Schlüsselspeicher

In den vielen Kryptografiebeispielen auf der Seite „http://javacrypto.bplaced.net“ habe ich die Schlüsseldaten stets unverschlüsselt (und damit ungesichert) auf der Festplatte gespeichert, so die Privaten Schlüssel und die AES-Schlüssel. Ich habe stets auf eine sichere Speicherung der Schlüssel hingewiesen, bin aber Details dazu schuldig geblieben. In den Artikeln zum Schlüsselspeicher werde ich Euch zeigen, wie Ihr die Schlüssel und insbesondere die als „digitale Identitäten“ wirkenden Zertifikate sicher speichert und aus einem Java-Programm heraus einfach nutzen könnt.

Es gibt rund 7 verschiedene Typen von Keystores, aber ich zeige Euch nur die Nutzung des gebräuchlichsten Keystores, nämlich den Typ „PKCS12“ (oder auch „P12“ bzw. „PFX“ genannt). Nur der Vollständigkeit halber nenne ich hier die übrigen Schlüsselspeicher: „JKS“ (Java Key Store), „JCEKS“ (Java Cryptography Extension KeyStore), „PKCS11“ (Hardware keystore), „DKS“ (Domain KeyStore), „Windows-MY“ (Keystore unter Windows) und „BKS“ (Bouncy Castle Keystore). Für weitere Informationen empfehle ich Euch die Seite „https://www.pixelstech.net/article/1408345768–Different-types-of-keystore-in-Java—-Overview„.

Um den Inhalt eines Schlüsselspeichers einsehen zu können gibt es ein Java eigenes Kommandozeilenprogramm namens „keytool“. Auf der Webseite von Oracle findet Ihr dazu Erläuterungen: „https://docs.oracle.com/en/java/javase/11/tools/keytool.html„.

Letzte Bearbeitung: 21.04.2020