Galileo Computing < openbook > Galileo Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

Inhaltsverzeichnis
Vorwort
1 Java ist auch eine Sprache
2 Sprachbeschreibung
3 Klassen und Objekte
4 Der Umgang mit Zeichenketten
5 Mathematisches
6 Eigene Klassen schreiben
7 Angewandte Objektorientierung
8 Exceptions
9 Die Funktionsbibliothek
10 Threads und nebenläufige Programmierung
11 Raum und Zeit
12 Datenstrukturen und Algorithmen
13 Dateien und Datenströme
14 Die eXtensible Markup Language (XML)
15 Grafische Oberflächen mit Swing
16 Grafikprogrammierung
17 Netzwerkprogrammierung
18 Verteilte Programmierung mit RMI und Web-Services
19 JavaServer Pages und Servlets
20 Applets
21 Midlets und die Java ME
22 Datenbankmanagement mit JDBC
23 Reflection und Annotationen
24 Logging und Monitoring
25 Sicherheitskonzepte
26 Java Native Interface (JNI)
27 Dienstprogramme für die Java-Umgebung
A Die Begleit-DVD
Stichwort

Download:
- ZIP, ca. 12,5 MB
Buch bestellen
Ihre Meinung?

Spacer
<< zurück
Java ist auch eine Insel von Christian Ullenboom
Programmieren mit der Java Standard Edition Version 6
Buch: Java ist auch eine Insel

Java ist auch eine Insel
7., aktualisierte Auflage
geb., mit DVD (November 2007)
1.492 S., 49,90 Euro
Galileo Computing
ISBN 978-3-8362-1146-8
Pfeil 25 Sicherheitskonzepte
Pfeil 25.1 Zentrale Elemente der Java-Sicherheit
Pfeil 25.1.1 Security-API der Java SE
Pfeil 25.1.2 Cryptographic Service Providers
Pfeil 25.2 Der Sandkasten (Sandbox)
Pfeil 25.3 Sicherheitsmanager (Security Manager)
Pfeil 25.3.1 Der Sicherheitsmanager bei Applets
Pfeil 25.3.2 Sicherheitsmanager aktivieren
Pfeil 25.3.3 Wie nutzen die Java-Bibliotheken den Sicherheitsmanager?
Pfeil 25.3.4 Rechte durch Policy-Dateien vergeben
Pfeil 25.3.5 Erstellen von Rechtedateien mit dem grafischen Policy-Tool
Pfeil 25.3.6 Kritik an den Policies
Pfeil 25.4 Signierung
Pfeil 25.4.1 Warum signieren?
Pfeil 25.4.2 Digitale Ausweise und die Zertifizierungsstelle
Pfeil 25.4.3 Mit keytool Schlüssel erzeugen
Pfeil 25.4.4 Signieren mit jarsigner
Pfeil 25.5 Digitale Unterschriften
Pfeil 25.5.1 Die MDx-Reihe
Pfeil 25.5.2 Secure Hash Algorithm (SHA)
Pfeil 25.5.3 Mit der Security-API einen Fingerabdruck berechnen
Pfeil 25.5.4 Die Klasse MessageDigest
Pfeil 25.5.5 Unix-Crypt
Pfeil 25.6 Verschlüsseln von Daten(-strömen)
Pfeil 25.6.1 Den Schlüssel bitte
Pfeil 25.6.2 Verschlüsseln mit Cipher
Pfeil 25.6.3 Verschlüsseln von Datenströmen
Pfeil 25.7 Zum Weiterlesen


