3. Signaturen und Schlüssel

Schlüsselverwaltung:

Die Schlüssel werden in Schlüsseldatenbanken, den sogenannten Keystores gespeichert.
Diese Keystores werden durch das keytool-programm des JDK1.2 erzeugt und verwaltet.
Alle Teilnehmer des Protokolls erhalten ein public/private - Schlüsselpaar, welches in ihrem Keystore gespeichert wird.
Der Name des Keystores ist immer Teilnehmername + keystore, z.B. kunde1keystore für Kunde1 usw. .
Die öffentlichen Schlüssel der anderen Teilnehmer müssen importiert werden.

Beispiel:

keytool -genkey -dname "CN=Kunde1" -alias  kunde1  -storepass kunde1 -keypass kunde1 -keystore kunde1keystore
erzeugt public/private Schlüsselpaar für "Kunde1" unter dem Alias "kunde1" und dem Passwort "kunde1"
der Name des keystores ist "kunde1keystore"

keytool -export -keystore kunde1keystore -alias kunde1 -file kunde1cert
exportiert den öffentlichen Schlüssel von Kunde1 in ein X.509 Zertifikat namens "kunde1cert"

keytool -import -alias -haendler1 -file kunde1cert -keystore haendler1keystore
Haendler1 importiert das Zertifikat, den öffentlichen Schlüssel von kunde1 in seinen keystore
 
 

Signaturen:

Zum Signieren von XML-Dokumenten wird eine Referenzimplementation von IBM verwendet.
Diese Implementation entspricht NICHT dem Standart und sollte nur für Evaluationszwecke benutzt werden.
Die Signaturklassen verwenden SHA1 und DSA.

weitere Informationen:
    1. IBM
    2. W3C
 

weiter