Параметры конфигурации информации о шифровании: методы

Эта страница позволяет настроить параметры шифрования и расшифровки для метода signature (подписание), метода digest (хэширование) и метода canonicalization (канонизации).

Спецификации, перечисленные на этой странице для методов подписания, , хэширования и канонизации, приведены в документе W3C XML Encryption Syntax and Processing: W3C Recommendation 10 Dec 2002.

Для просмотра этой страницы административной консоли выполните следующие действия:
  1. Выберите Приложения > Типы приложений > Приложения J2EE WebSphere имя-приложения и выполните одно из следующих действий:
    • Выберите Управление модулями > имя-файла-URI > Web-службы: Привязки защиты клиента.В разделе Привязка отправителя запросов выберите Изменить. В разделе Свойства защиты Web-службы выберите Информация о шифровании.
    • В разделе Модули выберите Управление модулями > имя-файла-URI > Web-службы: Привязки защиты сервера. В разделе Привязка отправителя ответов выберите Изменить. В разделе Свойства защиты Web-службы выберите Информация о шифровании.
  2. Выберите Нет или Выделенная информация о шифровании. Для привязок получателя и отправителя запросов на сервере приложений может быть задана только одна конфигурация шифрования, однако задавать ее не обязательно. Если шифрование не применяется, выберите Нет. Для настройки шифрования любой из этих привязок выберите Выделенная информация о шифровании и укажите параметры конфигурации с помощью полей, описанных в этом разделе.
Имя информации о шифровании [Version 5 only]

Имя конфигурации агента поиска ключа, с помощью которого извлекается ключ для добавления цифровых подписей и шифрования XML.

Ссылка на агент поиска ключа [Version 5 only]

Имя, применяемое для обращения к агенту поиска ключа.

Эти опции ссылки на агент ключа можно настроить на уровне кластера, сервера и приложения. Конфигурации, перечисленные в этом поле, являются сочетанием конфигураций этих трех уровней.

Эти опции ссылки на агент ключа можно настроить на уровне сервера и приложения. Конфигурации, перечисленные в этом поле, являются сочетанием конфигураций этих двух уровней.

Для того чтобы настроить агенты поиска ключей на уровне кластера, выполните следующие действия:
  1. Выберите Защита > Среда выполнения защиты JAX-WS и JAX-RPC.
  2. В разделе Дополнительные свойства щелкните на Агенты поиска ключей.
Для того чтобы настроить агенты поиска ключей на уровне сервера, выполните следующие действия:
  1. Выберите Серверы > Типы Серверов > Серверы приложений WebSphere > имя-сервера.
  2. В разделе Защита выберите Среда выполнения защиты JAX-WS и JAX-RPC.
    Среда с разными версиями: В кластере со смешанными узлами с сервером, использующими Websphere Application Server версии 6.1 или более ранней версии, выберите Web-службы: стандартные привязки для защиты Web-служб. mixv
  3. В разделе Дополнительные свойства щелкните на Агенты поиска ключей.
Для того чтобы настроить агенты поиска ключей на уровне приложения, выполните следующие действия:
  1. Выберите Приложения > Типы приложений > Приложения J2EE WebSphere имя-приложения.
  2. В разделе Модули выберите Управление модулями > имя-URI.
  3. В разделе Свойства защиты Web-служб можно просмотреть свойства агентов поиска ключей для следующих привязок:
    • Отправитель запросов: выберите Web-службы: привязки защиты клиента. В разделе Привязка отправителя запросов выберите Изменить. В разделе Дополнительные свойства выберите Агенты поиска ключей.
    • Получатель запросов: выберите Web-службы: привязки защиты сервера. В разделе Привязка получателя запросов выберите Изменить. В разделе Дополнительные свойства выберите Агенты поиска ключей.
    • Отправитель ответов: выберите Web-службы: привязки защиты сервера. В разделе Привязка отправителя ответов выберите Изменить. В разделе Дополнительные свойства выберите Агенты поиска ключей.
    • Получатель ответов: выберите Web-службы: привязки защиты клиента. В разделе Привязка получателя ответов выберите Изменить. В разделе Дополнительные свойства выберите Агенты поиска ключей.
Имя ключа шифрования [Version 5 only]

Имя ключа шифрования, который агент поиска ключа преобразует в фактический ключ.

