L’ensemble Signature CL inclut les commandes de clés suivantes :
• Générer PKA Key Pair (GENPKAKEYS) génère une paire de clés PKA aléatoire destinée au RSA d’algorithme de chiffre PKA.
• Calculate Stream File Signature (CLCSTMFSIG) produit une signature numérique en hachant les données d’entrée et en cryptant
L’ensemble de commandes Signature CL
la valeur de hachage à l’aide d’une PKA.
• Verify Stream File Signature (VFYSTMFSIG) vérifie qu’une signature numérique est correctement associée aux données entrées.
• Check Cryptographic Support (CHKCRPSPT) vérifie si un algorithme cryptographique spécifié est actuellement actif sur le système, ou affiche une liste de messages informatifs sur tous les algorithmes cryptographiques actuellement pris en charge.
La commande permet de vérifier que votre système reconnaît bien l’algorithme RSA. Pour faciliter l’accès aux commandes de signatures clés, je les ai rassemblées sur un menu de commandes de signature (CMDSIG, Signature Commands Menu) qui est inclus avec le code de cet article. J’ai aussi ajouté un programme CL qui crée la totalité des objets commande et menu à votre intention si vous suivez les instructions de l’en-tête source. Pour plus d’informations, lire l’encadré intitulé « Spécification des sources ».
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Chiffrements symétrique vs asymétrique
- Afficher les icônes cachées dans la barre de notification
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
