Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Codificación de un programa de criptografía de mainframe simple

He aprendido un poco más sobre la criptografía de mainframe desde la descripción general del mes pasado. Este mes repasaré algunos detalles necesarios para codificar un programa de criptografía simple. En aras de la simplicidad, utilicé el algoritmo de cifrado de denominador común más bajo con la menor cantidad de opciones. La criptografía se vuelve mucho más complicada rápidamente según los requisitos operativos y la complejidad de las relaciones entre las entidades que intercambian datos cifrados.

Instalación de servicios criptográficos integrados
La Instalación de servicios criptográficos integrados (ICSF) proporciona las interfaces de programación de aplicaciones (API) a las instalaciones criptográficas de System z. Un vistazo rápido a la tabla de contenido de la Guía del programador de aplicaciones (APG) revela llamadas que pueden hacer de todo, desde crear una clave de exportación hasta generar números aleatorios. Resource Access Control Facility (RACF) controla globalmente el acceso a las API de ICSF a través de la clase de recurso CSFSERV. Asimismo, cada convocatoria tiene su propio perfil dentro de esa clase.

Profundizando en el APG, encontrará servicios de cifrado / descifrado denominados cifrado / descifrado, que se llaman a través de las funciones CSNBENC y CSNBDEC. Ambas rutinas se pueden llamar desde Assembler así como desde lenguajes de alto nivel. RACF protege estas API con perfiles CSFENC y CSFDEC, respectivamente.

Elegir un algoritmo
Muchos de los siguientes pasos dependen del algoritmo de criptografía elegido. La selección de una técnica depende de los requisitos de seguridad y del hardware disponible. La velocidad y el rendimiento también pueden ser considerados para aplicaciones en línea o de misión crítica.

El software ICSF admite varios esquemas y algoritmos de cifrado. En el caso simple de cifrar un conjunto de datos «en reposo» para ser descifrado para su uso posterior, debemos utilizar un algoritmo simétrico que nos permita cifrar y descifrar el archivo con una sola clave. Para este tipo de procesamiento, los dos candidatos principales son versiones diferentes del Estándar de cifrado de datos (DES). El candidato más fuerte es Triple DES (TDES), con una clave de 168 bits, y una alternativa es el Estándar de cifrado avanzado (AES), que admite claves de 128 bits.

CONTENIDO RELACIONADO  Los servicios de inteligencia artificial del centro de contacto de AWS se expanden a Salesforce, Avaya

AES es más nuevo y se considera el más fuerte de los dos algoritmos. Sin embargo, existen algunas dependencias de hardware, así como implicaciones, si los datos se van a intercambiar con otras agencias. En este caso podemos conformarnos con TDES como mínimo común denominador.

Luego de elegir el algoritmo, el valiente programador debe contactar al departamento de seguridad para generar la clave. Una vez que el personal de seguridad tiene la clave, no la envía al programador. En su lugar, la clave se almacena en ICSF con una etiqueta adecuada, que se devuelve al programador. El programador, por supuesto, usa la etiqueta para hacer referencia a la clave durante cualquier llamada de cifrado o descifrado.

Como probablemente habrá adivinado, proteger la clave es primordial en la criptografía simétrica, razón por la cual ICSF mantiene una copia encriptada en un conjunto de datos VSAM con acceso cuidadosamente controlado. Además, RACF controla el acceso a la clave según la etiqueta de la clave en la clase de recurso CSFKEYS. La administración de esta regla puede resultar interesante si, por ejemplo, una empresa utiliza criptografía en una aplicación en línea donde todos los usuarios, incluidos los clientes web, necesitan acceder a la clave.

Cifrar y descifrar
Las rutinas de cifrado / descifrado tienen listas de parámetros largas y complicadas que la APG describe con una jerga criptográfica desalentadora. Sin embargo, después de leer detenidamente y cruzar los dedos, puede codificar rutinas de cifrado y descifrado aceptables sin hacer nada demasiado complicado.

