L’exposition d’informations personnelles sur des millions de personnes a fait les gros titres au cours de ces dernières semaines. Les sociétés responsables de ces ratés risquent de fortes amendes et aussi des poursuites en vertu des obligations contractuelles et des lois sur le secret. Dans beaucoup de ces cas, si des mesures cryptographiques avaient été prises pour protéger les données, l’incident se serait limité à un petit accroc.Les API Cryptographic Services de l’iSeries procurent aux programmeurs d’applications iSeries un outil cryptographique puissant qui leur permet de protéger la confidentialité des données, d’en assurer l’intégrité et d’authentifier les parties communicantes. Les API Cryptographic Services font partie du système d’exploitation de base et effectuent des fonctions cryptographiques dans le i5/OS Licensed Internal Code (LIC) ou, facultativement, sur un 2058 Cryptographic Accelerator. (Pour plus d’informations sur les fonctions cryptographiques que l’on trouve sur les API, du passé jusqu’aux Cryptographic Services courants, voir « Une brève histoire de la fonction cryptographique de l’iSeries »). Pour vous aider à démarrer avec les API Cryptographic Services, cet article donne une vue d’ensemble fonctionnelle, explique les paramètres Encrypt Data, présente un exemple de programme de cryptage C simple, explique l’utilisation des contextes d’algorithmes pour étendre les opérations sur des appels multiples et les contextes de clés pour améliorer la performance et protéger les clés, et examine les API de gestion de clés pour faciliter la gestion de clés cryptographiques. (Pour acquérir une compréhension de base de la fonction et de la terminologie cryptographique, lisez l’article « Cryptography concepts » présent dans l’encadré Pour en savoir plus.)
Les API Cryptographic Services
La documentation des API Cryptographic Services V5R3 dans l’IBM iSeries Information Center (publib.boulder. ibm. com/infocenter/iseries/v5r3/ic2924/info/ apis/catcrypt. htm) montre cinq catégories d’API :
• Les API de cryptage et de décryptage incluent des opérations de cryptage, de décryptage et de traduction et sont utilisées pour la confidentialité des données.
• Les API d’authentification permettent d’assurer l’intégrité des données et d’authentifier l’envoyeur.
Elles incluent des opérations hash, Hash Message Authentication Code (HMAC), Message Authentication Code (MAC) et de signature.
• Les API de génération de clés génèrent des clés symétriques et asymétriques. Elles incluent aussi des API pour effectuer l’échange de clés Diffie- Hellman. (A noter que la V5R2 ne supporte pas cette catégorie d’API.)
• Les API de numéro pseudo-aléatoire génèrent des valeurs pseudo-aléatoires cryptographiquement sûres.
• Les API de contexte cryptographique stockent temporairement l’information de clés et d’algorithmes pendant les opérations cryptographiques. (A noter que la V5R2 ne supporte pas cette catégorie d’API.)
Le tableau de la figure 1 affiche les algorithmes et les longueurs de clés que les API V5R3 Cryptographic Services supportent. L’i5/OS contient tous ces algorithmes et le 2058 Cryptographic Accelerator inclut un sous-ensemble (pour la liste des algorithmes disponibles sur le 2058, voir l’article « OS/400 and 2058 Cryptographic Function Comparison » figurant dans l’encadré Pour en savoir plus).
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.