Especifica el algoritmo URI (identificador de recursos uniforme) del
método de cifrado de claves.
Se da soporte a los siguientes algoritmos:
- http://www.w3.org/2001/04/xmlenc#rsa-oaep-mgf1p.
Cuando ejecuta
con IBM SDK
(Software Development Kit) Versión 1.4, la lista de algoritmos de transporte clave
soportada no incluye este algoritmo. Este algoritmo aparece en la lista de algoritmos de
transporte clave soportados cuando se ejecuta JDK 1.5 o posterior.
De forma predeterminada, el algoritmo RSA-OAEP utiliza el algoritmo de numeración
de mensajes SHA1 para calcular la numeración de mensajes como parte de la operación de
cifrado. Si lo desea, puede utilizar el algoritmo de conversión de mensajes SHA256 o
SHA512 especificando una propiedad del algoritmo del cifrado de claves.
El nombre de la propiedad es: com.ibm.wsspi.wssecurity.enc.rsaoaep.DigestMethod.
El valor de propiedad es uno de los URI siguientes del método de numeración:
- http://www.w3.org/2001/04/xmlenc#sha256
- http://www.w3.org/2001/04/xmlenc#sha512
De forma predeterminada, el algoritmo RSA-OAEP utiliza una serie nula para la
serie opcional de octetos de codificación para OAEPParams. Puede proporcionar una serie
de octetos de codificación explícita especificando una propiedad de algoritmo del cifrado
de claves.
Como nombre de la propiedad, puede especificar
com.ibm.wsspi.wssecurity.enc.rsaoaep.OAEPparams.
El valor de la propiedad es el valor con código base 64 de la serie octeto.
Importante: Puede establecer este método de conversión y las propiedades OAEPParams
sólo en el lado del generador.
En el consumidor, estas propiedades se leen desde el mensaje SOAP entrante.
- http://www.w3.org/2001/04/xmlenc#rsa-1_5.
- http://www.w3.org/2001/04/xmlenc#kw-tripledes.
- http://www.w3.org/2001/04/xmlenc#kw-aes128.
- http://www.w3.org/2001/04/xmlenc#kw-aes192.Para utilizar el
algoritmo de cifrado de claves de 196 bits, debe descargar el archivo de políticas JCE
(Java Cryptography Extension) sin restricciones.
Restricción: No utilice el algoritmo de cifrado de datos de 192 bits si desea que la aplicación configurada cumpla con BSP (Basic Security Profile).
- http://www.w3.org/2001/04/xmlenc#kw-aes256.
Para utilizar el algoritmo de cifrado de claves de 256 bits, debe descargar el archivo de políticas JCE sin restricciones.
Nota: Si se produce un error InvalidKeyException y está utilizando el algoritmo de cifrado
de 129xxx o 256xxx, los archivos de políticas sin restricciones pueden no existir en la configuración.
JCE (Java Cryptography Extension)
De forma predeterminada, JCE
(Java
Cryptography Extension) se facilita con cifrados de nivel limitado o restringido. Para utilizar algoritmos de cifrado AES (Advanced Encryption
Standard) de 192 bits y 256 bits, debe aplicar archivos de política de jurisdicción
ilimitada.
Nota: Antes de descargar estos archivos de políticas, haga una copia de seguridad de los archivos de políticas existentes (local_policy.jar y US_export_policy.jar del directorio
WAS_HOME/jre/lib/security/) antes de sobregrabarlos por si posteriormente desea restaurar los archivos originales.
Plataformas del servidor de aplicaciones e
IBM
Developer Kit,
Java
Technology Edition Versión 1.4.2
Para bajar los archivos de política, realice uno de los dos conjuntos de pasos siguientes:
Después de seguir uno de estos dos conjuntos de pasos, se colocarán dos archivos JAR
(Java
Archive) en el directorio
jre/lib/security/ de la máquina virtual
Java
(JVM).
Sistema operativo
i5/OS e
IBM
Software Development Kit 1.4
Para el sistema operativo
i5/OS e
IBMSoftware
Development Kit Versión 1.4, no es necesario ajustar la seguridad de los servicios Web.
Los archivos de políticas de jurisdicción sin limitaciones para
IBM
Software Development Kit Versión 1.4 se configuran automáticamente cuando se instala el
software de requisito previo.
Para el sistema operativo
i5/OS
V5R3 e IBM
Software Development Kit Versión 1.4, los archivos de políticas de jurisdicción sin
limitaciones para
IBM
Software Development Kit Versión 1.4 se configuran automáticamente instalando el producto
5722AC3, Crypto Access Provider de 128 bits.
Para el sistema operativo
i5/OS
V5R4 e IBM
Software Development Kit Versión 1.4, los archivos de políticas de jurisdicción sin
limitaciones para
IBM
Java
Developer Kit 1.4 se configuran automáticamente instalando el producto 5722SS1 Opción 3,
Extended Base Directory Support.
Sistema operativo
i5/OS e
IBM
Software Development Kit 1.5
Para
i5/OS (V5R3
y V5R4) e
IBM Software
Development Kit 1.5, se configuran por omisión los archivos de políticas de jurisdicción
JCE con limitaciones.
Puede descargar los archivos de políticas de jurisdicción JCE sin restricciones del
siguiente sitio Web:
Security
information:
IBM J2SE 5
SDKs
Para configurar los archivos de políticas de jurisdicción sin
limitaciones para el sistema operativo
i5/OS e
IBM
Software Development Kit Versión 1.5:
- Haga copias de seguridad de estos archivos:
/QIBM/ProdData/Java400/jdk15/lib/security/local_policy.jar
/QIBM/ProdData/Java400/jdk15/lib/security/US_export_policy.jar
- Descargue los archivos de políticas sin restricciones de
IBM
developer kit: Security information en el directorio
/QIBM/ProdData/Java400/jdk15/lib/security.
- Vaya al sitio Web:
IBM
developer kit: Security information
- Pulse J2SE 5.0.
- Desplácese hacia abajo y pulse Archivos de políticas SDK de IBM.Se muestra el
sitio Web de archivos de políticas JCE sin limitaciones para SDK.
- Pulse Inicio de sesión y proporcione su ID y contraseña de la intranet de
IBM.
- Seleccione los archivos de políticas JCE sin limitaciones y, a continuación, pulse
Continuar.
- Vea el acuerdo de licencia y, a continuación, pulse Acepto.
- Pulse Download Now (Descargar ahora).
- Utilice el mandato DSPAUT para asegurar que se otorgue a *PUBLIC la autorización de
datos *RX, pero asegúrese también de que no se proporcione ninguna autorización de datos
a los archivos local_policy.jar y US_export_policy.jar en el directorio
/QIBM/ProdData/Java400/jdk15/lib/security.
Por ejemplo:
DSPAUT OBJ('/qibm/proddata/java400/jdk15/lib/security/local_policy.jar')
- Utilice el mandato CHGAUT para cambiar la autorización, si es necesario. Por ejemplo:
CHGAUT OBJ('/qibm/proddata/java400/jdk15/lib/security/local_policy.jar')
USER(*PUBLIC) DTAAUT(*RX) OBJAUT(*NONE)