Los puntos altos de las listas de parámetros incluyen lo siguiente:

  • Código de retorno ICSF
  • Código de motivo ICSF. Necesitará los códigos de devolución y motivo para comprender por qué algo salió mal.
  • Etiqueta de clave, que puede tener hasta 64 bytes
  • Texto cifrado y longitud
  • Texto claro y longitud
  • Un área de trabajo ICSF de 18 bytes descrita como un vector de encadenamiento. Según la documentación, el programa de llamada no debe cambiar esta área entre llamadas ICSF, ya que el área de trabajo entra en juego dependiendo de la información en la matriz de reglas (como se explica a continuación).
  • Una matriz de reglas que consta de palabras de control de 8 bytes que especifican la información de control de procesamiento. La palabra de control, que representa la regla de procesamiento, es obligatoria, mientras que las siguientes son opcionales. La guía de programación dedica mucha palabrería a describir las reglas de procesamiento, así como a cómo operan y afectan la longitud del texto cifrado. Para este ejemplo, elijo una regla de procesamiento de CUSP, asegurándome de que el texto cifrado tenga la misma longitud que el texto sin formato. CSUP también evita especificar reglas adicionales.
  • Número de reglas en la matriz anterior.
CONTENIDO RELACIONADO  El lago de datos de AWS impulsa la arquitectura de análisis de Beachbody

Además de los otros parámetros, hay algunos otros que no son necesarios para la criptografía simple. Estos incluyen datos de salida, longitud de datos de salida, carácter de relleno y vector de inicialización.

Una vez que las llamadas criptográficas funcionan, se convierte en una simple cuestión de envolverlas con un código para leer registros de texto claro y escribir datos cifrados. La opción CUSP asegura que el texto cifrado tendrá la misma longitud que los registros de entrada para que el programa no tenga que preocuparse por cambiar la longitud de los registros lógicos o el tamaño de los bloques.

Descifrar el texto cifrado se convierte en lo contrario de lo anterior al llamar a CSNBDEC con una lista de parámetros muy similar. Un programa de cifrado / descifrado relativamente simple también puede expandirse fácilmente a algún tipo de utilidad al incluir la flexibilidad de usar diferentes etiquetas de clave.

Siempre que los requisitos sigan siendo los mismos, esta técnica también se puede utilizar en aplicaciones en línea. Sin embargo, como se mencionó anteriormente, la técnica básica puede necesitar modificaciones por cuestiones de funcionamiento y funcionamiento. Además, la criptografía de los datos operativos abre una enorme lata de gusanos para la recuperación ante desastres.

SOBRE EL AUTOR: Durante 24 años, Robert Crawford ha trabajado intermitentemente como programador de sistemas CICS. Tiene experiencia en depuración y ajuste de aplicaciones y ha escrito en COBOL, Assembler y C ++ utilizando VSAM, DLI y DB2.

¿Qué te pareció esta función? Escriba a Matt Stansberry de SearchDataCenter.com sobre sus inquietudes sobre el centro de datos en [email protected].

CONTENIDO RELACIONADO  ¿Qué es Apple Joint Venture?
¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Descifrar una contraseña de disco duro

Necesito descifrar una contraseña de disco duro para obtener información. Sin embargo, mi software de Windows ha caducado, por lo que no puedo iniciar desde él. Compré un conector USB para él, pero cuando hago

El mejor software CRM inmobiliario

La industria de bienes raíces maneja grandes cantidades de datos, incluida la información de posibles clientes, consultas de propiedades, cierres y referencias, y un sistema CRM de bienes raíces es una herramienta eficaz para ayudar

El diseño reafirma la productividad con Workspot

A pesar de la turbulencia de los últimos meses, la firma de ingeniería y diseño Mead & Hunt dijo que su tecnología de trabajo remoto, centrada en los escritorios virtuales Workspot, ha permitido a sus

La importancia del nodo coordinador

Soy un gran admirador de Hyper-V, pero no de su tecnología de agrupación en clústeres subyacente. La arquitectura de clústeres de conmutación por error de Windows se diseñó originalmente como una infraestructura de clústeres de

Ayudar y dañar el medio ambiente

Las organizaciones de hoy están ansiosas por obtener los beneficios de la IA, que incluyen cada vez más la reducción de la huella de carbono de la empresa. Pero no se equivoque: la IA tiene

