Galileo Computing < openbook > Galileo Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

Inhaltsverzeichnis
Vorwort
1 Java ist auch eine Sprache
2 Sprachbeschreibung
3 Klassen und Objekte
4 Der Umgang mit Zeichenketten
5 Mathematisches
6 Eigene Klassen schreiben
7 Angewandte Objektorientierung
8 Exceptions
9 Die Funktionsbibliothek
10 Threads und nebenläufige Programmierung
11 Raum und Zeit
12 Datenstrukturen und Algorithmen
13 Dateien und Datenströme
14 Die eXtensible Markup Language (XML)
15 Grafische Oberflächen mit Swing
16 Grafikprogrammierung
17 Netzwerkprogrammierung
18 Verteilte Programmierung mit RMI und Web-Services
19 JavaServer Pages und Servlets
20 Applets
21 Midlets und die Java ME
22 Datenbankmanagement mit JDBC
23 Reflection und Annotationen
24 Logging und Monitoring
25 Sicherheitskonzepte
26 Java Native Interface (JNI)
27 Dienstprogramme für die Java-Umgebung
A Die Begleit-DVD
Stichwort

Download:
- ZIP, ca. 12,5 MB
Buch bestellen
Ihre Meinung?

Spacer
<< zurück
Java ist auch eine Insel von Christian Ullenboom
Programmieren mit der Java Standard Edition Version 6
Buch: Java ist auch eine Insel

Java ist auch eine Insel
7., aktualisierte Auflage
geb., mit DVD (November 2007)
1.492 S., 49,90 Euro
Galileo Computing
ISBN 978-3-8362-1146-8
Pfeil 25 Sicherheitskonzepte
Pfeil 25.1 Zentrale Elemente der Java-Sicherheit
Pfeil 25.1.1 Security-API der Java SE
Pfeil 25.1.2 Cryptographic Service Providers
Pfeil 25.2 Der Sandkasten (Sandbox)
Pfeil 25.3 Sicherheitsmanager (Security Manager)
Pfeil 25.3.1 Der Sicherheitsmanager bei Applets
Pfeil 25.3.2 Sicherheitsmanager aktivieren
Pfeil 25.3.3 Wie nutzen die Java-Bibliotheken den Sicherheitsmanager?
Pfeil 25.3.4 Rechte durch Policy-Dateien vergeben
Pfeil 25.3.5 Erstellen von Rechtedateien mit dem grafischen Policy-Tool
Pfeil 25.3.6 Kritik an den Policies
Pfeil 25.4 Signierung
Pfeil 25.4.1 Warum signieren?
Pfeil 25.4.2 Digitale Ausweise und die Zertifizierungsstelle
Pfeil 25.4.3 Mit keytool Schlüssel erzeugen
Pfeil 25.4.4 Signieren mit jarsigner
Pfeil 25.5 Digitale Unterschriften
Pfeil 25.5.1 Die MDx-Reihe
Pfeil 25.5.2 Secure Hash Algorithm (SHA)
Pfeil 25.5.3 Mit der Security-API einen Fingerabdruck berechnen
Pfeil 25.5.4 Die Klasse MessageDigest
Pfeil 25.5.5 Unix-Crypt
Pfeil 25.6 Verschlüsseln von Daten(-strömen)
Pfeil 25.6.1 Den Schlüssel bitte
Pfeil 25.6.2 Verschlüsseln mit Cipher
Pfeil 25.6.3 Verschlüsseln von Datenströmen
Pfeil 25.7 Zum Weiterlesen


Galileo Computing - Zum Seitenanfang

25.5 Digitale Unterschriften Zur nächsten ÜberschriftZur vorigen Überschrift

Ein Message-Digest, kurz MD, definiert ein Verfahren zur Erzeugung digitaler Unterschriften für Dokumente. Der berechnende Algorithmus ist eine Einwegfunktion und liefert aus einer Botschaft beliebiger Länge einen »Fingerabdruck« in Form einer Zahl. Die Fingerabdrücke dienen dazu, veränderte Botschaften zu bemerken. Hängen wir einer Rechnung etwa eine 0 an, soll dies nicht unbemerkt bleiben. Wir haben ähnliche Funktionen schon beim Hash-Verfahren kennengelernt. Die meisten Klassen überschreiben die Methode hashCode() der Oberklasse Object, um einen int (also 32 Bit) als Identifizierer zu liefern.

Für die Begriffe »Message-Digest« und »Fingerabdruck« gibt es weitere Synonyme: Kompressionsfunktion, Kontraktionsfunktion, kryptografische Prüfsumme (falls die Unterschrift zusätzlich verschlüsselt ist), Integritätsprüfung von Nachrichten (Message Integrity Check, MIC) oder Erkennung von Manipulationen (Manipulation Detection Code, MDC). Ist dem Fingerabdruck ein Schlüssel beigefügt, fällt auch der Begriff Message Authentication Code (MAC).


