La figure 3 présente les trois paramètres nécessaires au programme CRYPT décrit
dans cet article. Ils sont similaires aux paramètres de _CIPHER, à l'exception
des différences suivantes :
- Le premier et le troisième paramètres représentent des variables
contenant des chaînes de caractères et non des pointeurs. Cela signifie
que
les programmes OPM RPG et CL, ainsi que les programmes RPG/400 ILE, peuvent
appeler CRYPT via un mécanisme CALL/PARM.
L’identificateur de fonction du deuxième paramètre admet la valeur 1 pour
décrypter en plus de la valeur 2 pour crypter.
La longueur du texte en clair peut être supérieure à 64, et aller
jusqu’à 32760 octets de long.
La figure 4 présente un programme RPG/400 ILE qui appelle CRYPT pour crypter ou
décrypter un membre de fichier physique source. Le programme reçoit deux paramètres
: un mot de passe de huit octets de long et la lettre E pour encrypter ou D pour
décrypter. A partir du mot de passe, il génère une clé DES de 56 bits en utilisant
des opérations BITON/BITOFF. Ensuite, il crypte ou décrypte chaque ligne source
de 80 octets en mode CBC. Le mot de passe converti représente la clé. Avant d’exécuter
ce programme, le job doit faire un OVRDBF (Override with Database File) :
OVRDBF FILE(SOURCE) +
TOFILE(bib/fichier)+
MBR(membre)
Téléchargez cette ressource
Les mégatendances cybersécurité et cyber protection 2024
L'évolution du paysage des menaces et les conséquences sur votre infrastructure,
vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la
synthèse des conseils et recommandations à appliquer dans votre organisation.