Die Schlüssel werden in Schlüsseldatenbanken,
den sogenannten Keystores gespeichert.
Diese Keystores werden durch das keytool-programm
des JDK1.2 erzeugt und verwaltet.
Alle Teilnehmer des Protokolls erhalten
ein public/private - Schlüsselpaar, welches in ihrem Keystore gespeichert
wird.
Der Name des Keystores ist immer Teilnehmername
+ keystore, z.B. kunde1keystore für Kunde1 usw. .
Die öffentlichen Schlüssel der
anderen Teilnehmer müssen importiert werden.
Beispiel:
keytool -genkey -dname "CN=Kunde1" -alias
kunde1 -storepass kunde1 -keypass kunde1 -keystore kunde1keystore
erzeugt public/private Schlüsselpaar
für "Kunde1" unter dem Alias "kunde1" und dem Passwort "kunde1"
der Name des keystores ist "kunde1keystore"
keytool -export -keystore kunde1keystore
-alias kunde1 -file kunde1cert
exportiert den öffentlichen Schlüssel
von Kunde1 in ein X.509 Zertifikat namens "kunde1cert"
keytool -import -alias -haendler1 -file
kunde1cert -keystore haendler1keystore
Haendler1 importiert das Zertifikat, den
öffentlichen Schlüssel von kunde1 in seinen keystore
Zum Signieren von XML-Dokumenten wird eine
Referenzimplementation von IBM verwendet.
Diese Implementation entspricht NICHT
dem Standart und sollte nur für Evaluationszwecke benutzt werden.
Die Signaturklassen verwenden SHA1 und
DSA.