La division des algorythmes pour une meilleur approche de la cryptographie.
On peut diviser les algorithmes de cryptage en deux catégories : simples et complexes. Pour les premiers, nous avons RSA, l’algorithme « Rivest Shamir Adleman » sans brevet.
Célébrons la cryptographie courante
Deux instructions résument son concept central :
ciphertext = plaintext ** public_key // modulus; plaintext = ciphertext ** private_key // modulus;
Il s’agit de la syntaxe REXX (REstructured eXtended eXecutor). Les doubles astérisques indiquent la puissance et les doubles barres obliques indiquent le reste après division. Par exemple, 2**6//11 est égal à 64//11 est égal à 9, soit le reste après avoir divisé 64 par 11. Si, comme moi, vous avez essayé de comprendre l’information de cryptage RSA à partir de l’API Qc3EncryptData (un programme qui me fait penser à Shmoo dans Li’l Abner qui pond des oeufs, donne du lait, et meurt d’extase quand on la regarde d’un air affamé), alors considérez le programme SIMPLE.
C’est un programme REXX qui peut générer des paires de clés publique et privée RSA, crypter un texte clair avec une clé publique et décrypter un texte chiffré avec une clé privée. L’idée de SIMPLE m’est venue après avoir observé que l’instruction CIPHER MI de mon System i fournissait un cryptage DES (Data Encryption Standard) unidirectionnel sans décryptage. « Pourquoi ? » me suis-je demandé.
L’instruction CIPHER MI m’apparaissait comme une biscotte sans confiture, Castor sans Pollux, Beyoncé sans Jennifer. Donc, pour la compléter, j’ai écrit CRYPT, un utilitaire de cryptage/ décryptage DES bidirectionnel (voir « Tales from the AS/400 CRYPT », sur www.itpro.fr Club abonnés). Par la suite, un lecteur m’appela pour me demander si CRYPT interopèrerait avec le cryptosystème DES de son partenaire commercial.
J’eus très envie de répondre : « Quelle partie du mot standard ne comprenez-vous pas dans Data Encryption Standard » mais je dis simplement « Bien entendu, oui ». Et je me suis demandé si je pourrais faire la même chose avec RSA. SIMPLE est compatible avec luimême. Je ne sais pas s’il interopèrera avec d’autres cryptosystèmes.
Cependant, je vous montrerai comment l’utiliser pour coder en dur une clé publique dans du code source et inviter un utilisateur à taper la clé privée correspondante comme mot de passe. Ce faisant, vous ne coderez pas en dur des clés privées dans le code source. Au fait, SIMPLE est l’acronyme de System i Modulo- Power Little Encryptor.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Analyse Patch Tuesday Janvier 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
