La figure 3 présente les trois paramètres nécessaires au programme CRYPT décrit
dans cet article. Ils sont similaires aux paramètres de _CIPHER, à l'exception
des différences suivantes :
- Le premier et le troisième paramètres représentent des variables
contenant des chaînes de caractères et non des pointeurs. Cela signifie
que
les programmes OPM RPG et CL, ainsi que les programmes RPG/400 ILE, peuvent
appeler CRYPT via un mécanisme CALL/PARM.
L’identificateur de fonction du deuxième paramètre admet la valeur 1 pour
décrypter en plus de la valeur 2 pour crypter.
La longueur du texte en clair peut être supérieure à 64, et aller
jusqu’à 32760 octets de long.
La figure 4 présente un programme RPG/400 ILE qui appelle CRYPT pour crypter ou
décrypter un membre de fichier physique source. Le programme reçoit deux paramètres
: un mot de passe de huit octets de long et la lettre E pour encrypter ou D pour
décrypter. A partir du mot de passe, il génère une clé DES de 56 bits en utilisant
des opérations BITON/BITOFF. Ensuite, il crypte ou décrypte chaque ligne source
de 80 octets en mode CBC. Le mot de passe converti représente la clé. Avant d’exécuter
ce programme, le job doit faire un OVRDBF (Override with Database File) :
OVRDBF FILE(SOURCE) +
TOFILE(bib/fichier)+
MBR(membre)
Téléchargez cette ressource
Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.