> Tech > Exécuter les commandes de signature

Exécuter les commandes de signature

Tech - Par iTPro - Publié le 24 juin 2010
email

Pour avoir une idée de la manière dont les commandes de signature participent à une structure de signatures numériques, suivez cet exemple qui exécute un test simple. Tout d’abord, une paire de clés PKA est créée et est ensuite utilisée dans le calcul de signatures et le processus de vérification

Exécuter les commandes de signature

par rapport au document test.doc dans le répertoire QOpenSys.

Pour générer la paire de clés PKA, exécutez la commande suivante :
GENPKAKEYS PVTKEY(‘/QOpenSys/PKA
/ Keys/cbx_key_1024.pvk’)
PUBKEY(‘/QOpenSys/PKA/Keys/cbx_key_1024.
pub’)
KEYSIZE(1024)
PUBKEYEXP(3)

Ensuite, calculez la signature au moyen de la clé privée :
CLCSTMFSIG STMF(‘/QOpenSys/test.doc’)
PVTKEY(‘/QOpenSys/PKA/Keys/
cbx_key_1024.pvk’)
SIGFILE(‘/QOpenSys/PKA/Signatures/
cbx_sig_md5.sig’)
PKABLKFMT(*PKCS1_00)
SIGHASHALG(*MD5)

La signature est maintenant calculée et stockée dans le fichier de signatures. Enfin, vérifiez la signature à l’aide de la clé publique :
VFYSTMFSIG STMF(‘/QOpenSys/test.doc’)
PUBKEY(‘/QOpenSys/PKA/Keys/cbx_key_1024.pub’)
SIGFILE(‘/QOpenSys/PKA/Signatures/
cbx_sig_md5.sig’)
PKABLKFMT(*PKCS1_00)
SIGHASHALG(*MD5)

Désormais, si vous changez un seul caractère dans les données du document et si vous répétez la troisième étape, vous obtiendrez un résultat différent. Vous pouvez aussi spécifier une clé publique différente de celle qui a été créée ici ou un algorithme de hachage différent, puis vérifier la sortie obtenue. Dans un cas comme dans l’autre, la signature n’est plus vérifiée, démontrant bien le talent du System i en matière de signature !

Ne vous arrêtez pas en si bon chemin. Lisez l’encadré intitulé « Vous pouvez signer aussi des objets i5/OS ! » pour apprendre à signer des objets. Pour compléter vos connaissances en RSA et PKI, allez sur le site Web de Bruce Schneier et lisez les articles dans sa section Communications of the ACM Columns (schneier.com/essays-comp.html).

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT