L’ensemble Signature CL inclut les commandes de clés suivantes :
• Générer PKA Key Pair (GENPKAKEYS) génère une paire de clés PKA aléatoire destinée au RSA d’algorithme de chiffre PKA.
• Calculate Stream File Signature (CLCSTMFSIG) produit une signature numérique en hachant les données d’entrée et en cryptant
L’ensemble de commandes Signature CL
la valeur de hachage à l’aide d’une PKA.
• Verify Stream File Signature (VFYSTMFSIG) vérifie qu’une signature numérique est correctement associée aux données entrées.
• Check Cryptographic Support (CHKCRPSPT) vérifie si un algorithme cryptographique spécifié est actuellement actif sur le système, ou affiche une liste de messages informatifs sur tous les algorithmes cryptographiques actuellement pris en charge.
La commande permet de vérifier que votre système reconnaît bien l’algorithme RSA. Pour faciliter l’accès aux commandes de signatures clés, je les ai rassemblées sur un menu de commandes de signature (CMDSIG, Signature Commands Menu) qui est inclus avec le code de cet article. J’ai aussi ajouté un programme CL qui crée la totalité des objets commande et menu à votre intention si vous suivez les instructions de l’en-tête source. Pour plus d’informations, lire l’encadré intitulé « Spécification des sources ».
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