Тип данных Строка
Алгоритм шифрования ключа [Version 5 only]

Задает URI алгоритма шифрования ключа.

Поддерживаются следующие алгоритмы:
  • http://www.w3.org/2001/04/xmlenc#rsa-oaep-mgf1p.

    При работе с Комплектом для разработки приложений IBM (SDK) версии 1.4 список поддерживаемых алгоритмов переноса ключа не содержит этого алгоритма. Его поддержка реализована, начиная с JDK версии 1.5.

    По умолчанию алгоритм RSA-OAEP использует алгоритм свертки сообщения SHA1 для вычисления свертки сообщения как части операции шифрования. По выбору, можно использовать алгоритм свертки сообщения SHA256 или SHA512, задав свойство алгоритма шифрования ключа. Имя свойства: com.ibm.wsspi.wssecurity.enc.rsaoaep.DigestMethod. В качестве значения этого свойства укажите один из следующих URI метода хэширования:
    • http://www.w3.org/2001/04/xmlenc#sha256
    • http://www.w3.org/2001/04/xmlenc#sha512
    По умолчанию в необязательном октете кодировки OAEPParams алгоритма RSA-OAEP указана нулевая строка. При необходимости в октете кодировки можно указать конкретное значение, задав свойство алгоритма шифрования ключа. Имя свойства: com.ibm.wsspi.wssecurity.enc.rsaoaep.OAEPparams. В качества значения этого свойства указывается значение строки октета, закодированное с помощью 64-разрядного шифра.
    Важное замечание: Рассмотренные свойства метода хэширования и OAEPParams можно задать только на стороне генератора. На стороне клиента эти свойства читаются из входящего сообщения SOAP.
  • http://www.w3.org/2001/04/xmlenc#rsa-1_5.
  • http://www.w3.org/2001/04/xmlenc#kw-tripledes.
  • http://www.w3.org/2001/04/xmlenc#kw-aes128.
  • http://www.w3.org/2001/04/xmlenc#kw-aes192. Для применения 192-разрядного алгоритма шифрования ключа следует загрузить файл неограниченной стратегии Java Cryptography Extension (JCE).
    Ограничение: Для обеспечения совместимости настроенного приложения с базовым профайлом защиты не следует использовать 192-разрядный алгоритм ключа.
  • http://www.w3.org/2001/04/xmlenc#kw-aes256. Для применения 256-разрядного алгоритма шифрования ключа следует загрузить файл неограниченной стратегии JCE.
Прим.: Если произошла ошибка InvalidKeyException при использовании алгоритма шифрования 129xxx или 256xxx, то возможно, в вашей конфигурации файлы неограниченной стратегии не существуют.

Java Cryptography Extension

По умолчанию Java Cryptography Extension (JCE) поставляется вместе с ограниченными или неполными шифрами. Для активации 192- и 256-разрядных алгоритмов шифрования AES необходимо применить файлы неограниченной стратегии.

Прим.: Перед загрузкой этих файлов стратегии создайте резервную копию существующих файлов (local_policy.jar и US_export_policy.jar из каталога WAS_HOME/jre/lib/security/), чтобы впоследствии иметь возможность восстановить их.

Платформы сервера приложений и IBM Developer Kit, Java Technology Edition версии 1.4.2 [AIX Solaris HP-UX Linux Windows] [z/OS]

Ниже приведены инструкции по загрузке файлов стратегии для различных платформ.
  • [AIX] [Linux] [Windows] Платформы сервера приложений, применяющие IBM Developer Kit, Java Technology Edition версии 1.4.2, в том числе AIX, Linux и платформы Windows — для загрузки файлов неограниченной стратегии выполните следующие действия:
    1. Откройте следующий Web-сайт: Комплект разработчика IBM: Информация о защите
    2. Выберите Java 1.4.2
    3. Выберите IBM SDK Policy files.

      Откроется Web-страница Unrestricted JCE Policy files for SDK 1.4.

    4. Введите имя пользователя и пароль или зарегистрируйтесь в IBM для загрузки файлов стратегии. Файлы стратегии будут загружены в локальную систему.
  • [Solaris] [HP-UX] Платформы сервера приложений, применяющие Java SE Development Kit 6 (JDK 6) версии 1.4.2 на основе Sun, в том числе среды Solaris и платформа HP-UX: Для загрузки файлов неограниченной стратегии выполните следующие действия:
    1. Откройте следующий Web-сайт: http://java.sun.com/j2se/1.4.2/download.html
    2. Выберите Archive area.
    3. Найдите запись Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy Files 1.4.2 и нажмите кнопку Download (загрузить). В систему будет загружен файл jce_policy-1_4_1.zip.
После выполнения указанных инструкций в каталог виртуальной машины Java jre/lib/security/ будут добавлены два архивных файла Java (JAR).

Операционная система i5/OS и Комплект для разработки приложений IBM 1.4 [iSeries]

Для операционной системы i5/OS и IBM Software Development Kit версии 1.4 настраивать защиту Web-служб не требуется. Файлы неограниченной стратегии для IBM Software Development Kit версии 1.4 автоматически настраиваются при установке необходимого предварительного программного обеспечения.

Для операционной системы i5/OS V5R3 и IBM Software Development Kit версии 1.4 файлы неограниченной стратегии для IBM Software Development Kit версии 1.4 автоматически настраиваются при установке продукта 5722AC3, Crypto Access Provider 128-разрядный.

Для операционной системы i5/OS V5R4 и IBM Software Development Kit версии 1.4 файлы неограниченной стратегии для IBM Java Developer Kit 1.4 автоматически настраиваются при установке продукта 5722SS1 Option 3, Extended Base Directory Support.

Операционная система i5/OS и Комплект для разработки приложений IBM 1.5 [iSeries]

Для i5/OS (V5R3 и V5R4) и IBM Software Development Kit 1.5 файлы неограниченной стратегии JCE настроены по умолчанию. Файлы стратегий без ограничений JCE можно загрузить со следующего Web-сайта: Информация о защите: IBM J2SE 5 SDKs

Для того чтобы настроить файлы неограниченной стратегии для операционной системы i5/OS и для комплекта для разработки приложений IBM Software Development Kit версии 1.5, необходимо выполнить следующие действия:
  1. Сделайте резервные копии следующих файлов:
    /QIBM/ProdData/Java400/jdk15/lib/security/local_policy.jar  
    /QIBM/ProdData/Java400/jdk15/lib/security/US_export_policy.jar
  2. Загрузите файлы неограниченной стратегии с Web-сайта Комплект разработчика IBM: Информация о защите в каталог /QIBM/ProdData/Java400/jdk15/lib/security.
    1. Откройте следующий Web-сайт: Комплект разработчика IBM: Информация о защите
    2. Выберите J2SE 5.0.
    3. Прокрутите страницу и выберите Файлы стратегий IBM SDK. Откроется Web-сайт Файлы стратегий JCE без ограничений для SDK.
    4. Выберите Sign in (вход) и введите свой ИД и пароль для входа во внутреннюю сеть IBM.
    5. Выберите необходимые файлы стратегий JCE без ограничений и нажмите Продолжить.
    6. Просмотрите лицензионное соглашение и нажмите Принимаю.
    7. Выберите Загрузить немедленно.
  3. С помощью команды DSPAUT убедитесь, что *PUBLIC предоставлены права доступа к данным *RX, также убедитесь, что ни один объект прав доступа не предоставлен и файлу local_policy.jar, и файлу US_export_policy.jar в каталоге /QIBM/ProdData/Java400/jdk15/lib/security. Пример:
    DSPAUT OBJ('/qibm/proddata/java400/jdk15/lib/security/local_policy.jar') 
  4. При необходимости используйте команду CHGAUT для изменения прав доступа. Пример:
    CHGAUT OBJ('/qibm/proddata/java400/jdk15/lib/security/local_policy.jar') 
    USER(*PUBLIC) DTAAUT(*RX) OBJAUT(*NONE)
Алгоритм шифрования данных [Version 5 only]

Задает URI алгоритма шифрования данных.

Поддерживаются следующие алгоритмы:

По умолчанию JCE поставляется вместе с ограниченными или неполными шифрами. Для активизации 192- и 256-разрядных алгоритмов шифрования необходимо применить файлы неограниченной стратегии. Дополнительная информация приведена в описании поля Алгоритм шифрования ключа.




Ссылки, помеченные как (в сети), требуют подключения к Internet.

Понятия, связанные с данным
Задачи, связанные с данной
Ссылки, связанные с данной
Набор информации о шифровании
Набор агентов поиска ключа


Имя файла: uwbs_encryptrsb.html