Galileo Computing - Zum Seitenanfang

25.6 Verschlüsseln von Daten(-strömen) Zur nächsten ÜberschriftZur vorigen Überschrift

Die Kryptografie unterscheidet zwischen asymmetrischer und symmetrischer Verschlüsselung. Ist die Kommunikation asymmetrisch, sind zwei Schlüssel nötig: ein öffentlicher und ein privater. Bei der symmetrischen Verschlüsselung ist nur ein Schlüssel nötig, der bei der Ver- und Entschlüsselung gleich ist. Bekanntester Vertreter der symmetrischen Verschlüsselung ist DES (Data Encryption Standard), der allerdings wegen seiner geringen Schlüssellänge nicht mehr aktuell ist. DES wurde 1981 in den USA als ANSI-Standard normiert. Bei den asymmetrischen Verfahren ist die RSA-Verschlüsselung die bekannteste. Ihre Sicherheit basiert auf dem mathematischen Problem, für eine große Ganzzahl eine Primfaktorzerlegung zu finden. Asymmetrische Verschlüsselung ist im Vergleich zu symmetrischen Verschlüsselungen langsam.


Galileo Computing - Zum Seitenanfang

25.6.1 Den Schlüssel bitte Zur nächsten ÜberschriftZur vorigen Überschrift

Jeder Schlüssel, sei er privat oder öffentlich, implementiert die Basisschnittstelle java.security.Key. Von dieser Schnittstelle gibt es Unterschnittstellen, etwa PublicKey, PrivateKey für die asymmetrischen Schlüssel oder SecretKey für den symmetrischen Schlüssel. Von diesen Schnittstellen gibt es weitere Unterschnittstellen.

Schlüssel aus der Fabrik

Um Schlüssel zu erzeugen, gibt es zwei Fabriken: KeyGenerator erzeugt symmetrische Schlüssel und KeyPairGenerator asymmetrische. Der Fabrikfunktion getInstance() ist dabei eine Kennung zu übergeben, die für den Algorithmus steht.

Listing 25.7 com/tutego/security/crypto/KeyGeneratorDemo.java, main()

KeyGenerator kg = KeyGenerator.getInstance( "DES" ); 
KeyPairGenerator kpg = KeyPairGenerator.getInstance( "RSA" );

Der nächste Schritt sieht eine Initialisierung des Schlüssels mit zufälligen Werten vor. Ohne Initialisierung kann jeder Provider unterschiedlich verfahren.

kg.init( 56 );                // nicht größer als 56! 
kpg.initialize( 1024 );

Schlau, wie Sun ist, wurde eine Funktion init() und die andere initialize() genannt. Toll. Beiden Funktionen lässt sich noch ein Zufallszahlengenerator mitgeben, doch intern ist das SecureRandom schon sehr gut. Kryptografische Angaben kann ein Objekt vom Typ Algorithm ParameterSpec einführen.

Der letzte Schritt besteht im Erfragen der Schlüssel.

SecretKey secKey  = kg.generateKey(); 
KeyPair   keyPair = kpg.genKeyPair();

Bei einer Ausgabe des symmetrischen Schlüssels über System.out.println() kommt nicht viel Sinnvolles heraus, doch bei den privaten und öffentlichen Schlüsseln, die keyPair mit getPublic() und getPrivate() offenlegt, implementieren PublicKey und PrivateKey eine ansehnliche toString()-Funktion.

System.out.println( keyPair.getPublic() );

Liefert

SunJSSE RSA public key: 
  public exponent: 
    010001 
  modulus: 
    a8186ac3 03b9417e c0247c70 d225ae75 04d2fa3b 9b21e009 ca32a1f3 3cc7404f 
    aeb6df52 0aa4d9ab ae35a5d5 d7b30f38 ce670895 3234fab2 c67f1211 b9dab8d2 
    edda3a7b 710fbf86 0274a2a6 842c4d73 76fc2166 80ef1e82 36a949f9 8180c5c7 
    004cffdd c103b42b 9abf216d 5f797440 20b8ec52 afe44407 a871e1f7 0e27fec9

System.out.println(keyPair.getPrivate()) liefert eine noch längere Ausgabe mit Exponent, Modulo usw.

SecretKeySpec

Schlüssel für die symmetrische Verschlüsselung sind nichts anderes als Binärfelder. Die Klasse javax.crypto.spec.SecretKeySpec dient zum Erzeugen eines symmetrischen Schlüssels und erwartet im Konstruktor das Bytefeld und den Algorithmus.

