| 4D v15 R2GENERATE ENCRYPTION KEYPAIR | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 
 | 
    4D v15 R2
 GENERATE ENCRYPTION KEYPAIR 
         | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| GENERATE ENCRYPTION KEYPAIR ( chavPriv ; chavPublicada {; longitude} ) | ||||||||
| Parâmetro | Tipo | Descrição | ||||||
| chavPriv | BLOB |   | BLOB to contain the private key | |||||
| chavPublicada | BLOB |   | BLOB to contain the public key | |||||
| longitude | Inteiro longo |   | Key length (bits) [386...2048] Default value = 512 | |||||
O comando GENERATE ENCRYPTION KEYPAIR gera um novo apr de chaves RSA. sistema de segurança oferecido em 4D está baseado em chaves destinadas a codificar/decodificar informação. As chaves podem ser usadas dentro do protocolo TLS, com o servidor web 4D (cifrado e segurança das comunicações) e em todos os bancos de dados (codificação de dados).
Quando tiver executado o comando, os BLOBs passados nos parâmetros chavePrim e chavePublica contêm um novo par de chaves de cifrado.
O parâmetro opcional tamanho permite especificar o tamanho da chave (em bits). Quanto maior o tamanho da chave, mais difícil será romper o código cifrado.
Entretanto, as chaves grandes precisam de mais tempo de execução ou de resposta, especialmente dentro de uma conexão TLS.
Como padrão (se omitir o parâmetro tamanho), o tamanho de chave gerado é de 512 bits, o qual é um bom compromisso para a relação segurança/eficiência. Para aumentar o fator de segurança, pode mudar as chaves com frequência, por exemplo a cada seis meses. Pode gerar chaves de 2048 bits para aumentar a segurança de codificação, mas isso poderia diminuir a velocidade das conexões para a aplicação web.
Este comando gera chaves em formato PKCS codificadas em base64, o que significa que seu conteúdo pode ser copiado e colado em um correio eletrônico sem sofrer nenhuma mudança. Quando tiver gerado o par de chaves, pode gerar um documento de texto em formato PEM (utilizando por exemplo o comando BLOB TO DOCUMENT) e as chaves podem ser salvadas em um lugar seguro.Advertência: a chave privada sempre deve ser mantida em segredo.
O algoritmo de cifrado RSA utilizado por GENERATE ENCRYPTION KEYPAIR está baseado em um sistema de cifrado de chave dupla: uma chave privada e uma chave pública. Como seu nome o indica, a chave pública pode ser entregada a uma terceira pessoa e utilizada para decifrar a informação. A chave pública corresponde a uma chave privada única, utilizada para cifrar a informação. Desta forma, a chave privada se utiliza para o cifrado; a chave pública para decifrar (ou vice-versa). A informação cifrada com uma chave só pode ser decifrada com a outra.
As funções de cifrado do protocolo SSL estão baseadas neste principio, a chave pública que se inclui no certificado enviado aos navegadores (para maior informação, consulte a seção Usar protocolo TLS).
Este modo de cifrado também o utiliza a primeira sintaxes dos comandos ENCRYPT BLOB e DECRYPT BLOB A chave pública deve ser publicada de maneira confidencial.
É possível combinar as chaves públicas e privadas de duas pessoas para cifrar informação de maneira que o receptor seja a única pessoa que possa decifrar os dados e o emissor a única pessoa que pode criptografá-los. É o principio da segunda sintaxes dos comandos ENCRYPT BLOB e DECRYPT BLOB
Ver o exemplo do comando ENCRYPT BLOB.
	Produto: 4D
	Tema: Protocolo de segurança
	Número 
        688
        
        
        
	
	Criado por: 4D v6.7
SSL
	
	
	
	
	Manual de linguagem 4D ( 4D v15)
	
	Manual de linguagem 4D ( 4D v15 R2)
	
	
	
	Manual de linguagem 4D ( 4D v15.4)
	
	
	
	
	Manual de linguagem 4D ( 4D v15.3)
	
	
 Adicionar um comentário
Adicionar um comentário