> Tech > Les API Cryptographic Services

Les API Cryptographic Services

Tech - Par Beth Hagemeister - Publié le 24 juin 2010
email

L’exposition d’informations personnelles sur des millions de personnes a fait les gros titres au cours de ces dernières semaines. Les sociétés responsables de ces ratés risquent de fortes amendes et aussi des poursuites en vertu des obligations contractuelles et des lois sur le secret. Dans beaucoup de ces cas, si des mesures cryptographiques avaient été prises pour protéger les données, l’incident se serait limité à un petit accroc.Les API Cryptographic Services de l’iSeries procurent aux programmeurs d’applications iSeries un outil cryptographique puissant qui leur permet de protéger la confidentialité des données, d’en assurer l’intégrité et d’authentifier les parties communicantes. Les API Cryptographic Services font partie du système d’exploitation de base et effectuent des fonctions cryptographiques dans le i5/OS Licensed Internal Code (LIC) ou, facultativement, sur un 2058 Cryptographic Accelerator. (Pour plus d’informations sur les fonctions cryptographiques que l’on trouve sur les API, du passé jusqu’aux Cryptographic Services courants, voir « Une brève histoire de la fonction cryptographique de l’iSeries »). Pour vous aider à démarrer avec les API Cryptographic Services, cet article donne une vue d’ensemble fonctionnelle, explique les paramètres Encrypt Data, présente un exemple de programme de cryptage C simple, explique l’utilisation des contextes d’algorithmes pour étendre les opérations sur des appels multiples et les contextes de clés pour améliorer la performance et protéger les clés, et examine les API de gestion de clés pour faciliter la gestion de clés cryptographiques. (Pour acquérir une compréhension de base de la fonction et de la terminologie cryptographique, lisez l’article « Cryptography concepts » présent dans l’encadré Pour en savoir plus.)

Les API Cryptographic Services

La documentation des API Cryptographic Services V5R3 dans l’IBM iSeries Information Center (publib.boulder. ibm. com/infocenter/iseries/v5r3/ic2924/info/ apis/catcrypt. htm) montre cinq catégories d’API :

• Les API de cryptage et de décryptage incluent des opérations de cryptage, de décryptage et de traduction et sont utilisées pour la confidentialité des données.
• Les API d’authentification permettent d’assurer l’intégrité des données et d’authentifier l’envoyeur.
Elles incluent des opérations hash, Hash Message Authentication Code (HMAC), Message Authentication Code (MAC) et de signature.
• Les API de génération de clés génèrent des clés symétriques et asymétriques. Elles incluent aussi des API pour effectuer l’échange de clés Diffie- Hellman. (A noter que la V5R2 ne supporte pas cette catégorie d’API.)
• Les API de numéro pseudo-aléatoire génèrent des valeurs pseudo-aléatoires cryptographiquement sûres.
• Les API de contexte cryptographique stockent temporairement l’information de clés et d’algorithmes pendant les opérations cryptographiques. (A noter que la V5R2 ne supporte pas cette catégorie d’API.)

Le tableau de la figure 1 affiche les algorithmes et les longueurs de clés que les API V5R3 Cryptographic Services supportent. L’i5/OS contient tous ces algorithmes et le 2058 Cryptographic Accelerator inclut un sous-ensemble (pour la liste des algorithmes disponibles sur le 2058, voir l’article « OS/400 and 2058 Cryptographic Function Comparison » figurant dans l’encadré Pour en savoir plus).

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Tech - Par Beth Hagemeister - Publié le 24 juin 2010