Key k = new SecretKeySpec( "01234567".getBytes(), "DES" );

Für andere Typen existieren wiederum andere Klassen. Zum Beispiel erzeugt DSAPrivateKeySpec einen privaten Schlüssel aus dem privaten Schlüssel, zwei Primzahlen und einer Basis, die als BigInteger-Objekte angegeben sind.


Galileo Computing - Zum Seitenanfang

25.6.2 Verschlüsseln mit Cipher Zur nächsten ÜberschriftZur vorigen Überschrift

Die Klasse javax.crypto.Cipher bildet das Zentrum der JCE. Nachdem init() das Objekt mit einem Modus und Schlüssel initialisiert hat, lassen sich mit update(byte[]) Daten durchschleusen. doFinal() rundet das Ganze dann ab. Die Rückgabe ist immer ein verschlüsselter Block von byte.

Cipher cipher = Cipher.getInstance( "DES" ); 
cipher.init( Cipher.ENCRYPT_MODE, key ); 
byte[] verschlüsselt = cipher.doFinal( unverschlüsselt );

Beim Entschlüsseln wird der Cipher einfach in den Modus Cipher.DECRYPT_MODE gesetzt.


Galileo Computing - Zum Seitenanfang

25.6.3 Verschlüsseln von Datenströmen topZur vorigen Überschrift

Zum Verschlüsseln von Datenströmen bietet das Java-SDK die praktischen Klassen javax.crypto.CipherInputStream und CipherOutputStream an. Sie erwarten ein Cipher-Objekt, das eine DES-Verschlüsselung durchführt.

Listing 25.8 com/tutego/security/crypto/ReadWriteDES.java

package com.tutego.security.crypto; 
 
import java.io.*; 
import java.security.Key; 
import javax.crypto.*; 
import javax.crypto.spec.SecretKeySpec; 
import sun.misc.*; 
 
 
public class ReadWriteDES 
{ 
  static void encode( byte[] bytes, OutputStream out, String pass ) throws Exception 
  { 
    Cipher c = Cipher.getInstance( "DES" ); 
    Key k = new SecretKeySpec( pass.getBytes(), "DES" ); 
    c.init( Cipher.ENCRYPT_MODE, k ); 
 
    OutputStream cos = new CipherOutputStream( out, c ); 
    cos.write( bytes ); 
    cos.close(); 
  } 
 
  static byte[] decode( InputStream is, String pass ) throws Exception 
  { 
    Cipher c = Cipher.getInstance( "DES" ); 
    Key k = new SecretKeySpec( pass.getBytes(), "DES" ); 
    c.init( Cipher.DECRYPT_MODE, k ); 
 
    ByteArrayOutputStream bos = new ByteArrayOutputStream(); 
    CipherInputStream cis = new CipherInputStream( is, c ); 
 
    for ( int b; (b = cis.read()) != –1; ) 
      bos.write( b ); 
 
    cis.close(); 
    return bos.toByteArray(); 
  } 
 
  public static void main( String[] args ) throws Exception 
  { 
    ByteArrayOutputStream out = new ByteArrayOutputStream(); 
    encode( "Das wird anders werden".getBytes(), out, "01234567" ); 
 
    String s = new BASE64Encoder().encode( out.toByteArray() ); 
    System.out.println( s );  // qJYN+8Hd5dXsgMl1akQnw4iCbRN3EUbK 
 
    byte[] decode = new BASE64Decoder().decodeBuffer( s ); 
    InputStream is = new ByteArrayInputStream( decode ); 
    System.out.println( new String( decode( is, "01234567" ) ) ); 
  } 
}


Ihr Kommentar

Wie hat Ihnen das <openbook> gefallen? Wir freuen uns immer über Ihre freundlichen und kritischen Rückmeldungen.






<< zurück



Copyright © Galileo Press 2008
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das <openbook> denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


[Galileo Computing]

Galileo Press, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, info@galileo-press.de