Skip to main content

JAVAs neue Krypto-Architektur: restriktiver durch gelockerte US-Exportbeschränkungen

  • Chapter
Kommunikationssicherheit im Zeichen des Internet

Part of the book series: DuD-Fachbeiträge ((DUD))

  • 127 Accesses

Zusammenfassung

Der Java Cryptography Architecture (JCA) gilt das Hauptaugenmerk dieses Artikels. Sie ist ein Rahmen zur Benutzung und Entwicklung kryptographischer Algorithmen in Java. Durch die amerikanischen Exportbeschränkungen für starke Kryptographie, kommt sie zweigeteilt daher. Die Java Cryptography Extension (JCE) ist der Teil der JCA, der den genannten Exportbeschränkungen unterliegt. Beim Design der JCA wurde auf diesen besonderen Umstand Rücksicht benommen. So ist es Java-Entwicklern außerhalb der USA möglich, eigene Implementierungen starker Kryptographie in Form von Cryptography Service Provider (CSP) in die JCA zu integrieren. Dieses Angebot wurde rege angenommen, was zu einer Vielzahl von CSPs führte. Die in jüngster Vergangenheit gelockerten Exportbeschränkungen der USA haben SUN Microsystems veranlasst, die Architektur zu ändern. Der Export ihrer neuen JCE-Implementierung ist nach den neuen Bedingungen nur möglich, wenn das Framework geeignete Mechanismen vorsieht, die es nur bestimmten CSPs erlaubt, sich an ihr anzumelden. So ist vorgesehen, dass nur noch digital signierte und somit authentisierbare “Krypto-Provider” mit der JCA verwendet werden können. Aber nicht nur der Export ihrer JCE-Implementierung lag Sun am Herzen. Auch die Idee, die JCA und speziell die JCE in jedes Land dieser Erde importieren zu dürfen, bescherte dem Framework Änderungen. Durch die sogenannten Jurisdiction Policy Files wird die kryptographische Stärke von Algorithmen, an lokal gegebene Bestimmungen angepasst. Erlaubt bspw. ein Land für symmetrische Verfahren Schlüssellängen bis einschließlich 64 Bit, ist es Java-Anwendungen, die die JCE 1.2.1 benutzen, nicht möglich, symmetrische Algorithmen mit größeren Schlüssellängen zu instanziieren. Die Ausnahmen bilden — ähnlich wie bei den CSPs — autorisierte Applikationen, die zuvor zertifiziert wurden. Dieser Artikel beschreibt die JCA und die damit verbundenen Konzepte wie Engine Class und Cryptography Service Provider. An Beispielen wird die Anwendung dieser Konzepte und die Benutzung der kryptographischen Verfahren verdeutlicht. Anschließend wird auf die durch die gelockerten Exportbestimmungen geänderte Architektur eingegangen und Vor- und Nachteile diskutiert. Abgeschlossen wird der Artikel mit einer Auflistung verfügbarer JCA-Implementierungen, die einander gegenübergestellt werden. Der Vergleich beinhaltet unter anderem die Menge der unterstützten Algorithmen. Weiterhin wird die Performance einiger wichtiger Algorithmen der einzelnen Provider verglichen. Eine solche Gegenüberstellung verschiedener JCE-Implementierungen ist den Autoren nicht bekannt. Vor allem die Performance-Messungen haben zu unerwarteten Ergebnissen geführt. Die Vermutung, dass die in Java implementierten Algorithmen sich nicht all zu sehr in der Laufzeit unterscheiden, ist naheliegend. Es wird jedoch aufgezeigt, dass sich die Provider in Bezug auf Ausführungszeit teilweise erheblich unterscheiden. Eine solche Gegenüberstellung kann bei der Auswahl eines geeigneten Krypto-Providers äußerst hilfreich sein.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 79.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 99.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. E. Gamma et al.: Entwurfsmuster, Addison-Wesley, First, 1996.

    MATH  Google Scholar 

  2. E.R. Harold: Java Network Programming. O’Reilly & Associates, Februar 1997.

    Google Scholar 

  3. E.R. Harold: Who Trusts the Trustees? Trusted Security Providers in the Java Cryptography Extension 1.2.1, 2000.

    Google Scholar 

  4. J. Knudsen: Java Cryptography, O’Reilly & Associates, Mai 1998.

    MATH  Google Scholar 

  5. P. Lipp et al.: Sicherheit und Kryptographie in Java — Einführung, Anwendung und Lösungen, Addison-Wesley, 2000.

    Google Scholar 

  6. S. Liu, J. Luehe: How We Made the Java Cryptography Extension Exportable, Sun Microsystems, Inc., 2000, Slides from ‘The RSA 2000 Conference’.

    Google Scholar 

  7. Sun Microsystems, Inc.: How to Implement a Provider for the Java Cryptography Architecture, September 1998.

    Google Scholar 

  8. Sun Microsystems, Inc.: Java Cryptography Architecture, API Specification & Reference, October 1998.

    Google Scholar 

  9. Sun Microsystems, Inc.: How to Implement a Provider for the Java Cryptography Extension 1.2.1, August 2000.

    Google Scholar 

  10. Sun Microsystems, Inc.: Java Cryptography Extension 1.2.1, API Specification & Reference, April 2000.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Patrick Horster

Rights and permissions

Reprints and permissions

Copyright information

© 2001 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Iacono, L.L., Schweitzer, N. (2001). JAVAs neue Krypto-Architektur: restriktiver durch gelockerte US-Exportbeschränkungen. In: Horster, P. (eds) Kommunikationssicherheit im Zeichen des Internet. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-89557-8_5

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-89557-8_5

  • Publisher Name: Vieweg+Teubner Verlag

  • Print ISBN: 978-3-322-89558-5

  • Online ISBN: 978-3-322-89557-8

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics