Spec-Zone .ru
спецификации, руководства, описания, API
|
для Платформы Java Standard Edition 7
AlgorithmParameterGenerator
АлгоритмыAlgorithmParameters
АлгоритмыCertificateFactory
ТипыCertPathBuilder
АлгоритмыCertPathValidator
АлгоритмыCertStore
ТипыCipher
(Шифрование) АлгоритмыConfiguration
ТипыKeyAgreement
АлгоритмыKeyFactory
АлгоритмыKeyGenerator
АлгоритмыKeyManagerFactory
АлгоритмыKeyPairGenerator
АлгоритмыKeyStore
ТипыMac
АлгоритмыMessageDigest
АлгоритмыPolicy
ТипыSaslClient
МеханизмыSaslServer
МеханизмыSecretKeyFactory
АлгоритмыSecureRandom
Генерация числа (RNG) АлгоритмыSignature
АлгоритмыSSLContext
АлгоритмыTrustManagerFactory
АлгоритмыXMLSignatureFactory
/KeyInfoFactory
/TransformService)
МеханизмыTransformService
) АлгоритмыОтметьте: Документация Провайдера Sun содержит определенного провайдера и информацию об алгоритме.
API Безопасности JDK требует и использует ряд стандартных имен для алгоритмов, сертификата и типов keystore. Эта спецификация устанавливает следующие имена как стандартные имена.
В некоторых случаях соглашения о присвоении имен даются для того, чтобы сформировать имена, которые явно не перечисляются, чтобы облегчить непротиворечивость имени через реализации провайдера. Элементы в угловых скобках (такой как <digest>
и <encryption>
) заполнители, которые будут заменены определенным обзором сообщения, алгоритмом шифрования, или другим именем.
Отметьте: Стандартные имена не являются чувствительными к регистру.
Этот документ включает соответствующие списки стандартных имен, относящихся к следующим подобластям безопасности:
AlgorithmParameterGenerator
АлгоритмыИмена алгоритма в этом разделе могут быть определены, генерируя экземпляр AlgorithmParameterGenerator
.
Имя алгоритма | Описание |
---|---|
DiffieHellman | Параметры для использования с алгоритмом Diffie-Hellman. |
DSA | Параметры для использования с Алгоритмом цифровой подписи. |
AlgorithmParameters
АлгоритмыИмена алгоритма в этом разделе могут быть определены, генерируя экземпляр AlgorithmParameters
.
Имя алгоритма | Описание |
---|---|
AES | Параметры для использования с алгоритмом AES. |
Шифр | Параметры для использования с алгоритмом Шифра. |
DES | Параметры для использования с алгоритмом DES. |
DESede | Параметры для использования с алгоритмом DESede. |
DiffieHellman | Параметры для использования с алгоритмом DiffieHellman. |
DSA | Параметры для использования с Алгоритмом цифровой подписи. |
OAEP | Параметры для использования с алгоритмом OAEP. |
PBEWith <обзор> И <шифрование> | Параметры для использования с PBEWith <обзор> И <шифрование> алгоритм. Примеры: PBEWithMD5AndDES, и PBEWithHmacSHA1AndDESede. |
PBE | Параметры для использования с алгоритмом PBE. Это имя не должно использоваться, в предпочтении к более определенным именам алгоритма PBE, ранее перечисленным. |
RC2 | Параметры для использования с алгоритмом RC2. |
CertificateFactory
ТипыТип в этом разделе может быть определен, генерируя экземпляр CertificateFactory
.
Ввести | Описание |
---|---|
X.509 | Тип сертификата, определенный в X.509, также доступном через |
CertPathBuilder
АлгоритмыАлгоритм в этом разделе может быть определен, генерируя экземпляр CertPathBuilder
.
Имя алгоритма | Описание |
---|---|
PKIX | Сертификация PKIX соединяет алгоритм проверки допустимости каналом как определено в атрибуте службы ValidationAlgorithm. Вывод CertPathBuilder экземпляры реализовывая этот алгоритм являются путем сертификации, проверенным против алгоритма проверки допустимости PKIX. |
Следующие кодировки можно передать к getEncoded
метод CertPath
или generateCertPath(InputStream inStream, String encoding)
метод CertificateFactory
.
Кодирование | Описание |
---|---|
PKCS7 | PKCS#7 объект SignedData, с единственным существенным полем, являющимся сертификатами. В частности подпись и содержание игнорируются. Если никакие сертификаты не присутствуют, нулевое длиной CertPath принимается. Предупреждение: PKCS#7 не поддерживает порядок сертификатов в пути сертификации. Это означает это если a CertPath преобразовывается в PKCS#7 закодированные байты и затем преобразовал назад, порядок сертификатов может измениться, потенциально представляя CertPath недопустимый. Пользователи должны знать об этом поведении. См. |
PkiPath | ASN.1 DER закодированная последовательность сертификатов, определенных следующим образом: PkiPath ::= SEQUENCE OF CertificateВ пределах последовательности порядок сертификатов является так, что предметом первого сертификата, выпускающий второго сертификата, и так далее. Каждый сертификат в PkiPath будет уникально. Никакой сертификат не может появиться не раз в значении Certificate в PkiPath . PkiPath формат определяется в дефектном отчете 279 против X.509 (2000) и включается в Техническую Опечатку 1 (DTC 2) для ITU-T Рекомендация X.509 (2000). См. |
CertPathValidator
АлгоритмыАлгоритм в этом разделе может быть определен, генерируя экземпляр CertPathValidator
.
Имя алгоритма | Описание |
---|---|
PKIX | Сертификация PKIX соединяет алгоритм проверки допустимости каналом как определено в атрибуте службы ValidationAlgorithm. |
CertStore
ТипыТип в этом разделе может быть определен, генерируя экземпляр CertStore
.
Ввести | Описание |
---|---|
Набор | A CertStore реализация, которая получает сертификаты и CRL от a Collection . Этот тип CertStore особенно полезно в приложениях, где сертификаты или CRL получаются в сумке или своего рода присоединении, такой как с электронным письмом со знаком или в согласовании SSL. |
LDAP | A CertStore реализация, которая выбирает сертификаты и CRL из каталога LDAP, используя схему, определенную в атрибуте службы LDAPSchema. |
Cipher
(Шифрование) АлгоритмыСледующие имена могут быть определены как компонент алгоритма в преобразовании, запрашивая экземпляр Cipher
.
Имя алгоритма | Описание |
---|---|
AES | Усовершенствованный стандарт шифрования как определено NIST в |
AESWrap | Ключ AES переносящийся алгоритм как описано в |
ARCFOUR | Поточный шифр, который, как полагают, был полностью взаимодействующим с шифром RC4, разработанным Роном Ривестом. Для получения дополнительной информации см. К. Коконена и Р. Тейера, "Алгоритм шифрования Поточного шифра 'Arcfour'", интернет-(истекший) Проект, |
Шифр | |
CCM | Режим счетчика/CBC, как определено в |
DES | Цифровой Стандарт Шифрования как описано в |
DESede | Тройное Шифрование DES (также известный как ЭДЕ DES, 3DES, или Тройной DES). Данные шифруются, используя алгоритм DES три отдельных раза. Это сначала шифруется, используя первый подключ, затем дешифровало со вторым подключом, и зашифровало с третьим подключом. |
DESedeWrap | Алгоритм обертывания ключа DESede как описано в |
ECIES | Эллиптическая кривая Интегрированная Схема Шифрования |
GCM | Режим Galois/Counter, как определено в |
PBEWith <обзор> И <шифрование> PBEWith <частота повторения импульсов> И <шифрование> | Основанный на пароле алгоритм шифрования, найденный в (PKCS5), используя указанный обзор сообщения (<обзор>) или псевдослучайная функция (<частота повторения импульсов>) и алгоритм шифрования (<шифрование>). Примеры:
|
RC2 | Алгоритмы шифрования переменного размера ключа разрабатываются Роном Ривестом для RSA Data Security, Inc. |
RC4 | Алгоритмы шифрования переменного размера ключа, разработанные Роном Ривестом для RSA Data Security, Inc. (См. примечание, предшествующее для ARCFOUR.) |
RC5 | Алгоритмы шифрования переменного размера ключа разрабатываются Роном Ривестом для RSA Data Security, Inc. |
RSA | Алгоритм шифрования RSA как определено в |
Следующие имена могут быть определены как компонент режима в преобразовании, запрашивая экземпляр Cipher
.
Имя алгоритма | Описание |
---|---|
НИ ОДИН | Никакой режим. |
CBC | Режим Сцепления блоков шифра, как определено в |
CFB, CFBx | Режим Обратной связи шифра, как определено в Используя режимы, такие как CFB и OFB, блочные шифры могут зашифровать данные в модулях, меньших чем фактический размер блока шифра. Запрашивая такой режим, можно дополнительно определить число битов, которые будут обработаны за один раз, добавляя это число к имени режима как показано в "DES/CFB8/NoPadding" и "DES/OFB32/PKCS5Padding" преобразованиях. Если никакое такое число не определяется, специфичное для провайдера значение по умолчанию используется. (Например, провайдер SunJCE использует значение по умолчанию 64 битов для DES.) Таким образом блочные шифры могут быть превращены в байтовые поточные шифры при использовании 8-разрядного режима, такие как CFB8 или OFB8. |
CTR | Упрощение OFB, Встречный режим обновляет входной блок как счетчик. |
CTS | Кража Шифрованного текста, как описано в книге Брюса Шнайера Примененный Выпуск С секундой криптографии, Джон Вайли и Сыновья, 1996. |
ECB | Электронный Режим Сборника кодов, как определено в |
OFB, OFBx | Выходной Режим Обратной связи, как определено в Используя режимы, такие как CFB и OFB, блочные шифры могут зашифровать данные в модулях, меньших чем фактический размер блока шифра. Запрашивая такой режим, можно дополнительно определить число битов, которые будут обработаны за один раз, добавляя это число к имени режима как показано в "DES/CFB8/NoPadding" и "DES/OFB32/PKCS5Padding" преобразованиях. Если никакое такое число не определяется, специфичное для провайдера значение по умолчанию используется. (Например, провайдер SunJCE использует значение по умолчанию 64 битов для DES.) Таким образом блочные шифры могут быть превращены в байтовые поточные шифры при использовании 8-разрядного режима, такие как CFB8 или OFB8. |
PCBC | Распространение Сцепления блоков шифра, как определено |
Следующие имена могут быть определены как дополнительный компонент в преобразовании, запрашивая экземпляр Cipher
.
Имя алгоритма | Описание |
---|---|
NoPadding | Никакое дополнение. |
ISO10126Padding | Это дополнение для блочных шифров описывается в |
OAEPPadding, OAEPWith <обзор> И <mgf> Дополнение | Оптимальная схема Asymmetric Encryption Padding, определенная в PKCS1, где <обзор> должен быть заменен обзором сообщения и <mgf> функцией генерации маски. Примеры: OAEPWithMD5AndMGF1Padding и OAEPWithSHA-512AndMGF1Padding. Если OAEPPadding используется, Cipher объекты инициализируются с a javax.crypto.spec.OAEPParameterSpec возразите, чтобы предоставить значения, необходимые для OAEPPadding. |
PKCS1Padding | Дополнительная схема, описанная в |
PKCS5Padding | Дополнительная схема, описанная в |
SSL3Padding | Дополнительная схема, определенная в Версии 3.0 Протокола SSL, 18 ноября 1996, разделяет 5.2.3.2 (блочный шифр CBC): block-ciphered struct { opaque content[SSLCompressed.length]; opaque MAC[CipherSpec.hash_size]; uint8 padding[ GenericBlockCipher.padding_length]; uint8 padding_length; } GenericBlockCipher;Размер экземпляра GenericBlockCipher должен быть кратным числом длины блока блочного шифра. Дополнительная длина, которая всегда присутствует, способствует дополнению, которое подразумевает что если: sizeof(content) + sizeof(MAC) % block_length = 0,дополнение должно быть (block_length - 1) байтами долго из-за существования padding_length .Это делает дополнительную схему подобной (но не совсем) к PKCS5Padding, где дополнительная длина кодируется в дополнении (и колеблется от 1 до block_length). Со схемой SSL sizeof (дополнение) кодируется во всегда подарок padding_length и поэтому диапазоны от 0 до block_length-1. |
Configuration
ТипыТип в этом разделе может быть определен, генерируя экземпляр javax.security.auth.login.Configuration
.
Ввести | Описание |
---|---|
JavaLoginConfig | Реализация Конфигурации по умолчанию от провайдера SUN, как описано в спецификации класса ConfigFile. Этот тип принимает java.security.URIParameter как допустимое Configuration.Parameter ввести. Если этот параметр не определяется, то конфигурационная информация загружается из источников, описанных в спецификации класса ConfigFile. Если этот параметр определяется, конфигурационная информация загружается исключительно из указанного URI. |
Следующие имена механизма освобождения могут быть определены в файле политики разрешения, который сопровождает заявление, рассмотренное "освобожденный" от криптографических ограничений.
Имя алгоритма | Описание |
---|---|
KeyEscrow | Система шифрования с резервной возможностью дешифрования, которая позволяет доверенным лицам (пользователи, чиновники организации, и правительственные чиновники), при определенных предписанных условиях, дешифровать шифрованный текст со справкой информации, предоставленной один или более доверяемые стороны, кто удерживает специальные клавиши восстановления данных. |
KeyRecovery | Метод получения секретного ключа, используемого, чтобы заблокировать зашифрованные данные. Одно использование как средство обеспечения отказоустойчивого доступа к собственной зашифрованной информации корпорации во времена бедствия. |
KeyWeakening | Метод, в котором часть ключа может быть escrowed или восстановленный. |
Следующие механизмы могут быть определены при использовании GSSAPI. Отметьте, что Объектные Идентификаторы (OID) определяются вместо имен, чтобы быть непротиворечивыми со стандартом GSSAPI.
OID механизма | Описание |
---|---|
1.2.840.113554.1.2.2 | Kerberos v5 механизм GSS-API определяется в |
1.3.6.1.5.5.2 | Простое и Защищенное Согласование GSS-API (SPNEGO) механизм определяется в |
KeyAgreement
АлгоритмыСледующие имена алгоритма могут быть определены, запрашивая экземпляр KeyAgreement
.
Имя алгоритма | Описание |
---|---|
DiffieHellman | Согласование ключей Diffie-Hellman как определено в |
ECDH | Эллиптическая кривая Diffie-Hellman как определено в ANSI X9.63 и как описано в |
ECMQV | Эллиптическая кривая Менезеш-Ку-Ванстоне как определено в |
KeyFactory
Алгоритмы(За исключением отмеченного, эти классы создают ключи для который Key.getAlgorithm()
возвращает стандартное имя алгоритма.)
Имена алгоритма в этом разделе могут быть определены, генерируя экземпляр KeyFactory
.
Имя алгоритма | Описание |
---|---|
DiffieHellman | Ключи для алгоритма KeyAgreement Diffie-Hellman. Отметьте: |
DSA | Ключи для Алгоритма цифровой подписи. |
RSA | Ключи для алгоритма RSA (Подпись/Шифр). |
EC | Ключи для алгоритма Эллиптической кривой. |
KeyGenerator
АлгоритмыСледующие имена алгоритма могут быть определены, запрашивая экземпляр KeyGenerator
.
Имя алгоритма | Описание |
---|---|
AES | Ключевой генератор для использования с алгоритмом AES. |
ARCFOUR | Ключевой генератор для использования с ARCFOUR (RC4) алгоритм. |
Шифр | Ключевой генератор для использования с алгоритмом Шифра. |
DES | Ключевой генератор для использования с алгоритмом DES. |
DESede | Ключевой генератор для использования с DESede (тройной DES) алгоритм. |
HmacMD5 | Ключевой генератор для использования с алгоритмом HmacMD5. |
HmacSHA1 HmacSHA256 HmacSHA384 HmacSHA512 | Ключевой генератор для использования с различными разновидностями алгоритмов HmacSHA. |
RC2 | Ключевой генератор для использования с алгоритмом RC2. |
KeyManagerFactory
АлгоритмыИмя алгоритма в этом разделе может быть определено, генерируя экземпляр KeyManagerFactory
.
Имя алгоритма | Описание |
---|---|
PKIX | Фабрика для X509ExtendedKeyManager s, которые управляют основанными на сертификате парами ключей X.509 для локальной аутентификации стороны согласно правилам, определенным IETF PKIX рабочая группа в KeyManagerFactory должен поддерживать инициализацию, используя класс javax.net.ssl.KeyStoreBuilderParameters . |
KeyPairGenerator
Алгоритмы(За исключением отмеченного, эти классы создают ключи для который Key.getAlgorithm()
возвращает стандартное имя алгоритма.)
Имена алгоритма в этом разделе могут быть определены, генерируя экземпляр KeyPairGenerator
.
Имя алгоритма | Описание |
---|---|
DiffieHellman | Генерирует пары ключей для алгоритма KeyAgreement Diffie-Hellman. Отметьте: |
DSA | Генерирует пары ключей для Алгоритма цифровой подписи. |
RSA | Генерирует пары ключей для алгоритма RSA (Подпись/Шифр). |
EC | Генерирует пары ключей для алгоритма Эллиптической кривой. |
KeyStore
ТипыТипы в этом разделе могут быть определены, генерируя экземпляр KeyStore
.
Ввести | Описание |
---|---|
jceks | Собственная keystore реализация обеспечила провайдером SunJCE. |
jks | Собственная keystore реализация обеспечила провайдером SUN. |
pkcs12 | Синтаксис передачи для персональной информации об идентификационных данных как определено в |
Mac
АлгоритмыСледующие имена алгоритма могут быть определены, запрашивая экземпляр Mac
.
Имя алгоритма | Описание |
---|---|
HmacMD5 | Включенный алгоритм хеширования HMAC-MD5 как определено в |
HmacSHA1 HmacSHA256 HmacSHA384 HmacSHA512 |
Алгоритмы HmacSHA* как определено в SHA-* как алгоритм обзора сообщения. |
PBEWith <mac> | Mac для использования с |
MessageDigest
АлгоритмыИмена алгоритма в этом разделе могут быть определены, генерируя экземпляр MessageDigest
.
Имя алгоритма | Описание |
---|---|
MD2 | MD2 передают алгоритм обзора как определено в |
MD5 | MD5 передают алгоритм обзора как определено в |
SHA 1 SHA 256 SHA 384 SHA 512 |
Хеш-алгоритмы, определенные в SHA 256 является 256-разрядной хеш-функцией, предназначенной, чтобы обеспечить 128 битов безопасности против атак коллизии, в то время как SHA 512 является 512-разрядной хеш-функцией, предназначенной, чтобы обеспечить 256 битов безопасности. 384-разрядный хеш может быть получен, усекая SHA 512 выводов. |
Policy
ТипыТип в этом разделе может быть определен, генерируя экземпляр Policy
.
Ввести | Описание |
---|---|
JavaPolicy | Реализация Политики по умолчанию от провайдера SUN, как описано в руководстве PolicyFile. Этот тип принимает java.security.URIParameter как допустимое Policy.Parameter ввести. Если этот параметр не определяется, то информация о политике загружается из источников, описанных в разделе Расположения файлов Политики По умолчанию руководства PolicyFile. Если этот параметр определяется, информация о политике загружается исключительно из указанного URI. |
SaslClient
МеханизмыМеханизмы в этом разделе могут быть определены, генерируя экземпляр SaslClient
.
Механизм | Описание |
---|---|
CRAM-MD5 | См. |
ОБЗОР-MD5 | См. |
ВНЕШНИЙ | См. |
GSSAPI | См. |
ПЛОСКОСТЬ | См. |
SaslServer
МеханизмыМеханизмы в этом разделе могут быть определены, генерируя экземпляр SaslServer
.
Механизм | Описание |
---|---|
CRAM-MD5 | См. |
ОБЗОР-MD5 | См. |
GSSAPI | См. |
SecretKeyFactory
АлгоритмыСледующие имена алгоритма могут быть определены, запрашивая экземпляр SecretKeyFactory
.
Имя алгоритма | Описание |
---|---|
AES | Секретные ключи конструкций для использования с алгоритмом AES. |
ARCFOUR | Секретные ключи конструкций для использования с алгоритмом ARCFOUR. |
DES | Секретные ключи конструкций для использования с алгоритмом DES. |
DESede | Секретные ключи конструкций для использования с DESede (Тройной DES) алгоритм. |
PBEWith <обзор> И <шифрование> PBEWith <частота повторения импульсов> И <шифрование> |
Фабрика секретного ключа для использования с основанным на пароле шифрованием PKCS5, где <обзор> обзор сообщения, <частота повторения импульсов>, является псевдослучайной функцией, и <шифрование> алгоритм шифрования. Примеры:
|
PBKDF2WithHmacSHA1 | Секретные ключи конструкций, используя Основанную на пароле Ключевую функцию Функции Деривации, найденную в |
SecureRandom
Генерация числа (RNG) АлгоритмыИмя алгоритма в этом разделе может быть определено, генерируя экземпляр SecureRandom
.
Имя алгоритма | Описание |
---|---|
SHA1PRNG | Имя генерации псевдослучайного числа (PRNG) алгоритм предоставляется провайдером SUN. Этот алгоритм использует SHA 1 в качестве основы PRNG. Это вычисляет SHA 1, долго обсуждают истинно-случайное значение семени, связанное с 64-разрядным счетчиком, который постепенно увеличивается 1 для каждой работы. От 160-разрядного SHA 1 вывод используются только 64 бита. |
Криптографическая служба всегда связывается с определенным алгоритмом или типом. Например, служба цифровой подписи всегда связывается с определенным алгоритмом (например, DSA), и a CertificateFactory
служба всегда связывается с определенным типом сертификата (например, X.509).
Атрибуты в этом разделе для криптографических служб. Атрибуты службы могут использоваться в качестве фильтров для того, чтобы выбрать провайдеров.
Оба название атрибута и значение являются нечувствительными к регистру.
Атрибут | Описание |
---|---|
KeySize | Максимальный размер ключа, который провайдер поддерживает для криптографической службы. |
ImplementedIn | Делается ли реализация для криптографической службы программным обеспечением или аппаратными средствами. Значение этого атрибута является "программным обеспечением" или "аппаратными средствами". |
ValidationAlgorithm | Имя спецификации, которая определяет алгоритм проверки допустимости пути сертификации что реализация CertPathBuilder или CertPathValidator поддерживает. RFCs должен быть определен как "RFC#" (исключая: "RFC3280") и интернет-Проекты как имя проекта (исключая: "draft-ietf-pkix-rfc2560bis-01.txt"). Значения для этого атрибута, которые определяются как критерии отбора к Security.getProviders метод будет сравнен, используя String.equalsIgnoreCase метод. Все реализации PKIX CertPathBuilder и CertPathValidator должен обеспечить значение для этого атрибута. |
LDAPSchema | Имя спецификации, которая определяет схему LDAP что реализация LDAP CertStore использование, чтобы получить сертификаты и CRL. Формат и семантика этого атрибута являются тем же самым как описано для атрибута ValidationAlgorithm. Все реализации LDAP CertStore должен обеспечить значение для этого атрибута. |
Например:
map.put("KeyPairGenerator.DSA", "sun.security.provider.DSAKeyPairGenerator"); map.put("KeyPairGenerator.DSA KeySize", "1024"); map.put("KeyPairGenerator.DSA ImplementedIn", "Software");
Signature
АлгоритмыИмена алгоритма в этом разделе могут быть определены, генерируя экземпляр Signature
.
Имя алгоритма | Описание |
---|---|
NONEwithRSA | Алгоритм подписи RSA, который не использует алгоритм переваривания (например, MD5/SHA1) прежде, чем выполнить работу RSA. Для получения дополнительной информации об алгоритмах Подписи RSA, см. |
MD2withRSA MD5withRSA |
MD2/MD5 с алгоритмом подписи Шифрования RSA, который использует алгоритм обзора MD2/MD5 и RSA, чтобы создать и проверить цифровые подписи RSA как определено в |
SHA1withRSA SHA256withRSA SHA384withRSA SHA512withRSA |
Алгоритм подписи с SHA-* и алгоритм шифрования RSA как определено на Семинаре по Функциональной совместимости OSI, используя дополнительные соглашения, описанные в |
NONEwithDSA | Алгоритм цифровой подписи как определено в |
SHA1withDSA | DSA с SHA 1 алгоритм подписи, который использует SHA 1 алгоритм обзора и DSA, чтобы создать и проверить цифровые подписи DSA как определено в |
NONEwithECDSA SHA1withECDSA SHA256withECDSA SHA384withECDSA SHA512withECDSA (ECDSA) |
Алгоритмы подписи ECDSA как определено в ANSI X9.62.
Отметьте: "ECDSA" является неоднозначным именем для алгоритма "SHA1withECDSA" и не должен использоваться. Официальное имя "SHA1withECDSA" должно использоваться вместо этого. |
<обзор> с <шифрованием> | Используйте это, чтобы сформировать имя для алгоритма подписи с определенным обзором сообщения (таким как MD2 или MD5) и алгоритма (такого как RSA или DSA), как был сделан для явно определенных стандартных имен в этом разделе (MD2withRSA, и так далее). Для новых схем подписи, определенных в |
SSLContext
АлгоритмыИмена алгоритма в этом разделе могут быть определены, генерируя экземпляр SSLContext
.
Имя алгоритма | Описание |
---|---|
SSL | Поддерживает некоторую версию SSL; может поддерживать другие версии |
SSLv2 | Поддерживает версию 2 SSL или позже; может поддерживать другие версии |
SSLv3 | Поддерживает версию 3 SSL; может поддерживать другие версии |
TLS | Поддерживает некоторую версию TLS; может поддерживать другие версии |
TLSv1 | Поддерживает |
TLSv1.1 | Поддерживает |
TLSv1.2 | Поддерживает |
TrustManagerFactory
АлгоритмыИмя алгоритма в этом разделе может быть определено, генерируя экземпляр TrustManagerFactory
.
Имя алгоритма | Описание |
---|---|
PKIX | Фабрика для X509ExtendedTrustManager объекты, которые проверяют цепочек сертификата согласно правилам, определенным IETF PKIX рабочая группа в TrustManagerFactory должен поддерживать инициализацию, используя класс javax.net.ssl.CertPathTrustManagerParameters . |
XMLSignatureFactory
/KeyInfoFactory
/TransformService
) МеханизмыМеханизм в этом разделе может быть определен, генерируя экземпляр XMLSignatureFactory
, KeyInfoFactory
, или TransformService
. Механизм идентифицирует XML, обрабатывающий механизм, который реализация использует внутренне, чтобы проанализировать и генерировать структуры KeyInfo и XML-подпись. Кроме того, отметьте что каждый TransformService
экземпляр поддерживает определенный алгоритм преобразования в дополнение к механизму. Стандартные имена для алгоритмов преобразования определяются в следующем разделе.
Механизм | Описание |
---|---|
ДОМ | Объектная модель документа. См. Требования ДОМА Мечанисма для дополнительных требований для реализаций ДОМА. |
TransformService
) АлгоритмыАлгоритмы в этом разделе могут быть определены, генерируя экземпляр TransformService
. Отметьте, что URI определяются вместо имен, чтобы быть непротиворечивыми со стандартом XML-подписи. Константы API были определены для каждого из этих URI, и они перечисляются в круглых скобках после каждого URI в таблице, которая следует.
