4D v16.3

GENERATE ENCRYPTION KEYPAIR

Accueil

 
4D v16.3
GENERATE ENCRYPTION KEYPAIR

GENERATE ENCRYPTION KEYPAIR 


 

GENERATE ENCRYPTION KEYPAIR ( cléPrivée ; cléPublique {; longueur} ) 
Paramètre Type   Description
cléPrivée  BLOB in BLOB devant recevoir la clé privée
cléPublique  BLOB in BLOB devant recevoir la clé publique
longueur  Entier long in Longueur des clés en bits [386...2048] Par défaut = 512

La commande GENERATE ENCRYPTION KEYPAIR  génère une nouvelle paire de clés RSA. Ces clés, destinées au cryptage/décryptage des données, sont à la base du système de sécurisation des données proposé par 4D. Elles pourront être utilisées, dans le cadre du protocole TLS/SSL, avec le serveur Web 4D (cryptage et sécurité des communications) mais également dans toute base de données (cryptage de données).

Après l’exécution de la commande, les BLOB passés dans les paramètres cléPrivée et cléPublique contiennent une nouvelle paire de clés de cryptage.

Le paramètre optionnel longueur vous permet de préciser la taille (en bits) des clés que vous souhaitez obtenir. Plus une clé est longue, plus son décryptage “frauduleux” sera difficile.
En contrepartie, plus les clés sont longues, plus les délais d’exécution ou de réponse seront importants, en particulier dans le cadre d’une connexion sécurisée.
Par défaut (si vous omettez le paramètre longueur), la taille des clés générée est de 512 bits. Vous pouvez générer des clés de 2048 bits, ce qui renforce la sécurité du cryptage, mais ralentira les connexions de votre application Web. Pour augmenter encore la sécurité, vous pouvez envisager de changer de paire de clés assez fréquemment, par exemple tous les six mois.

Les clés générées par cette commande sont au format standard PKCS encodé en base64, ce qui signifie que leur contenu peut être copié et collé dans un e-mail en toute sécurité et sans risque d’altération. Une fois que vous avez obtenu une paire de clés, vous pouvez générer un document texte au format PEM (par exemple à l’aide de la commande BLOB TO DOCUMENT) et stocker les clés dans un endroit sûr.

Important : La clé privée ne doit jamais être diffusée, sous quelque forme que ce soit.

L’algorithme de cryptage RSA employé par la commande GENERATE ENCRYPTION KEYPAIR est basé sur un système de cryptage à double clé : une clé privée et une clé publique. Comme son nom l’indique, la clé publique peut être diffusée auprès de tiers, et permet le décryptage des informations. Il lui correspond une clé privée unique, utilisée pour crypter les données. La clé privée sert au cryptage ; la clé publique, au décryptage (ou inversement). Ce qui est crypté avec une clé ne peut être décrypté qu’avec l’autre.
Les fonctions de cryptage du protocole TLS/SSL sont basées sur ce principe, la clé publique étant incluse dans le certificat envoyé aux navigateurs (cf. section Utiliser le protocole TLS).

Ce mode de cryptage est également utilisé par la première syntaxe des commande ENCRYPT BLOB et DECRYPT BLOB. Ce principe requiert que la clé publique soit diffusée de manière confidentielle.
Il est possible de mêler les clés publiques et privées de deux intervenants pour crypter des données de telle manière que seul le récepteur peut décrypter les données, et seul l’émetteur peut les avoir cryptées. C’est le principe de la seconde syntaxe des commandes ENCRYPT BLOB et DECRYPT BLOB.

Exemple  

Reportez-vous à l’exemple de la commande ENCRYPT BLOB.



Voir aussi  

DECRYPT BLOB
ENCRYPT BLOB
GENERATE CERTIFICATE REQUEST

 
PROPRIÉTÉS 

Produit : 4D
Thème : Protocole sécurisé
Numéro : 688

 
HISTORIQUE 

Créé : 4D v6.7

 
MOTS-CLÉS 

SSL

 
UTILISATION DE L'ARTICLE

4D - Langage ( 4D v16)
4D - Langage ( 4D v16.1)
4D - Langage ( 4D v16.2)
4D - Langage ( 4D v16.3)