La figure 5 décrit la procédure REXX à utilisation unique MAKECRYPT qui compile
un ensemble d'instructions MI pour créer le programme CRYPT (pour obtenir le code
de MAKECRYPT, rendez-vous sur le site de NEWSMAGAZINE : http://www.newsmag.com).
J'ai choisi de mettre CRYPT en oeuvre en utilisant le langage machine parce
Création du programme CRYPT
que
celui-ci procure le moyen le plus rapide de permuter des blocs de 64 bits dans
l’algorithme DES. Le programme CRYPT ne manipule aucun des objets du domaine système.
Ainsi, les instructions MI de CRYPT fonctionneront elles parfaitement à des niveaux
de sécurité de type 40 et 50.
J’ai choisi le langage REXX pour appeler l’API QPRCRTPG (Create Program) pour
éviter le désagrément d’avoir à taper directement plusieurs chaînes de caractères
hexadécimales dans des instructions sources MI. La procédure MAKECRYPT possède
deux fonctions internes, PERMUTE et SBOXES, qui agissent comme des macro processeurs
dans un compilateur de langage évolué. Les arguments que ces fonctions reçoivent
sont des tables de nombres provenant de FIPS PUB 46. Les valeurs qu’elles renvoient
sont des instructions sources en langage machine contenant les représentations
hexadécimales permutées des tables FIPS PUB 46 (pour découvrir un historique intéressant
de l’une de ces tables et pour de plus amples informations sur la sécurité DES,
voir l’encadré “Le mystère de la S-box et la sécurité DES” ).
La procédure MAKECRYPT crée le programme CRYPT dans la bibliothèque QGPL. Pour
exécuter cette procédure à utilisation unique, exécutez la commande STRREXPRC
suivante (Start REXX procedure) :
STRREXPRC SRCMBR(MAKECRYPT) +
SRCFILE(bib/fichier)
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
