das Hauptaugenmerk dieses Artikels. Sie ist ein Rahmen zur Benutzung und Entwicklung kryptographischer Algorithmen in Java. Durch die amerikanischen Exportbeschränkungen für starke Kryptographie, kommt sie zweigeteilt daher. Die Java Cryptography Extension (JCE) ist der Teil der JCA, der den genannten Exportbeschränkungen unterliegt. Beim Design der JCA wurde auf diesen besonderen Umstand Rücksicht benommen. So ist es Java-Entwicklern außerhalb der USA möglich, eigene Implementierungen starker Kryptographie in Form von Cryptography Service Provider (CSP) in die JCA zu integrieren. Dieses Angebot wurde rege angenommen, was zu einer Vielzahl von CSPs führte. Die in jüngster Vergangenheit gelockerten Exportbeschränkungen der USA haben SUN Microsystems veranlasst, die Architektur zu ändern. Der Export ihrer neuen JCE-Implementierung ist nach den neuen Bedingungen nur möglich, wenn das Framework geeignete Mechanismen vorsieht, die es nur bestimmten CSPs erlaubt, sich an ihr anzumelden. So ist vorgesehen, dass nur noch digital signierte und somit authentisierbare “Krypto-Provider” mit der JCA verwendet werden können. Aber nicht nur der Export ihrer JCE-Implementierung lag Sun am Herzen. Auch die Idee, die JCA und speziell die JCE in jedes Land dieser Erde importieren zu dürfen, bescherte dem Framework Änderungen. Durch die sogenannten Jurisdiction Policy Files wird die kryptographische Stärke von Algorithmen, an lokal gegebene Bestimmungen angepasst. Erlaubt bspw. ein Land für symmetrische Verfahren Schlüssellängen bis einschließlich 64 Bit, ist es Java-Anwendungen, die die JCE 1.2.1 benutzen, nicht möglich, symmetrische Algorithmen mit größeren Schlüssellängen zu instanziieren. Die Ausnahmen bilden — ähnlich wie bei den CSPs — autorisierte Applikationen, die zuvor zertifiziert wurden. Dieser Artikel beschreibt die JCA und die damit verbundenen Konzepte wie Engine Class und Cryptography Service Provider. An Beispielen wird die Anwendung dieser Konzepte und die Benutzung der kryptographischen Verfahren verdeutlicht. Anschließend wird auf die durch die gelockerten Exportbestimmungen geänderte Architektur eingegangen und Vor- und Nachteile diskutiert. Abgeschlossen wird der Artikel mit einer Auflistung verfügbarer JCA-Implementierungen, die einander gegenübergestellt werden. Der Vergleich beinhaltet unter anderem die Menge der unterstützten Algorithmen. Weiterhin wird die Performance einiger wichtiger Algorithmen der einzelnen Provider verglichen. Eine solche Gegenüberstellung verschiedener JCE-Implementierungen ist den Autoren nicht bekannt. Vor allem die Performance-Messungen haben zu unerwarteten Ergebnissen geführt. Die Vermutung, dass die in Java implementierten Algorithmen sich nicht all zu sehr in der Laufzeit unterscheiden, ist naheliegend. Es wird jedoch aufgezeigt, dass sich die Provider in Bezug auf Ausführungszeit teilweise erheblich unterscheiden. Eine solche Gegenüberstellung kann bei der Auswahl eines geeigneten Krypto-Providers äußerst hilfreich sein.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
E. Gamma et al.: Entwurfsmuster, Addison-Wesley, First, 1996.
E.R. Harold: Java Network Programming. O’Reilly & Associates, Februar 1997.
E.R. Harold: Who Trusts the Trustees? Trusted Security Providers in the Java Cryptography Extension 1.2.1, 2000.
J. Knudsen: Java Cryptography, O’Reilly & Associates, Mai 1998.
P. Lipp et al.: Sicherheit und Kryptographie in Java — Einführung, Anwendung und Lösungen, Addison-Wesley, 2000.
S. Liu, J. Luehe: How We Made the Java Cryptography Extension Exportable, Sun Microsystems, Inc., 2000, Slides from ‘The RSA 2000 Conference’.
Sun Microsystems, Inc.: How to Implement a Provider for the Java Cryptography Architecture, September 1998.
Sun Microsystems, Inc.: Java Cryptography Architecture, API Specification & Reference, October 1998.
Sun Microsystems, Inc.: How to Implement a Provider for the Java Cryptography Extension 1.2.1, August 2000.
Sun Microsystems, Inc.: Java Cryptography Extension 1.2.1, API Specification & Reference, April 2000.
Author information
Authors and Affiliations
Editor information
Rights and permissions
Copyright information
© 2001 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Iacono, L.L., Schweitzer, N. (2001). JAVAs neue Krypto-Architektur: restriktiver durch gelockerte US-Exportbeschränkungen. In: Horster, P. (eds) Kommunikationssicherheit im Zeichen des Internet. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-89557-8_5
Download citation
DOI: https://doi.org/10.1007/978-3-322-89557-8_5
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-322-89558-5
Online ISBN: 978-3-322-89557-8
eBook Packages: Springer Book Archive