Galileo Computing - Zum Seitenanfang

25.5.1 Die MDx-Reihe Zur nächsten ÜberschriftZur vorigen Überschrift

Die Firma RSA [Programmiert wurde es von Ron Rivest, einem der Mitentwickler des RSA-Public-Key-Verfahrens. Daher auch das »R«. Die Kollegen waren Adi Shamir und Leonard Adleman. ] Data Security entwickelte mit der Reihe MD2, MD4 und MD5 drei Verfahren zur Berechnung kryptografischer Prüfsummen. MD5 produziert 128-Bit-Hash-Werte; das ist eine 39-stellige Dezimalzahl. Während bei MD2 (1989) und MD4 (1990) sich relativ schnell Schwächen zeigten, dauerte es beim MD5-Verfahren (1991) mehr als 10 Jahre, bis im August 2004 von der Arbeitsgruppe um Xiaoyun Wang Methoden zur Kollision und von Patrick Stach [http://www.stachliu.com/collisions.html ] ein Kollisionsgenerator entwickelte wurde. Wir haben uns schon beim Hashing mit Kollisionen beschäftigt. Da ein MD5-Hash-Wert 128 Bit lang ist, kann er 2^128 verschiedene Ausgabewerte annehmen. Zwangsläufig sind unter 2^128 + 1 verschiedenen Nachrichten mindestens zwei Texte mit gleichem Hash-Wert. Die Wahrscheinlichkeit, dass eine beliebige Nachricht den gleichen Hash-Wert wie eine vorgegebene Nachricht hat, liegt bei 0,000 000 000 000 000 000 000 000 000 000 000 000 029 Prozent (1/2^128). (Die Wahrscheinlichkeit, dass zwei beliebig gewählte unterschiedliche Nachrichten den gleichen Hash-Wert haben, ist jedoch deutlich höher. Dieses Phänomen heißt Geburtstagsparadoxon.)

Die chinesische Arbeitsgruppe führte einen erfolgreichen Kollisionsangriff vor und generierte zwei Dokumente mit dem gleichen MD5-Schlüssel. Da jedoch bisher kein Preimage-Angriff bekannt ist, der zu einem gegebenen Dokument und einem Hash-Wert ein neues Dokument mit gleichem Hash-Wert erzeugt, geht von dieser Möglichkeit im Moment auch keine echte Gefahr für digitale Signaturen aus.


Galileo Computing - Zum Seitenanfang

25.5.2 Secure Hash Algorithm (SHA) Zur nächsten ÜberschriftZur vorigen Überschrift

Das National Institute of Standards and Technology (http://www.nist.gov) entwickelte im Secure Hash Standard (SHS) den Secure Hash Algorithm (SHA) [Eine Beschreibung des Algorithmus ist unter http://www.itl.nist.gov/fipspubs/fip180-1.htm abgelegt. FIPS ist die Abkürzung für Federal Information Processing Standards Publication – ich glaube nicht, dass es eine Verwandtschaft mit Heinz Erhardts Fips gibt. ] mit einem Hash-Wert von 160 Bit. Der Secure-Hash-Standard ist Teil des Digital-Signature-Standards (DSS), und dieser wiederum ist Teil des Capstone-Projekts. Dieses Projekt des US-Ministeriums definiert Standards für öffentlich verfügbare Kryptografie. Es besteht aus vier Hauptkomponenten. Dazu gehören ein symmetrischer Verschlüsselungsalgorithmus (Skipjack, auch Clipper genannt), ein Schlüsselaustauschprotokoll (bisher nicht öffentlich, ein Diffie-Hellman-Verfahren), ein Hash-Algorithmus (SHA) und ein Algorithmus für die digitale Unterschrift (DSA, die SHA benutzt). Die Auswahl der Algorithmen treffen das NIST und die NSA.

Die erste Version von SHA hatte eine undokumentierte Schwachstelle, die in einer neuen Implementierung, SHA-1, nicht mehr vorhanden ist. Wir nennen SHA-1 im Folgenden einfach SHA und beziehen uns damit auf die neueste Version. Im Vergleich zu MD5 generiert SHA einen Hash-Wert von 160 Bit, was Brute-force-Angriffe erschwert. Die Analysen von Xiaoyun Wang, Yiqun Lisa Yin und Hongbo Yu zeigten jedoch auch Schwächen von SHA-1 auf. Das Team konnte die Anzahl der Kollisionsberechnungen von Brute-Force-Angriffen von 2^80 auf 2^69 und später auf 2^63 senken – Security-Guru Bruce Schneier vermeldet auf seiner Homepage [http://www.schneier.com/blog/archives/2005/08/new_cryptanalyt.html und http://www.schneier.com/blog/archives/2005/02/sha1_broken.html ] , dass SHA-1 damit mehr oder weniger geknackt sei.


