GENERATE ENCRYPTION KEYPAIR

4D - Documentation   Français   English   German   Español   4D v11 SQL, Comandos por temas   4D v11 SQL, Lista alfabética de comandos   4D v11 SQL, Constantes por temas   Regresar   Anterior   Siguiente

versión 6.7


GENERATE ENCRYPTION KEYPAIR (llavePriv; llavepublica{; largo})

ParámetroTipoDescripción
llavePrivBLOBBLOB que contiene la llave privada
llavepublicaBLOBBLOB que contiene la llave pública
largoEntero largoLongitud de la llave (bits) [386...1024]
Valor por defecto = 512

Descripción

El comando GENERATE ENCRYPTION KEYPAIR genera un nuevo par de llaves RSA. El sistema de seguridad ofrecido en 4D está basado en llaves destinadas a cifrar/descifrar información. Las llaves pueden ser utilizadas dentro del protocolo SSL, con el servidor Web 4D (cifrado y seguridad de las comunicaciones) y en todas las bases de datos (cifrado de datos).

Una vez ejecutado el comando, los BLOBs pasados en los parámetros llavePriv y llavepublica contienen un nuevo par de llaves de cifrado.

El parámetro opcional largo permite precisar el tamaño de la llave (en bits). Entre más larga sea la llave, más difícil es romper el código cifrado.

Sin embargo, las llaves largas necesitan más tiempo de ejecución o de respuesta, especialmente dentro de una conexión SSL.

Por defecto (si omite el parámetro largo), el tamaño de llave generado es de 512 bits, lo cual es un buen compromiso para la relación seguridad/eficiencia. Para aumentar el factor de seguridad, puede cambiar las llaves con frecuencia, por ejemplo cada seis meses.

Puede generar llaves de 1 024 bits para aumentar la seguridad de cifrado pero podría disminuir la velociadad de las conexiones a la aplicación Web.

Notas:

Si genera llaves para establecer una solicitud de certificado SSL, tenga en cuenta que sólo se admiten llaves de 512 bits y 1 024 bits.

Muchos navegadores no aceptan llaves con una longitud mayor a 512 bits. Adicionalmente, la versión "Export" de la librería del sistema de cifrado, ofrecida por defecto por 4D SAS, no ofrece soporte para llaves de más de 512 bits. Para mayor información, consulte la sección Uso del protocolo SSL).

Este comando genera llaves en formato PKCS, lo que significa que su contenido puede copiarse y pegarse en un correo electrónico sin sufrir ningún cambio. Una vez se genera el par de llaves, se puede generar un documento de texto (utilizando por ejemplo el comando BLOB TO DOCUMENT) y las llaves pueden guardarse en un lugar seguro.

Advertencia: la llave privada siempre debe mantenerse en secreto.

RSA, llaves privadas y llaves públicas

El algoritmo de cifrado RSA utilizado por GENERATE ENCRYPTION KEYPAIR está basado en un sistema de cifrado de doble llave: una llave privada y una llave pública. Como su nombre lo indica, la llave pública puede ser entregada a una tercera persona y utilizada para descifrar la información. La llave pública corresponde a una llave privada única, utilizada para cifrar la información. De esta forma, la llave privada se utiliza para el cifrado; la llave pública para descifrar (o viceversa). La información cifrada con una llave sólo puede ser descifrada con la otra.

Las funciones de cifrado del protocolo SSL están basadas en este principio, la llave pública que se incluye en el certificado enviado a los navegadores (para mayor información, consulte la sección Uso del protocolo SSL).

Este modo de cifrado también lo utiliza la primera sintaxis de los comandos ENCRYPT BLOB y DECRYPT BLOB. La llave pública debe ser publicada de manera confidencial.

Es posible combinar las llaves públicas y privadas de dos personas para cifrar información de manera que el receptor sea la única persona que pueda descifrar los datos y el emisor la única persona que puede cifrarlos. Es el principio de la segunda sintaxis de los comandos ENCRYPT BLOB y DECRYPT BLOB.

Ejemplo

Ver el ejemplo del comando ENCRYPT BLOB.

Ver también

DECRYPT BLOB, ENCRYPT BLOB, GENERATE CERTIFICATE REQUEST.


4D - Documentation   Français   English   German   Español   4D v11 SQL, Comandos por temas   4D v11 SQL, Lista alfabética de comandos   4D v11 SQL, Constantes por temas   Regresar   Anterior   Siguiente