Cette section décrit la génération des clés symétriques, la création des sommes de contrôle pour l'intégrité des fichiers et la protection des fichiers contre les risques d'écoute informatique. Les commandes de cette section peuvent être exécutées par des utilisateurs standard. Les développeurs peuvent écrire des scripts qui utilisent ces commandes.
Pour configurer votre système en mode FIPS 140, vous devez utiliser des algorithmes, des modes et des longueurs de clé validés par FIPS. Voir la section FIPS 140 Algorithm Lists and Certificate References for Oracle Solaris Systems du manuel Using a FIPS 140 Enabled System in Oracle Solaris 11.2 .
La structure cryptographique peut vous aider à protéger vos fichiers. La liste des tâches suivante présente les procédures permettant de dresser la liste des algorithmes disponibles et de protéger des fichiers par cryptographie.
|