Pour avoir une idée de la manière dont les commandes de signature participent à une structure de signatures numériques, suivez cet exemple qui exécute un test simple. Tout d’abord, une paire de clés PKA est créée et est ensuite utilisée dans le calcul de signatures et le processus de vérification
Exécuter les commandes de signature
par rapport au document test.doc dans le répertoire QOpenSys.
Pour générer la paire de clés PKA, exécutez la commande suivante :
GENPKAKEYS PVTKEY(‘/QOpenSys/PKA
/ Keys/cbx_key_1024.pvk’)
PUBKEY(‘/QOpenSys/PKA/Keys/cbx_key_1024.
pub’)
KEYSIZE(1024)
PUBKEYEXP(3)
Ensuite, calculez la signature au moyen de la clé privée :
CLCSTMFSIG STMF(‘/QOpenSys/test.doc’)
PVTKEY(‘/QOpenSys/PKA/Keys/
cbx_key_1024.pvk’)
SIGFILE(‘/QOpenSys/PKA/Signatures/
cbx_sig_md5.sig’)
PKABLKFMT(*PKCS1_00)
SIGHASHALG(*MD5)
La signature est maintenant calculée et stockée dans le fichier de signatures. Enfin, vérifiez la signature à l’aide de la clé publique :
VFYSTMFSIG STMF(‘/QOpenSys/test.doc’)
PUBKEY(‘/QOpenSys/PKA/Keys/cbx_key_1024.pub’)
SIGFILE(‘/QOpenSys/PKA/Signatures/
cbx_sig_md5.sig’)
PKABLKFMT(*PKCS1_00)
SIGHASHALG(*MD5)
Désormais, si vous changez un seul caractère dans les données du document et si vous répétez la troisième étape, vous obtiendrez un résultat différent. Vous pouvez aussi spécifier une clé publique différente de celle qui a été créée ici ou un algorithme de hachage différent, puis vérifier la sortie obtenue. Dans un cas comme dans l’autre, la signature n’est plus vérifiée, démontrant bien le talent du System i en matière de signature !
Ne vous arrêtez pas en si bon chemin. Lisez l’encadré intitulé « Vous pouvez signer aussi des objets i5/OS ! » pour apprendre à signer des objets. Pour compléter vos connaissances en RSA et PKI, allez sur le site Web de Bruce Schneier et lisez les articles dans sa section Communications of the ACM Columns (schneier.com/essays-comp.html).
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
