> Tech > Le programme CRYPT

Le programme CRYPT

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La figure 3 présente les trois paramètres nécessaires au programme CRYPT décrit dans cet article. Ils sont similaires aux paramètres de _CIPHER, à  l'exception des différences suivantes :

  • Le premier et le troisième paramètres représentent des variables contenant des chaînes de caractères et non des pointeurs. Cela signifie

Le programme CRYPT

que
les programmes OPM RPG et CL, ainsi que les programmes RPG/400 ILE, peuvent
appeler CRYPT via un mécanisme CALL/PARM.

  • L’identificateur de fonction du deuxième paramètre admet la valeur 1 pour
    décrypter en plus de la valeur 2 pour crypter.
  • La longueur du texte en clair peut être supérieure à  64, et aller
    jusqu’à  32760 octets de long.
  • La figure 4 présente un programme RPG/400 ILE qui appelle CRYPT pour crypter ou
    décrypter un membre de fichier physique source. Le programme reçoit deux paramètres
    : un mot de passe de huit octets de long et la lettre E pour encrypter ou D pour
    décrypter. A partir du mot de passe, il génère une clé DES de 56 bits en utilisant
    des opérations BITON/BITOFF. Ensuite, il crypte ou décrypte chaque ligne source
    de 80 octets en mode CBC. Le mot de passe converti représente la clé. Avant d’exécuter
    ce programme, le job doit faire un OVRDBF (Override with Database File) :

    OVRDBF FILE(SOURCE) +

    TOFILE(bib/fichier)+

    MBR(membre)

    Téléchargez cette ressource

    Les mégatendances cybersécurité et cyber protection 2024

    Les mégatendances cybersécurité et cyber protection 2024

    L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

    Tech - Par Renaud ROSSET - Publié le 24 juin 2010