Pour avoir une idée de la manière dont les commandes de signature participent à une structure de signatures numériques, suivez cet exemple qui exécute un test simple. Tout d’abord, une paire de clés PKA est créée et est ensuite utilisée dans le calcul de signatures et le processus de vérification
Exécuter les commandes de signature

par rapport au document test.doc dans le répertoire QOpenSys.
Pour générer la paire de clés PKA, exécutez la commande suivante :
GENPKAKEYS PVTKEY(‘/QOpenSys/PKA
/ Keys/cbx_key_1024.pvk’)
PUBKEY(‘/QOpenSys/PKA/Keys/cbx_key_1024.
pub’)
KEYSIZE(1024)
PUBKEYEXP(3)
Ensuite, calculez la signature au moyen de la clé privée :
CLCSTMFSIG STMF(‘/QOpenSys/test.doc’)
PVTKEY(‘/QOpenSys/PKA/Keys/
cbx_key_1024.pvk’)
SIGFILE(‘/QOpenSys/PKA/Signatures/
cbx_sig_md5.sig’)
PKABLKFMT(*PKCS1_00)
SIGHASHALG(*MD5)
La signature est maintenant calculée et stockée dans le fichier de signatures. Enfin, vérifiez la signature à l’aide de la clé publique :
VFYSTMFSIG STMF(‘/QOpenSys/test.doc’)
PUBKEY(‘/QOpenSys/PKA/Keys/cbx_key_1024.pub’)
SIGFILE(‘/QOpenSys/PKA/Signatures/
cbx_sig_md5.sig’)
PKABLKFMT(*PKCS1_00)
SIGHASHALG(*MD5)
Désormais, si vous changez un seul caractère dans les données du document et si vous répétez la troisième étape, vous obtiendrez un résultat différent. Vous pouvez aussi spécifier une clé publique différente de celle qui a été créée ici ou un algorithme de hachage différent, puis vérifier la sortie obtenue. Dans un cas comme dans l’autre, la signature n’est plus vérifiée, démontrant bien le talent du System i en matière de signature !
Ne vous arrêtez pas en si bon chemin. Lisez l’encadré intitulé « Vous pouvez signer aussi des objets i5/OS ! » pour apprendre à signer des objets. Pour compléter vos connaissances en RSA et PKI, allez sur le site Web de Bruce Schneier et lisez les articles dans sa section Communications of the ACM Columns (schneier.com/essays-comp.html).
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
