La figure 3 présente les trois paramètres nécessaires au programme CRYPT décrit
dans cet article. Ils sont similaires aux paramètres de _CIPHER, à l'exception
des différences suivantes :
- Le premier et le troisième paramètres représentent des variables
contenant des chaînes de caractères et non des pointeurs. Cela signifie
que
les programmes OPM RPG et CL, ainsi que les programmes RPG/400 ILE, peuvent
appeler CRYPT via un mécanisme CALL/PARM.
L’identificateur de fonction du deuxième paramètre admet la valeur 1 pour
décrypter en plus de la valeur 2 pour crypter.
La longueur du texte en clair peut être supérieure à 64, et aller
jusqu’à 32760 octets de long.
La figure 4 présente un programme RPG/400 ILE qui appelle CRYPT pour crypter ou
décrypter un membre de fichier physique source. Le programme reçoit deux paramètres
: un mot de passe de huit octets de long et la lettre E pour encrypter ou D pour
décrypter. A partir du mot de passe, il génère une clé DES de 56 bits en utilisant
des opérations BITON/BITOFF. Ensuite, il crypte ou décrypte chaque ligne source
de 80 octets en mode CBC. Le mot de passe converti représente la clé. Avant d’exécuter
ce programme, le job doit faire un OVRDBF (Override with Database File) :
OVRDBF FILE(SOURCE) +
TOFILE(bib/fichier)+
MBR(membre)
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.