Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

3 Страницы<123
Опции
К последнему сообщению К первому непрочитанному
Offline biff  
#21 Оставлено : 4 августа 2022 г. 12:08:52(UTC)
biff

Статус: Участник

Группы: Участники
Зарегистрирован: 20.01.2022(UTC)
Сообщений: 25

Цитата:

Указанный пример касается TLS

Еще раз, указанный пример, показывает как Java позволяет приложениям быть гибкими и не заставляет частные реализации завязываться на внутренее устройство JRE. Java CSP являясь частной реализацией JCA должна была сохранить эту гибкость как минимум.

Цитата:

Для *AdES было решено больше соответствовать поведению CAdES SDK из CSP, где список корневых получают из системного хранилища ROOT (соответственно, cacerts в Java CAdES).

Так надо было следовать полностью и использовать хранилища из CSP, а не привязываться к хранилищам JRE. Хорошо хоть остаавили публичными AbstractCertificateChainBuilder.CACERTS_TRUST_CERTIFICATES и AbstractCertificateChainBuilder.CACERTS_INTERMEDIATE_CERTIFICATES, надеюсь оно так и останется пока вы не добавите нормальную работу с хранилищами CSP и кастомными хранилищами.

Отредактировано пользователем 4 августа 2022 г. 12:13:07(UTC)  | Причина: Не указана

Offline Санчир Момолдаев  
#22 Оставлено : 4 августа 2022 г. 14:00:46(UTC)
Санчир Момолдаев

Статус: Сотрудник

Группы: Модератор, Участники
Зарегистрирован: 03.12.2018(UTC)
Сообщений: 1,193
Российская Федерация

Сказал(а) «Спасибо»: 100 раз
Поблагодарили: 274 раз в 254 постах
Запрос уже давно создан. ориентир JCP-2074.
подпишитесь на https://www.cryptopro.ru...t.aspx?g=posts&t=579
если запрос будет решен, там вы это увидите.

по cacerts ответ нет
Техническую поддержку оказываем тут
Наша база знаний
Online Евгений Афанасьев  
#23 Оставлено : 4 августа 2022 г. 14:32:32(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 3,963
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 20 раз
Поблагодарили: 704 раз в 665 постах
Автор: biff Перейти к цитате
Цитата:

Указанный пример касается TLS

Еще раз, указанный пример, показывает как Java позволяет приложениям быть гибкими и не заставляет частные реализации завязываться на внутренее устройство JRE. Java CSP являясь частной реализацией JCA должна была сохранить эту гибкость как минимум.

Цитата:

Для *AdES было решено больше соответствовать поведению CAdES SDK из CSP, где список корневых получают из системного хранилища ROOT (соответственно, cacerts в Java CAdES).

Так надо было следовать полностью и использовать хранилища из CSP, а не привязываться к хранилищам JRE. Хорошо хоть остаавили публичными AbstractCertificateChainBuilder.CACERTS_TRUST_CERTIFICATES и AbstractCertificateChainBuilder.CACERTS_INTERMEDIATE_CERTIFICATES, надеюсь оно так и останется пока вы не добавите нормальную работу с хранилищами CSP и кастомными хранилищами.


Есть требования, которые скзи и его компоненты должны соблюдать. Если в этом плане что-то изменится и можно будет передать иное хранилище, то добавим возможность указать хранилище извне.

Сейчас используется хранилище, которые на момент разработки cades в jcp (не jcsp) требовалось использовать. По поводу root csp ранее ответили, полагаю, их чтение будет добавлено.

Код кадеса регулярно, как и другой код, претерпевает изменения, указанные классы - внутренние, использовать их не рекомендуется, в правилах пользования даже есть "белый" список api. Вполне вероятно, эта часть могла измениться и работает уже иначе. Недавно была добавлена возможность перечитать cacerts в коде, если известно, что cacerts обновился.
RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Guest (4)
3 Страницы<123
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.