URI алгоритма | Описание |
---|---|
http://www.w3.org/TR/2001/REC-xml-c14n-20010315 (CanonicalizationMethod.INCLUSIVE ) |
|
http://www.w3.org/TR/2001/REC-xml-c14n-20010315#WithComments (CanonicalizationMethod.INCLUSIVE_WITH_COMMENTS ) |
|
http://www.w3.org/2001/10/xml-exc-c14n# (CanonicalizationMethod.EXCLUSIVE ) |
|
http://www.w3.org/2001/10/xml-exc-c14n#WithComments (CanonicalizationMethod.EXCLUSIVE_WITH_COMMENTS ) |
|
http://www.w3.org/2000/09/xmldsig#base64 (Transform.BASE64 ) |
|
http://www.w3.org/2000/09/xmldsig#enveloped-signature (Transform.ENVELOPED ) |
|
http://www.w3.org/TR/1999/REC-xpath-19991116 (Transform.XPATH ) |
|
http://www.w3.org/2002/06/xmldsig-filter2 (Transform.XPATH2 ) |
|
http://www.w3.org/TR/1999/REC-xslt-19991116 (Transform.XSLT ) |
Следующий список содержит стандартные имена комплекта шифра JSSE. В течение долгого времени различные группы добавили дополнительные комплекты шифра к пространству имен SSL/TLS. Некоторые имена комплекта шифра JSSE были определены прежде, чем TLSv1.0 был завершен, и был поэтому дан SSL_
префикс. Имена, упомянутые в TLS RFCs, снабженный префиксом TLS_
функционально эквивалентны комплектам шифра JSSE, снабженным префиксом SSL_
.
SSL_DH_anon_EXPORT_WITH_DES40_CBC_SHA |
SSL_DH_anon_EXPORT_WITH_RC4_40_MD5 |
SSL_DH_anon_WITH_3DES_EDE_CBC_SHA |
TLS_DH_anon_WITH_AES_128_CBC_SHA |
TLS_DH_anon_WITH_AES_128_CBC_SHA256 |
TLS_DH_anon_WITH_AES_128_GCM_SHA256 |
TLS_DH_anon_WITH_AES_256_CBC_SHA |
TLS_DH_anon_WITH_AES_256_CBC_SHA256 |
TLS_DH_anon_WITH_AES_256_GCM_SHA384 |
TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA |
TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA256 |
TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA |
TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA256 |
SSL_DH_anon_WITH_DES_CBC_SHA |
SSL_DH_anon_WITH_RC4_128_MD5 |
TLS_DH_anon_WITH_SEED_CBC_SHA |
SSL_DH_DSS_EXPORT_WITH_DES40_CBC_SHA |
SSL_DH_DSS_WITH_3DES_EDE_CBC_SHA |
TLS_DH_DSS_WITH_AES_128_CBC_SHA |
TLS_DH_DSS_WITH_AES_128_CBC_SHA256 |
TLS_DH_DSS_WITH_AES_128_GCM_SHA256 |
TLS_DH_DSS_WITH_AES_256_CBC_SHA |
TLS_DH_DSS_WITH_AES_256_CBC_SHA256 |
TLS_DH_DSS_WITH_AES_256_GCM_SHA384 |
TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA |
TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA256 |
TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA |
TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA256 |
SSL_DH_DSS_WITH_DES_CBC_SHA |
TLS_DH_DSS_WITH_SEED_CBC_SHA |
SSL_DH_RSA_EXPORT_WITH_DES40_CBC_SHA |
SSL_DH_RSA_WITH_3DES_EDE_CBC_SHA |
TLS_DH_RSA_WITH_AES_128_CBC_SHA |
TLS_DH_RSA_WITH_AES_128_CBC_SHA256 |
TLS_DH_RSA_WITH_AES_128_GCM_SHA256 |
TLS_DH_RSA_WITH_AES_256_CBC_SHA |
TLS_DH_RSA_WITH_AES_256_CBC_SHA256 |
TLS_DH_RSA_WITH_AES_256_GCM_SHA384 |
TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA |
TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA256 |
TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA |
TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA256 |
SSL_DH_RSA_WITH_DES_CBC_SHA |
TLS_DH_RSA_WITH_SEED_CBC_SHA |
SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA |
SSL_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA |
SSL_DHE_DSS_EXPORT1024_WITH_RC4_56_SHA |
SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 |
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 |
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 |
TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA |
TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA256 |
TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA |
TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA256 |
SSL_DHE_DSS_WITH_DES_CBC_SHA |
SSL_DHE_DSS_WITH_RC4_128_SHA |
TLS_DHE_DSS_WITH_SEED_CBC_SHA |
TLS_DHE_PSK_WITH_3DES_EDE_CBC_SHA |
TLS_DHE_PSK_WITH_AES_128_CBC_SHA |
TLS_DHE_PSK_WITH_AES_128_CBC_SHA256 |
TLS_DHE_PSK_WITH_AES_128_GCM_SHA256 |
TLS_DHE_PSK_WITH_AES_256_CBC_SHA |
TLS_DHE_PSK_WITH_AES_256_CBC_SHA384 |
TLS_DHE_PSK_WITH_AES_256_GCM_SHA384 |
TLS_DHE_PSK_WITH_NULL_SHA |
TLS_DHE_PSK_WITH_NULL_SHA256 |
TLS_DHE_PSK_WITH_NULL_SHA384 |
TLS_DHE_PSK_WITH_RC4_128_SHA |
SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA |
SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 |
TLS_DHE_RSA_WITH_AES_256_CBC_SHA |
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 |
TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA |
TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA256 |
TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA |
TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA256 |
SSL_DHE_RSA_WITH_DES_CBC_SHA |
TLS_DHE_RSA_WITH_SEED_CBC_SHA |
TLS_ECDH_anon_WITH_3DES_EDE_CBC_SHA |
TLS_ECDH_anon_WITH_AES_128_CBC_SHA |
TLS_ECDH_anon_WITH_AES_256_CBC_SHA |
TLS_ECDH_anon_WITH_NULL_SHA |
TLS_ECDH_anon_WITH_RC4_128_SHA |
TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA |
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 |
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA |
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 |
TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 |