DIY IoT para pymes: ya está aquí

Google «termostato Nest», el dispositivo que impulsó la IoT a la conciencia del consumidor, y encontrará docenas de lugares para comprar: grandes tiendas, como Best Buy y Home Depot; mercados en línea generales, como Amazon;

VMware VVOL, VSAN cambiando el juego de almacenamiento

Uno de los puntos de conversación más importantes que surgieron del lanzamiento de vSphere 6 fue el enfoque de VMware en el almacenamiento, específicamente en los volúmenes virtuales (VVOL). La adición de VVOL amplía las

Perspectivas futuras para Virtustream, VMware, Pivotal

En la conferencia Dell EMC World de esta semana en Austin, Texas, ejecutivos de compañías bajo el paraguas de Dell Technologies discutieron los beneficios de la nueva estructura organizacional. Uno de esos ejecutivos fue Rodney

Colaboradores de SearchAppArchitecture

Mark Betz es un desarrollador de software senior con más de 20 años de experiencia en la implementación de aplicaciones y es un escritor colaborador para los sitios web de Krypton Solid. Stephen J. Bigelow,

¿Qué es la aplicación web progresiva (PWA)?

Una aplicación web progresiva (PWA) es un sitio web que se ve y se comporta como si fuera una aplicación móvil. Las PWA están diseñadas para aprovechar las funciones nativas de los dispositivos móviles, sin

Tutorial de políticas de grupo de Microsoft

inversión para empresas en 2008. Obviamente, la Política de grupo es una parte importante de cualquier entorno de Windows, pero ¿sabía que tenemos toneladas de contenido para ayudarlo en SearchWindowsServer.com? Lea la guía a continuación

¿Qué es 2.5G? – Definición de Krypton Solid

2.5G describe el estado de la tecnología inalámbrica y la capacidad generalmente asociada con los Servicios generales de radio por paquetes (GPRS), es decir, entre la segunda y la tercera generación de tecnología inalámbrica. La

Extienda la infraestructura local a la nube

Me gustaría compartir algunos antecedentes sobre cómo extender su infraestructura local a la nube con VMware Cloud on AWS. Es posible que le resulte familiar uno o más de estos escenarios: Hacer frente a necesidades

FlexPod SF converge NetApp SolidFire con hardware de Cisco

SUNNYVALE, California – NetApp lanzó hoy su segundo producto convergente basado en SolidFire este mes, esta vez en asociación con Cisco. El FlexPod SF amplía la línea de arquitectura de referencia de infraestructura convergente FlexPod

¿Qué es el reconocimiento de voz?

¿Qué es el reconocimiento de voz? El reconocimiento de voz, o conversión de voz a texto, es la capacidad de una máquina o programa para identificar palabras habladas en voz alta y convertirlas en texto

El futuro de la infraestructura componible y la virtualización

Las infraestructuras componibles ofrecen marcos definidos por software que amenazan con interrumpir la virtualización, pero la infraestructura componible y la virtualización persistirán juntas en una estructura más grande que incluye ambas. La virtualización de servidores

Permita solo el tráfico de AWS que desee

Fuente: Imágenes de Akindo / Getty Editor visual: Sarah Evans Cuando incorpora un nuevo servicio o carga de trabajo a una implementación de AWS, es importante controlar y restringir el tráfico a esos nuevos recursos.

¿Qué tan bien conoce Oracle Fusion Apps?

Desde hace mucho tiempo, la nueva generación de Oracle Fusion Applications tiene mucho que ofrecer en términos de innovación y posibilidades de desarrollo. Muchas organizaciones son reacias a adoptar el paquete completo y, en cambio,

¿Qué es iCloud? – Definición de Krypton Solid

El servicio gratuito iCloud de Apple almacena las fotos, videos, documentos, aplicaciones y más de los suscriptores y actualiza todo en los dispositivos sincronizados de los usuarios. Reemplazando el servicio de almacenamiento MobileMe de Apple

Administrar Hyper-V desde la línea de comandos

Keith Kessinger, editor asistente del sitio System Center Virtual Machine Manager (SCVMM) es una herramienta de administración eficaz para entornos Hyper-V, pero nunca reemplazará la línea de comandos. PowerShell, el lenguaje de secuencias de comandos

Deja un comentario