> Tech > Le programme de traitement de commandes

Le programme de traitement de commandes

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Le programme de traitement de commandes (CPP, Command Processing Programs) Generate PKA Key Pair est essentiellement une enveloppe pour l’API Qc3GenPKAKey- Pair. Il vous permet de spécifier une taille de clé et un paramètre d’exposant de clé publique comme entrée au processus de génération de clés. Il vous permet aussi

Le programme de traitement de commandes

de définir les noms qualifiés par leur chemin des deux fichiers stream IFS pour contenir les clés privées et publiques résultantes.

Si l’un des fichiers clés existe déjà, une erreur est renvoyée. Comme les deux fichiers héritent de l’autorité donnée du répertoire parent, veillez à définir correctement le répertoire parent avant d’exécuter la commande GENPKAKEYS. Le CPP Calculate Stream File Signature prend comme paramètre d’entrée les noms de chemins du fichier stream à signer, le fichier stream de clés privées à utiliser dans le calcul des signatures et le fichier stream de signatures à créer et à utiliser pour stocker les fichiers de signatures calculées.

Les deux paramètres restants délivrent le format bloc PKA et l’algorithme de hachage Signing. Initialement, le CPP enregistre un programme Termination Exit qui s’exécute en cas de fin anormale du programme – par exemple, causée par le fait que le CPP reçoit ou réenvoie un message d’échappement. Le programme Termination Exit s’assure que toutes les ressources allouées par le CPP sont correctement nettoyées et libérées. Ensuite, le CPP lit le fichier de clés privées et sauvegarde la valeur à utiliser dans l’appel Calculate Signature API.

Après une initialisation de tous les paramètres de Calculate Signature API, le fichier stream qui sera signé est ouvert et lu dans des tailles de blocs appropriées. Pour chaque bloc lu, la Calculate Signature API est appelée selon un processus continu. Tant que le paramètre d’entrée du Final Operation Flag de l’API n’est pas activé, l’API sauvegarde le résultat du calcul des signatures et l’utilise comme décalage pour le calcul de signatures continu sur l’appel suivant à l’API. Quand le dernier bloc du fichier d’entrée est lu, le paramètre d’entrée du Final Operation Flag est défini en conséquence avant que la Calculate Signature API soit appelée.

De ce fait, l’API renvoie la signature calculée dans le paramètre de sortie de l’API. Par la suite, le CPP stocke la signature dans le fichier de signatures spécifié. Le CPP Verify Stream File Signature a un ensemble de paramètres qui sont presque identiques à ceux du CPP Calculate Stream File Signature. Ces paramètres sont le fichier stream par rapport auquel il faut vérifier la signature, le fichier de clés publiques à utiliser dans le processus de vérification de signatures, et le fichier de signatures à utiliser dans le processus de vérification de signatures.

La seule différence entre les deux CPP est que, pour vérifier une signature, une clé publique doit être spécifiée au lieu de la clé privée nécessaire pour calculer la signature. Les deux paramètres restants sont aussi les mêmes que précédemment car ils fournissent le format de bloc PKA et l’algorithme de hachage Signing utilisés précédemment pour calculer la signature. Pour produire une correspondance, ces valeurs de paramètres doivent être les mêmes pour les deux processus : calcul de signatures et vérification de signatures.

Comme l’indique la structure de paramètres correspondante, le travail du CPP lui-même est aussi très semblable au CPP Calculate Stream File Signature, sauf pour la différence évidente : il renvoie soit un message de bonne fin qui signale une vérification réussie, soit un message d’échappement qui signale un échec de vérification.

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010