TLS_ECDH_ECDSA_WITH_NULL_SHA |
TLS_ECDH_ECDSA_WITH_RC4_128_SHA |
TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA |
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA |
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 |
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA |
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 |
TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 |
TLS_ECDH_RSA_WITH_NULL_SHA |
TLS_ECDH_RSA_WITH_RC4_128_SHA |
TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 |
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 |
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 |
TLS_ECDHE_ECDSA_WITH_NULL_SHA |
TLS_ECDHE_ECDSA_WITH_RC4_128_SHA |
TLS_ECDHE_PSK_WITH_3DES_EDE_CBC_SHA |
TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA |
TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA256 |
TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA |
TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA384 |
TLS_ECDHE_PSK_WITH_NULL_SHA |
TLS_ECDHE_PSK_WITH_NULL_SHA256 |
TLS_ECDHE_PSK_WITH_NULL_SHA384 |
TLS_ECDHE_PSK_WITH_RC4_128_SHA |
TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 |
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 |
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
TLS_ECDHE_RSA_WITH_NULL_SHA |
TLS_ECDHE_RSA_WITH_RC4_128_SHA |
TLS_EMPTY_RENEGOTIATION_INFO_SCSV * |
SSL_FORTEZZA_DMS_WITH_FORTEZZA_CBC_SHA |
SSL_FORTEZZA_DMS_WITH_NULL_SHA |
TLS_KRB5_EXPORT_WITH_DES_CBC_40_MD5 |
TLS_KRB5_EXPORT_WITH_DES_CBC_40_SHA |
TLS_KRB5_EXPORT_WITH_RC2_CBC_40_MD5 |
TLS_KRB5_EXPORT_WITH_RC2_CBC_40_SHA |
TLS_KRB5_EXPORT_WITH_RC4_40_MD5 |
TLS_KRB5_EXPORT_WITH_RC4_40_SHA |
TLS_KRB5_WITH_3DES_EDE_CBC_MD5 |
TLS_KRB5_WITH_3DES_EDE_CBC_SHA |
TLS_KRB5_WITH_DES_CBC_MD5 |
TLS_KRB5_WITH_DES_CBC_SHA |
TLS_KRB5_WITH_IDEA_CBC_MD5 |
TLS_KRB5_WITH_IDEA_CBC_SHA |
TLS_KRB5_WITH_RC4_128_MD5 |
TLS_KRB5_WITH_RC4_128_SHA |
TLS_PSK_WITH_3DES_EDE_CBC_SHA |
TLS_PSK_WITH_AES_128_CBC_SHA |
TLS_PSK_WITH_AES_128_CBC_SHA256 |
TLS_PSK_WITH_AES_128_GCM_SHA256 |
TLS_PSK_WITH_AES_256_CBC_SHA |
TLS_PSK_WITH_AES_256_CBC_SHA384 |
TLS_PSK_WITH_AES_256_GCM_SHA384 |
TLS_PSK_WITH_NULL_SHA |
TLS_PSK_WITH_NULL_SHA256 |
TLS_PSK_WITH_NULL_SHA384 |
TLS_PSK_WITH_RC4_128_SHA |
SSL_RSA_EXPORT_WITH_DES40_CBC_SHA |
SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5 |
SSL_RSA_EXPORT_WITH_RC4_40_MD5 |
SSL_RSA_EXPORT1024_WITH_DES_CBC_SHA |
SSL_RSA_EXPORT1024_WITH_RC4_56_SHA |
SSL_RSA_FIPS_WITH_3DES_EDE_CBC_SHA |
SSL_RSA_FIPS_WITH_DES_CBC_SHA |
TLS_RSA_PSK_WITH_3DES_EDE_CBC_SHA |
TLS_RSA_PSK_WITH_AES_128_CBC_SHA |
TLS_RSA_PSK_WITH_AES_128_CBC_SHA256 |
TLS_RSA_PSK_WITH_AES_128_GCM_SHA256 |
TLS_RSA_PSK_WITH_AES_256_CBC_SHA |
TLS_RSA_PSK_WITH_AES_256_CBC_SHA384 |
TLS_RSA_PSK_WITH_AES_256_GCM_SHA384 |
TLS_RSA_PSK_WITH_NULL_SHA |
TLS_RSA_PSK_WITH_NULL_SHA256 |
TLS_RSA_PSK_WITH_NULL_SHA384 |
TLS_RSA_PSK_WITH_RC4_128_SHA |
SSL_RSA_WITH_3DES_EDE_CBC_SHA |
TLS_RSA_WITH_AES_128_CBC_SHA |
TLS_RSA_WITH_AES_128_CBC_SHA256 |
TLS_RSA_WITH_AES_128_GCM_SHA256 |
TLS_RSA_WITH_AES_256_CBC_SHA |
TLS_RSA_WITH_AES_256_CBC_SHA256 |
TLS_RSA_WITH_AES_256_GCM_SHA384 |
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA |
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA256 |
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA |
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA256 |
SSL_RSA_WITH_DES_CBC_SHA |
SSL_RSA_WITH_IDEA_CBC_SHA |
SSL_RSA_WITH_NULL_MD5 |
SSL_RSA_WITH_NULL_SHA |
TLS_RSA_WITH_NULL_SHA256 |
SSL_RSA_WITH_RC4_128_MD5 |
SSL_RSA_WITH_RC4_128_SHA |
TLS_RSA_WITH_SEED_CBC_SHA |
TLS_SRP_SHA_DSS_WITH_3DES_EDE_CBC_SHA |
TLS_SRP_SHA_DSS_WITH_AES_128_CBC_SHA |
TLS_SRP_SHA_DSS_WITH_AES_256_CBC_SHA |
TLS_SRP_SHA_RSA_WITH_3DES_EDE_CBC_SHA |
TLS_SRP_SHA_RSA_WITH_AES_128_CBC_SHA |
TLS_SRP_SHA_RSA_WITH_AES_256_CBC_SHA |
TLS_SRP_SHA_WITH_3DES_EDE_CBC_SHA |
TLS_SRP_SHA_WITH_AES_128_CBC_SHA |
TLS_SRP_SHA_WITH_AES_256_CBC_SHA |
*
TLS_EMPTY_RENEGOTIATION_INFO_SCSV
новый комплект псевдошифра, чтобы поддерживать RFC 5746. Считайте Безопасность Транспортного уровня (TLS) раздел Проблемы Пересмотра Справочника JSEE для получения дополнительной информации.
keyType
параметр, который передают к chooseClientAlias
, chooseServerAlias
, getClientAliases
, и getServerAliases
методы X509KeyManager
определяет типы с открытым ключом. Каждая строка таблицы, которая следует за списками стандартное имя, которое должно использоваться для keyType
, учитывая указанный тип сертификата.
Имя | Тип сертификата |
---|---|
RSA | RSA |
DSA | DSA |
DH_RSA | Diffie-Hellman с подписью RSA |
DH_DSA | Diffie-Hellman с подписью DSA |
EC | Эллиптическая кривая |
EC_EC | Эллиптическая кривая с подписью ECDSA |
EC_RSA | Эллиптическая кривая с подписью RSA |
protocols
параметр, который передают к setEnabledProtocols
метод SSLSocket
определяет версии протокола, которые будут включены для использования на соединении. Таблица, которая следует за списками стандартные имена, к которым можно передать setEnabledProtocols
или это может быть возвращено SSLSocket getSupportedProtocols
и getEnabledProtocols
методы.
