Implementierung des Austausches kryptographischer Komponenten ...
Implementierung des Austausches kryptographischer Komponenten ... Implementierung des Austausches kryptographischer Komponenten ...
Implementierung des Trust Center Administrator Tools 30 Außer der Einrichtung der neuen kryptographischen Komponenten kann es dazu kommen, dass der Administrator die neue Registry 19 spezifizieren soll. Dafür stellt das Administrator-Tool folgende drei Dialoge zur Verfügung. In erstem Dialog auf der Abb. 7 wird angegeben, wie viele kryptographische Primitive und (oder) zusammengesetzte Algorithmen die neue Registry enthält. Abb. 7 Wenn der auf der Abb. 7 dargestellter Dialogfeld den Knopf „Next“ gedrückt wird, erscheint folgende Tabellenvorlage für kryptographische Primitive der neuen Registry: Die erste Spalte wird automatisch durchnumeriert und nicht mehr änderbar. Die zweite Spalte ist für Algorithmus OID vorgesehen. In der dritten Spalte kann man die ID’s von Algorithmen angeben, die diese kryptographische Primitive beinhaltet 20 . Die einzelne ID’s müssen durch Semikolon getrennt werden. In der vierten Spalte muss der Administrator die Security Conditions 21 angeben: eine Security Condition stellt dabei ein Paar von ID’s in der Registry Tabelle, die durch Doppelpunkt getrennt sind. Die einzelne Security Conditions sind durch Semikolon voneinander zu trennen. Die Pflichtfelder in dieser Tabelle sind mit Sternchen markiert. 19 Siehe Abschnitt 2.6 20 Siehe Abschnitt 2.6 21 Siehe Abschnitt 2.6 Abb. 8
Implementierung des Trust Center Administrator Tools 31 Wenn in dem letzten Dialogfeld den „Next“ Knopf gedrückt wird, wird die Vorlage für den zweiten Teil der Registry angezeigt. Dieser Teil repräsentiert die zusammengesetzten Algorithmen. Bis auf ContainIn Spalte ist diese Tabelle der oben beschriebenen Tabelle für kryptographishe Primitive gleich. Die Nummerierung der ID Spalte ist durchgehend für beide Tabellen. Abb. 9 Als nächstes wird ein Dialog angeboten, in dem die Signaturalgorithmen spezifiziert werden können, mit denen UpdateComponent signiert wird. Dieser Dialog wird dynamisch aufgebaut. Während der Initialisierung der Klasse Info 22 werden alle angemeldeten JCA Provider untersucht und die von ihnen implementierten Signaturalgorithmen gespeichert. Diese Information wird dann beim Aufbau dieses Dialoges benutzt. Auch der Provider, der ein Signaturalgorithmus implementiert, wird angezeigt. So kann es vorkommen, dass der gleiche Signaturalgorithmus mehr als einmal auftaucht: z.B. SHA1withDSA aus SUN Provider und SHA1withDSA aus CDCStandard Provider. Für jeden vorhandenen Signaturalgorithmus wird darüber hinaus Zertifikatverwaltung durchsucht. Falls ein entsprechendes Zertifikat gefunden wurde, wird das Kästchen „Attach Certificate“ mit einem roten Stern markiert und dieses Kästchen ist für die Selektion freigegeben. 22 Siehe Abschnitt 4.2
- Seite 1 und 2: Technische Universität Darmstadt F
- Seite 3 und 4: 4.1 Die Klasse CAAdminDialog.......
- Seite 5 und 6: Vorwort 5 Vorwort. Gegenstand diese
- Seite 7 und 8: Einführung 7 • kompromittieren e
- Seite 9 und 10: Einführung 9 Komponenten einer PKI
- Seite 11 und 12: Einführung 11 mit lokal gespeicher
- Seite 13 und 14: Definition der Datenstruktur 13 Dab
- Seite 15 und 16: Definition der Datenstruktur 15 Der
- Seite 17 und 18: Definition der Datenstruktur 17 2.4
- Seite 19 und 20: Definition der Datenstruktur 19 Die
- Seite 21 und 22: Definition der Datenstruktur 21 pri
- Seite 23 und 24: Definition der Datenstruktur 23 cer
- Seite 25 und 26: Definition der Datenstruktur 25 3.2
- Seite 27 und 28: Definition der Datenstruktur 27
- Seite 29: Implementierung des Trust Center Ad
- Seite 33 und 34: Implementierung des Trust Center Ad
- Seite 35 und 36: Implementierung des Trust Center Ad
- Seite 37 und 38: Austausch der kryptographischen Kom
- Seite 39 und 40: Austausch der kryptographischen Kom
- Seite 41 und 42: Austausch der kryptographischen Kom
- Seite 43 und 44: Austausch der kryptographischen Kom
- Seite 45 und 46: Austausch der kryptographischen Kom
- Seite 47 und 48: Einbindung des UMP in CDC Plugin f
- Seite 49 und 50: Einbindung des UMP in CDC Plugin f
- Seite 51: Literaturverzeichnis 51 Literaturve
<strong>Implementierung</strong> <strong>des</strong> Trust Center Administrator Tools 30<br />
Außer der Einrichtung der neuen kryptographischen <strong>Komponenten</strong> kann es dazu kommen, dass der<br />
Administrator die neue Registry 19 spezifizieren soll. Dafür stellt das Administrator-Tool folgende drei<br />
Dialoge zur Verfügung. In erstem Dialog auf der Abb. 7 wird angegeben, wie viele kryptographische<br />
Primitive und (oder) zusammengesetzte Algorithmen die neue Registry enthält.<br />
Abb. 7<br />
Wenn der auf der Abb. 7 dargestellter Dialogfeld den Knopf „Next“ gedrückt wird, erscheint<br />
folgende Tabellenvorlage für kryptographische Primitive der neuen Registry: Die erste Spalte wird<br />
automatisch durchnumeriert und nicht mehr änderbar. Die zweite Spalte ist für Algorithmus OID<br />
vorgesehen. In der dritten Spalte kann man die ID’s von Algorithmen angeben, die diese<br />
kryptographische Primitive beinhaltet 20 . Die einzelne ID’s müssen durch Semikolon getrennt werden.<br />
In der vierten Spalte muss der Administrator die Security Conditions 21 angeben: eine Security<br />
Condition stellt dabei ein Paar von ID’s in der Registry Tabelle, die durch Doppelpunkt getrennt sind.<br />
Die einzelne Security Conditions sind durch Semikolon voneinander zu trennen. Die Pflichtfelder in<br />
dieser Tabelle sind mit Sternchen markiert.<br />
19 Siehe Abschnitt 2.6<br />
20 Siehe Abschnitt 2.6<br />
21 Siehe Abschnitt 2.6<br />
Abb. 8