La division des algorythmes pour une meilleur approche de la cryptographie.
On peut diviser les algorithmes de cryptage en deux catégories : simples et complexes. Pour les premiers, nous avons RSA, l’algorithme « Rivest Shamir Adleman » sans brevet.
Célébrons la cryptographie courante
Deux instructions résument son concept central :
ciphertext = plaintext ** public_key // modulus; plaintext = ciphertext ** private_key // modulus;
Il s’agit de la syntaxe REXX (REstructured eXtended eXecutor). Les doubles astérisques indiquent la puissance et les doubles barres obliques indiquent le reste après division. Par exemple, 2**6//11 est égal à 64//11 est égal à 9, soit le reste après avoir divisé 64 par 11. Si, comme moi, vous avez essayé de comprendre l’information de cryptage RSA à partir de l’API Qc3EncryptData (un programme qui me fait penser à Shmoo dans Li’l Abner qui pond des oeufs, donne du lait, et meurt d’extase quand on la regarde d’un air affamé), alors considérez le programme SIMPLE.
C’est un programme REXX qui peut générer des paires de clés publique et privée RSA, crypter un texte clair avec une clé publique et décrypter un texte chiffré avec une clé privée. L’idée de SIMPLE m’est venue après avoir observé que l’instruction CIPHER MI de mon System i fournissait un cryptage DES (Data Encryption Standard) unidirectionnel sans décryptage. « Pourquoi ? » me suis-je demandé.
L’instruction CIPHER MI m’apparaissait comme une biscotte sans confiture, Castor sans Pollux, Beyoncé sans Jennifer. Donc, pour la compléter, j’ai écrit CRYPT, un utilitaire de cryptage/ décryptage DES bidirectionnel (voir « Tales from the AS/400 CRYPT », sur www.itpro.fr Club abonnés). Par la suite, un lecteur m’appela pour me demander si CRYPT interopèrerait avec le cryptosystème DES de son partenaire commercial.
J’eus très envie de répondre : « Quelle partie du mot standard ne comprenez-vous pas dans Data Encryption Standard » mais je dis simplement « Bien entendu, oui ». Et je me suis demandé si je pourrais faire la même chose avec RSA. SIMPLE est compatible avec luimême. Je ne sais pas s’il interopèrera avec d’autres cryptosystèmes.
Cependant, je vous montrerai comment l’utiliser pour coder en dur une clé publique dans du code source et inviter un utilisateur à taper la clé privée correspondante comme mot de passe. Ce faisant, vous ne coderez pas en dur des clés privées dans le code source. Au fait, SIMPLE est l’acronyme de System i Modulo- Power Little Encryptor.
Téléchargez cette ressource

Sécurité et conformité du Cloud
Ce guide vous permettra de revisiter vos connaissances et repenser votre posture en matière de sécurité et de conformité dans le cloud. Vous découvrirez comment mettre en place et déployer une stratégie de sécurité fluide et transparente. Un guide essentiel pour sécuriser votre cloud de façon pérenne.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Décryptage des réponses aux incidents de sécurité
- Nouvelle ère de modernisation des applications et de l’infrastructure
- Les malwares ciblant les endpoints : hausse de 300% !
- Les stratégies de cyber résilience sous haute surveillance en 2025
- L’adoption de la GenAI : le début d’un marathon pour les entreprises