Имя | Протокол |
---|---|
SSLv2 | Протокол версии 2 SSL |
SSLv3 | Протокол версии 3 SSL |
TLSv1 | Протокол версии 1.0 TLS (определенный в |
TLSv1.1 | Протокол версии 1.1 TLS (определенный в |
TLSv1.2 | Протокол версии 1.2 TLS (определенный в |
SSLv2Hello | В настоящий момент SSLv3, TLSv1, и протоколы TLSv1.1 позволяют Вам отправлять SSLv3, TLSv1, и TLSv1.1 hellos инкапсулировавший в формате SSLv2 привет. Для получения дополнительной информации на причинах разрешения этой совместимости в этих протоколах, см. Приложение E в соответствующем RFCs (ранее перечисленный). Отметьте, что некоторые серверы SSL/TLS не поддерживают v2, привет форматируют и требуют, чтобы клиент hellos соответствовал SSLv3, или клиент TLSv1 привет форматирует. Опция SSLv2Hello управляет инкапсуляцией SSLv2. Если SSLv2Hello будет отключен на клиенте, то все исходящие сообщения будут соответствовать клиенту SSLv3/TLSv1, привет форматируют. Если SSLv2Hello отключается на сервере, то все входящие сообщения должны соответствовать клиенту SSLv3/TLSv1, привет форматируют. |
authType
параметр, который передают к checkClientTrusted
и checkServerTrusted
методы X509TrustManager
указывает на тип аутентификации. Таблица, которая следует, определяет, какие стандартные имена должны использоваться для клиента или цепочек сертификата сервера.
Клиент или Цепочка Сертификата Сервера | Стандартное имя Типа аутентификации |
---|---|
Клиент | Определенный фактическим сертификатом используется. Например, если RSAPublicKey используется, authType должен быть "RSA". |
Сервер | Ключевая часть алгоритма обмена комплектов шифра, представленных как Строка, таких как "RSA" или "DHE_DSS". Отметьте: Для некоторых экспортных комплектов шифра ключевой алгоритм обмена определяется во время выполнения во время квитирования. Например, для TLS_RSA_EXPORT_WITH_RC4_40_MD5, authType должен быть "RSA_EXPORT", когда эфемерный ключ RSA используется для ключевого обмена, и "RSA", когда ключ от сертификата сервера используется. Или это может принять "НЕИЗВЕСТНОЕ" значение. |
Java SE 7 выпусков поддерживает алгоритмы идентификации конечной точки для TLS 1.2. Имя алгоритма можно передать к setEndpointIdentificationAlgorithm()
метод javax.net.ssl.SSLParameters
. Следующая таблица показывает в настоящий момент распознанные имена.
Идентификация конечной точки Имя алгоритма |
Спецификация |
---|---|
HTTPS | |
LDAPS |
Этот раздел определяет детали относительно некоторых из алгоритмов, определенных в этом документе. Любой провайдер, предоставляющий реализацию перечисленных алгоритмов, должен выполнить спецификации в этом разделе.
Чтобы добавить новый алгоритм, не определенный здесь, следует сначала рассмотреть других людей или компании, предоставляющие пакеты провайдера, чтобы видеть, добавили ли они уже, что алгоритм, и, если так, использует определения, которые они опубликовали при наличии. Иначе, следует создать и сделать доступным шаблон, подобный найденным в этом разделе, со спецификациями для алгоритма, который Вы обеспечиваете.
Следующая таблица показывает поля спецификаций алгоритма.
Поле | Описание |
---|---|
Имя | Имя, которым известен алгоритм. Это - имя, которое передают к getInstance метод (запрашивая алгоритм), и возвратился getAlgorithm метод, чтобы определить имя существующего объекта алгоритма. Эти методы находятся в соответствующих классах механизма: Signature , MessageDigest , KeyPairGenerator , и AlgorithmParameterGenerator . |
Ввести | Тип алгоритма: Signature , MessageDigest , KeyPairGenerator , или ParameterGenerator . |
Описание | Общие сведения об алгоритме, включая любые стандарты, реализованные алгоритмом, применимыми патентами, и так далее. |
KeyPair (Дополнительный) алгоритм |
Алгоритм пары ключей для этого алгоритма. |
(Дополнительный) размер ключа | Для включенного алгоритма или алгоритма генерации ключей: допустимые размеры ключа. |
(Дополнительный) размер |
Для алгоритма генерации параметра алгоритма: допустимые "размеры" для генерации параметра алгоритма. |
(Дополнительные) Значения по умолчанию параметра |
Для алгоритма генерации ключей: значения параметра по умолчанию. |
|
Для a Signature алгоритм, формат подписи, то есть, входа и выхода проверения и методов знака, соответственно. |
Поле | Описание | |
---|---|---|
Имя | SHA 1 | |
Ввести | MessageDigest |
|
Описание | Алгоритм обзора сообщения как определено в |
Поле | Описание | |
---|---|---|
Имя | MD2 | |
Ввести | MessageDigest |
|
Описание | Алгоритм обзора сообщения как определено в |
Поле | Описание | |
---|---|---|
Имя | MD5 | |
Ввести | MessageDigest |
|
Описание | Алгоритм обзора сообщения как определено в |
Поле | Описание | |
---|---|---|
Имя | SHA1withDSA | |
Ввести | Signature |
|
Описание | Этот алгоритм является алгоритмом подписи, описанным в |
|
KeyPair Алгоритм |
DSA | |
Формат подписи | Последовательность ASN.1 двух Целочисленных значений: r и s , в том порядке:SEQUENCE ::= { r INTEGER, s INTEGER } |
Поле | Описание | |
---|---|---|
Имена | MD2withRSA, MD5withRSA и SHA1withRSA | |
Ввести | Signature |
|
Описание | Они - алгоритмы подписи, которые используют MD2, MD5, и SHA 1 алгоритм обзора сообщения (соответственно) с шифрованием RSA. | |
KeyPair Алгоритм |
RSA | |
Формат подписи | DER-закодированные PKCS1 блокируют как определено в |
Поле | Описание | |
---|---|---|
Имя | DSA | |
Ввести | KeyPairGenerator |
|
Описание | Этот алгоритм является алгоритмом генерации пары ключей описанный |
|
Размер ключа | Длина, в битах, модуля p . Это должно колебаться от 512 до 1024, и должно быть кратным числом 64. Размер ключа по умолчанию 1024. |
|
Значения по умолчанию параметра |
