Full paper (pdf) - CDC
Full paper (pdf) - CDC
Full paper (pdf) - CDC
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Kapitel 5<br />
Implementierung<br />
Der Worte sind genug wechselt, laßt mich auch endlich Taten<br />
sehen.<br />
aus Goethes Faust<br />
Einen Teil der vorgestellten Verfahren aus den Bereichen Secret-Sharing,<br />
Key-Sharing und Key Escrow haben wir in der Programmiersprache Java implementiert.<br />
Die Implementierung war dabei auf die Erfordernisse im Rahmen<br />
des FlexiTrust-Projekts des Fachgebiets ausgerichtet. In diesem Projekt wird<br />
eine Trustcenter-Software entwickelt, die durch diese Diplomarbeit um verteilt<br />
gespeicherte CA-Schlüssel und einen Key-Recovery-Mechanismus für Benutzerschlüssel<br />
erweitert werden sollte.<br />
Die Dokumentation der Implementierung besteht aus drei Teilen:<br />
• Einen Überblick über die Implementierung stellt dieses Kapitel der Diplomarbeit<br />
dar. Hier werden die einzelnen Teile, ihr Zusammenspiel, sowie<br />
die bei der Programmierung getroffenen Entscheidungen erläutert.<br />
UML-Klassendiagramme sollen den Zugang erleichtern.<br />
• In Java integriert ist eine Dokumentationsschnittstelle für Klassenbibliotheken<br />
namens JavaDoc. Hiermit lassen sich Java-Klassen für die Verwendung<br />
in anderen Programmen dokumentieren. Die von JavaDoc erzeugten<br />
(sehr ansehnlichen) HTML-Dateien dienen damit im wesentlichen dem<br />
Anwendungsprogrammierer.<br />
• JavaDoc beschreibt die Schnittstelle einer Klasse wie eine Black Box. Interne<br />
Details der Programmierung werden nicht sichtbar gemacht. Hierzu<br />
kann man auf den Quellcode und die dort enthaltenen Kommentare<br />
zurückgreifen, der sich im CVS-Repositorium des FlexiTrust-Projektes<br />
befindet.<br />
5.1 Kryptographie in Java<br />
Ein fester Bestandteil der Java-Laufzeitumgebung ist die Java Cryptography<br />
Architecture (JCA), die dem Programmierer eine umfangreiche Schnittstelle<br />
zum Zugriff auf kryprographische Funktionen bietet. Dabei ist es vorgesehen,<br />
44