Vous trouverez un résumé des différents cas dans le tableau suivant :
TABLEAU 8-2
Condition
Clé chiffrée RSA ou DSA et mécanisme dans
hardware_wrap_mechanism_set
Clé de chiffrement dans hardware_key_set
et mécanisme dans
hardware_mechanism_set
Tous les autres cas
C_Digest assemble l'intégralité de la mémoire tampon dans la mémoire hôte.
C_DigestFinal envoie l'intégralité de la mémoire tampon au matériel si celle-ci est
importante mais inférieure à 65 532 octets. Dans le cas contraire, l'intégralité de la
mémoire tampon est traitée dans le logiciel.
C_DigestKey déplace la clé matérielle dans la mémoire hôte pour qu'elle puisse
être traitée comme des données ordinaires avec C_DigestUpdate. La fonction
échoue si l'attribut CKA_SENSITIVE de la clé est défini sur true.
Développement d'applications pour
l'utilisation de PKCS#11
Les fichiers en-têtes nécessaires se trouvent dans
/opt/SUNWconn/cryptov2/include ; ajoutez ce répertoire au chemin d'inclusion
et incluez cryptoki.h. Les fichiers d'inclusion de bas niveau, pkcs11.h,
pkcs11f.h et pkcs11t.h sont disponibles dans le logiciel de la carte Crypto
Accelerator 4000 de Sun. Ces fichiers sont identiques à ceux fourni sur le site Web
de PKCS#11 (http://www.rsasecurity.com/rsalabs/PKCS). Le fichier
pkcs11_preamble.h est disponible dans le répertoire d'inclusion et doit être inclus
avant les fichiers de bas niveau.
La bibliothèque pkcs11 est la suivante :
/opt/SUNWconn/cryptov2/lib/libvpkcs11.so.
La bibliothèque de la carte Crypto Accelerator 4000 de Sun peut être liée comme une
bibliothèque ordinaire ou ouverte de façon dynamique avec dlopen (3DL).
226
Guide de l'utilisateur et d'installation de la carte Crypto Accelerator 4000 de Sun Version 1.1 • Janvier 2004
Condition d'échec pour C_WrapKey et C_UnwrapKey
Échecs lorsque la clé
Échecs lorsque la clé
de chiffrement est
chiffrée est sensible
sensible
–
–
Échec
–
Échec
Échec