Следующие значения параметра по умолчанию используются для размеров ключа 512, 768, и 1024 бита: 512-разрядные Основные параметрыSEED = b869c82b 35d70e1b 1ff91b28 e37a62ec dc34409b counter = 123 p = fca682ce 8e12caba 26efccf7 110e526d b078b05e decbcd1e b4a208f3 ae1617ae 01f35b91 a47e6df6 3413c5e1 2ed0899b cd132acd 50d99151 bdc43ee7 37592e17 q = 962eddcc 369cba8e bb260ee6 b6a126d9 346e38c5 g = 678471b2 7a9cf44e e91a49c5 147db1a9 aaf244f0 5a434d64 86931d2d 14271b9e 35030b71 fd73da17 9069b32e 2935630e 1c206235 4d0da20a 6c416e50 be794ca4 768-разрядные основные параметрыSEED = 77d0f8c4 dad15eb8 c4f2f8d6 726cefd9 6d5bb399 counter = 263 p = e9e64259 9d355f37 c97ffd35 67120b8e 25c9cd43 e927b3a9 670fbec5 d8901419 22d2c3b3 ad248009 3799869d 1e846aab 49fab0ad 26d2ce6a 22219d47 0bce7d77 7d4a21fb e9c270b5 7f607002 f3cef839 3694cf45 ee3688c1 1a8c56ab 127a3daf q = 9cdbd84c 9f1ac2f3 8d0f80f4 2ab952e7 338bf511 g = 30470ad5 a005fb14 ce2d9dcd 87e38bc7 d1b1c5fa cbaecbe9 5f190aa7 a31d23c4 dbbcbe06 17454440 1a5b2c02 0965d8c2 bd2171d3 66844577 1f74ba08 4d2029d8 3c1c1585 47f3a9f1 a2715be2 3d51ae4d 3e5a1f6a 7064f316 933a346d 3f529252 1024-разрядные основные параметрыSEED = 8d515589 4229d5e6 89ee01e6 018a237e 2cae64cd counter = 92 p = fd7f5381 1d751229 52df4a9c 2eece4e7 f611b752 3cef4400 c31e3f80 b6512669 455d4022 51fb593d 8d58fabf c5f5ba30 f6cb9b55 6cd7813b 801d346f f26660b7 6b9950a5 a49f9fe8 047b1022 c24fbba9 d7feb7c6 1bf83b57 e7c6a8a6 150f04fb 83f6d3c5 1ec30235 54135a16 9132f675 f3ae2b61 d72aeff2 2203199d d14801c7 q = 9760508f 15230bcc b292b982 a2eb840b f0581cf5 g = f7e1a085 d69b3dde cbbcab5c 36b857b9 7994afbb fa3aea82 f9574c0b 3d078267 5159578e bad4594f e6710710 8180b449 167123e8 4c281613 b7cf0932 8cc8a6e1 3c167a8b 547c8d28 e0a3ae1e 2bb3a675 916ea37f 0bfa2135 62f1fb62 7a01243b cca4f1be a8519089 a883dfe1 5ae59f06 928b665e 807b5525 64014c3b fecf492a |
Поле | Описание | |
---|---|---|
Имена | RSA | |
Ввести | KeyPairGenerator |
|
Описание | Этот алгоритм является алгоритмом генерации пары ключей, описанным в |
|
Сила | Любое целое число, которое является кратным числом 8, больше чем или равный 512. |
Поле | Описание | |
---|---|---|
Имена | DSA | |
Ввести | ParameterGenerator |
|
Описание | Этот алгоритм является алгоритмом генерации параметра, описанным в |
|
Сила | Длина, в битах, модуля p . Это должно колебаться от 512 до 1024, и должно быть кратным числом 64. Размер по умолчанию 1024. |
Этот раздел определяет требования алгоритма безопасности для Java SE 7 реализаций. Эти требования предназначаются, чтобы улучшить функциональную совместимость Java SE 7 реализаций и приложения, которые используют эти алгоритмы.
Отметьте, что требования в этом разделе не являются мерой силы или безопасностью алгоритма. Например, недавние усовершенствования в криптоанализе нашли слабые места в силе алгоритма MessageDigest MD5. Это - Ваша обязанность определить, встречает ли алгоритм требования к защите Вашего приложения.
Каждая реализация Java SE, 7 платформ должны поддерживать указанные алгоритмы в таблице, которая следует. Эти требования не применяются к 3-ьим провайдерам стороны. Консультируйтесь с документацией выпуска для своей реализации, чтобы видеть, поддерживаются ли какие-либо другие алгоритмы.
Класс | Имя (ена) алгоритма |
---|---|
AlgorithmParameterGenerator Реализации должны поддерживать размеры ключа в круглых скобках. |
DiffieHellman (1024) DSA (1024) |
AlgorithmParameters |
AES DES DESede DiffieHellman DSA |
CertificateFactory |
X.509 |
CertPath Кодировки |
PKCS7 PkiPath |
CertPathBuilder |
PKIX |
CertPathValidator |
PKIX |
CertStore |
Набор |
Cipher Алгоритмы определяются как преобразования. Реализации должны поддерживать размеры ключа в круглых скобках. |
AES/CBC/NoPadding (128) AES/CBC/PKCS5Padding (128) AES/ECB/NoPadding (128) AES/ECB/PKCS5Padding (128) DES/CBC/NoPadding (56) DES/CBC/PKCS5Padding (56) DES/ECB/NoPadding (56) DES/ECB/PKCS5Padding (56) DESede/CBC/NoPadding (168) DESede/CBC/PKCS5Padding (168) DESede/ECB/NoPadding (168) DESede/ECB/PKCS5Padding (168) RSA/ECB/PKCS1Padding (1024, 2048) RSA/ECB/OAEPWithSHA-1AndMGF1Padding (1024, 2048) RSA/ECB/OAEPWithSHA-256AndMGF1Padding (1024, 2048) |
Configuration [1] |
|
KeyAgreement |
DiffieHellman |
KeyFactory |
DiffieHellman DSA RSA |
KeyGenerator Реализации должны поддерживать размеры ключа в круглых скобках. |
AES (128) DES (56) DESede (168) HmacSHA1 HmacSHA256 |
KeyPairGenerator Реализации должны поддерживать размеры ключа в круглых скобках. |
DiffieHellman (1024) DSA (1024) RSA (1024, 2048) |
KeyStore |
PKCS12 |
Mac |
HmacMD5 HmacSHA1 HmacSHA256 |
MessageDigest |
MD5 SHA 1 SHA 256 |
Policy [1] |
|
SecretKeyFactory |
DES DESede |
SecureRandom [1] |
|
Signature |
SHA1withDSA SHA1withRSA SHA256withRSA |
SSLContext |
TLSv1 [2] |
[1] Нет определенный Configuration
введите, Policy
введите или SecureRandom
алгоритм требуется; однако, специфичное для реализации значение по умолчанию должно быть обеспечено.
[2] Реализация TLSv1 должна поддерживать комплект шифра SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA как определено в
Каждая реализация Java SE, 7 платформ должны поддерживать указанные алгоритмы XML-подписи в таблице, которая следует. Эти требования не применяются к 3-ьим провайдерам стороны. Консультируйтесь с документацией выпуска для своей реализации, чтобы видеть, поддерживаются ли какие-либо другие алгоритмы.
Класс | Имя (ена) алгоритма |
---|---|
TransformService |
http://www.w3.org/2001/10/xml-exc-c14n# (CanonicalizationMethod.EXCLUSIVE )http://www.w3.org/TR/2001/REC-xml-c14n-20010315 ( CanonicalizationMethod.INCLUSIVE )http://www.w3.org/2000/09/xmldsig#base64 ( Transform.BASE64 )http://www.w3.org/2000/09/xmldsig#enveloped-signature ( Transform.ENVELOPED ) |
XMLSignatureFactory |
ДОМ |