Contribution in an anthology

JAVAs neue Krypto-Architektur: restriktiver durch gelockerte US-Exportbeschränkungen


Authors listLo Iacono, Luigi; Schweitzer, Niko

Appeared inKommunikationssicherheit im Zeichen des Internet. Grundlagen, Strategien, Realisierungen, Anwendungen

Editor listHorster, Patrick

Publication year2001

Pages62-81

ISBN978-3-322-89558-5

eISBN978-3-322-89557-8

DOI Linkhttps://doi.org/10.1007/978-3-322-89557-8_5

Title of seriesDuD-Fachbeiträge


Abstract

Der Java Cryptography Architecture (JCA) gilt das Hauptaugenmerk dieses Artikels. Sie ist ein Rahmen zur Benutzung und Entwicklung kryptographischer Algorithmen in Java. Durch die amerikanischen Exportbeschränkungen für starke Kryptographie, kommt sie zweigeteilt daher. Die Java Cryptography Extension (JCE) ist der Teil der JCA, der den genannten Exportbeschränkungen unterliegt. Beim Design der JCA wurde auf diesen besonderen Umstand Rücksicht benommen. So ist es Java-Entwicklern außerhalb der USA möglich, eigene Implementierungen starker Kryptographie in Form von Cryptography Service Provider (CSP) in die JCA zu integrieren. Dieses Angebot wurde rege angenommen, was zu einer Vielzahl von CSPs führte. Die in jüngster Vergangenheit gelockerten Exportbeschränkungen der USA haben SUN Microsystems veranlasst, die Architektur zu ändern. Der Export ihrer neuen JCE-Implementierung ist nach den neuen Bedingungen nur möglich, wenn das Framework geeignete Mechanismen vorsieht, die es nur bestimmten CSPs erlaubt, sich an ihr anzumelden. So ist vorgesehen, dass nur noch digital signierte und somit authentisierbare “Krypto-Provider” mit der JCA verwendet werden können. Aber nicht nur der Export ihrer JCE-Implementierung lag Sun am Herzen. Auch die Idee, die JCA und speziell die JCE in jedes Land dieser Erde importieren zu dürfen, bescherte dem Framework Änderungen. Durch die sogenannten Jurisdiction Policy Files wird die kryptographische Stärke von Algorithmen, an lokal gegebene Bestimmungen angepasst. Erlaubt bspw. ein Land für symmetrische Verfahren Schlüssellängen bis einschließlich 64 Bit, ist es Java-Anwendungen, die die JCE 1.2.1 benutzen, nicht möglich, symmetrische Algorithmen mit größeren Schlüssellängen zu instanziieren. Die Ausnahmen bilden — ähnlich wie bei den CSPs — autorisierte Applikationen, die zuvor zertifiziert wurden. Dieser Artikel beschreibt die JCA und die damit verbundenen Konzepte wie Engine Class und Cryptography Service Provider. An Beispielen wird die Anwendung dieser Konzepte und die Benutzung der kryptographischen Verfahren verdeutlicht. Anschließend wird auf die durch die gelockerten Exportbestimmungen geänderte Architektur eingegangen und Vor- und Nachteile diskutiert. Abgeschlossen wird der Artikel mit einer Auflistung verfügbarer JCA-Implementierungen, die einander gegenübergestellt werden. Der Vergleich beinhaltet unter anderem die Menge der unterstützten Algorithmen. Weiterhin wird die Performance einiger wichtiger Algorithmen der einzelnen Provider verglichen. Eine solche Gegenüberstellung verschiedener JCE-Implementierungen ist den Autoren nicht bekannt. Vor allem die Performance-Messungen haben zu unerwarteten Ergebnissen geführt. Die Vermutung, dass die in Java implementierten Algorithmen sich nicht all zu sehr in der Laufzeit unterscheiden, ist naheliegend. Es wird jedoch aufgezeigt, dass sich die Provider in Bezug auf Ausführungszeit teilweise erheblich unterscheiden. Eine solche Gegenüberstellung kann bei der Auswahl eines geeigneten Krypto-Providers äußerst hilfreich sein.




Citation Styles

Harvard Citation styleLo Iacono, L. and Schweitzer, N. (2001) JAVAs neue Krypto-Architektur: restriktiver durch gelockerte US-Exportbeschränkungen, in Horster, P. (ed.) Kommunikationssicherheit im Zeichen des Internet. Grundlagen, Strategien, Realisierungen, Anwendungen . Braunschweig: Vieweg+Teubner Verlag, pp. 62-81. https://doi.org/10.1007/978-3-322-89557-8_5

APA Citation styleLo Iacono, L., & Schweitzer, N. (2001). JAVAs neue Krypto-Architektur: restriktiver durch gelockerte US-Exportbeschränkungen. In Horster, P. (Ed.), Kommunikationssicherheit im Zeichen des Internet. Grundlagen, Strategien, Realisierungen, Anwendungen (pp. 62-81). Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-89557-8_5


Last updated on 2025-07-07 at 12:57