Galileo Computing - Zum Seitenanfang

25.5.3 Mit der Security-API einen Fingerabdruck berechnen Zur nächsten ÜberschriftZur vorigen Überschrift

Einstiegspunkt für Fingerabdrücke ist eine statische Methode MessageDigest.getInstance(), die ein Exemplar eines konkreten kryptografischen Algorithmus liefert. Das Argument ist ein Name für den Algorithmus, etwa »MD5« oder »SHA«. Sun implementiert in seinem JDK den DSA-Algorithmus »NIST Digital Signature Algorithm« und für digitale Signaturen »SHA-1« und »MD5«. Da wir uns etwas näher mit Signaturen beschäftigt haben, wollen wir zunächst die Klasse MessageDigest für digitale Fingerabdrücke untersuchen.


Galileo Computing - Zum Seitenanfang

25.5.4 Die Klasse MessageDigest Zur nächsten ÜberschriftZur vorigen Überschrift

Mit der statischen Methode getInstance() bekommen wir einen Algorithmus, der eine bestimmte Berechnungsfunktion implementiert. getInstance() gibt es in zwei Varianten.

Beiden gemeinsam ist der Name des Algorithmus im übergebenen Argument. Die folgende Anweisung erzeugt ein MessageDigest-Objekt für SHA:

MessageDigest digest = MessageDigest.getInstance( "SHA" );

Eine zweite Variante spezifiziert den Hersteller näher:

MessageDigest digest = MessageDigest.getInstance( "SHA", "SUN" );

Ist der Algorithmus nicht bekannt, bekommen wir eine NoSuchAlgorithmException. Ein unbekannter Hersteller führt zu einer NoSuchProviderException.

Den Fingerabdruck berechnen

Nun können wir eine Nachricht kodieren. Dafür gibt es zwei Möglichkeiten: Die Nachricht wird als Ganzes übergeben, oder sie wird Schritt für Schritt kodiert. Die Funktionsweise erinnert sehr an die Schnittstelle java.util.zip.Checksum.


Beispiel Beispiel Die folgenden Zeilen berechnen den Hashwert für eine Zeichenkette:

MessageDigest md = MessageDigest.getInstance( "SHA" ); 
md.update( "Hello".getBytes() );

Die update()-Methode ist auch für ein einzelnes Byte deklariert. Für große Dateien ist es besser, immer wieder update() auf größeren Blöcken aufzurufen, anstatt die ganze Datei auf einmal zu übergeben, da dafür die Datei vollständig im Speicher stehen müsste. Schritt für Schritt nehmen wir mit update() immer mehr von der Nachricht hinzu.


Beispiel Beispiel Berechne den Hashwert für alle Daten eines Eingabestroms:

Listing 25.5 com/tutego/security/digest/MessageDigestDemo.java, messageDigest()

static byte[] messageDigest( InputStream in, String algo ) throws Exception 
{ 
  MessageDigest messageDigest = MessageDigest.getInstance( algo ); 
  byte[] md = new byte[ 8192 ]; 
 
  for ( int n = 0; (n = in.read( md )) > –1; ) 
    messageDigest.update( md, 0, n ); 
 
  return messageDigest.digest(); 
}

Den Fingerabdruck auslesen

Nach dem Sammeln berechnet die Objektmethode digest() die Signatur. Sie hat eine bestimmte Länge in Byte, die wir mit getDigestLength() erfragen können. Da digest() ein Byte-Array zurückliefert, ist der Wert von getDigestLength() mit der Länge des Arrays identisch. digest() lässt sich auch mit einem Bytefeld aufrufen. Ein einfaches SHA-Programm für den String sieht daher so aus:

Listing 25.6 com/tutego/security/digest/SHATest.java, Ausschnitt

MessageDigest md = MessageDigest.getInstance( "SHA" ); 
byte[] digest = md.digest( "abd".getBytes() ); 
for ( byte b : digest ) 
  System.out.printf( "%02x", b );

Das Programm erzeugt die Ausgabe:

a9 99 3e 36 47 6 81 6a ba 3e 25 71 78 50 c2 6c 9c d0 d8 9d

Schon eine einfache Veränderung wirkt sich global aus. Anstatt »abc« kodieren wir jetzt »Abc« und »abd«. Einmal ändert sich der Klein- in einen Großbuchstaben, und im anderen Fall nehmen wir einfach das nachfolgende Zeichen im Alphabet. Kein Byte bleibt gleich:

91 58 58 af a2 27 8f 25 52 7f 19 20 38 10 83 46 16 4b 47 f2  // Abc 
cb 4c c2 8d f0 fd be 0e cf 9d 96 62 e2 94 b1 18 9e 2a 57 35  // abd

Galileo Computing - Zum Seitenanfang

25.5.5 Unix-Crypt topZur vorigen Überschrift

Das unter Unix bekannte Crypt steht unter Java nicht in der Kryptografie-API zur Verfügung. Eine quelloffene Implementierung für das Unix-Crypt findet sich zum Beispiel unter http://tutego.com/go/javaunixcrypt.



Ihr Kommentar

Wie hat Ihnen das <openbook> gefallen? Wir freuen uns immer über Ihre freundlichen und kritischen Rückmeldungen.






<< zurück



Copyright © Galileo Press 2008
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das <openbook> denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


[Galileo Computing]

Galileo Press, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, info@galileo-press.de