> Tech > Exécuter les commandes de signature

Exécuter les commandes de signature

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Pour avoir une idée de la manière dont les commandes de signature participent à une structure de signatures numériques, suivez cet exemple qui exécute un test simple. Tout d’abord, une paire de clés PKA est créée et est ensuite utilisée dans le calcul de signatures et le processus de vérification

Exécuter les commandes de signature

par rapport au document test.doc dans le répertoire QOpenSys.

Pour générer la paire de clés PKA, exécutez la commande suivante :
GENPKAKEYS PVTKEY(‘/QOpenSys/PKA
/ Keys/cbx_key_1024.pvk’)
PUBKEY(‘/QOpenSys/PKA/Keys/cbx_key_1024.
pub’)
KEYSIZE(1024)
PUBKEYEXP(3)

Ensuite, calculez la signature au moyen de la clé privée :
CLCSTMFSIG STMF(‘/QOpenSys/test.doc’)
PVTKEY(‘/QOpenSys/PKA/Keys/
cbx_key_1024.pvk’)
SIGFILE(‘/QOpenSys/PKA/Signatures/
cbx_sig_md5.sig’)
PKABLKFMT(*PKCS1_00)
SIGHASHALG(*MD5)

La signature est maintenant calculée et stockée dans le fichier de signatures. Enfin, vérifiez la signature à l’aide de la clé publique :
VFYSTMFSIG STMF(‘/QOpenSys/test.doc’)
PUBKEY(‘/QOpenSys/PKA/Keys/cbx_key_1024.pub’)
SIGFILE(‘/QOpenSys/PKA/Signatures/
cbx_sig_md5.sig’)
PKABLKFMT(*PKCS1_00)
SIGHASHALG(*MD5)

Désormais, si vous changez un seul caractère dans les données du document et si vous répétez la troisième étape, vous obtiendrez un résultat différent. Vous pouvez aussi spécifier une clé publique différente de celle qui a été créée ici ou un algorithme de hachage différent, puis vérifier la sortie obtenue. Dans un cas comme dans l’autre, la signature n’est plus vérifiée, démontrant bien le talent du System i en matière de signature !

Ne vous arrêtez pas en si bon chemin. Lisez l’encadré intitulé « Vous pouvez signer aussi des objets i5/OS ! » pour apprendre à signer des objets. Pour compléter vos connaissances en RSA et PKI, allez sur le site Web de Bruce Schneier et lisez les articles dans sa section Communications of the ACM Columns (schneier.com/essays-comp.html).

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010