Provided by: manpages-fr-dev_4.15.0-9_all bug

NOM

       key_decryptsession,  key_encryptsession, key_setsecret, key_gendes, key_secretkey_is_set -
       Interface pour le démon générateur de clé RPC.

SYNOPSIS

       #include <rpc/rpc.h>

       int key_decryptsession(char *remotename, des_block *deskey);
       int key_encryptsession(char *remotename, des_block *deskey);

       int key_gendes(des_block *deskey);

       int key_setsecret(char *key);
       int key_secretkey_is_set(void);

DESCRIPTION

       Ces fonctions sont utilisées dans  le  mécanisme  d'authentification  des  RPC  sécurisées
       (AUTH_DES). Les programmes utilisateurs ne devraient pas en avoir besoin.

       La  fonction  key_decryptsession()  utilise  le  nom  du  serveur (distant) et effectue un
       décodage avec la clé DES transmise. Elle utilise la clé publique  du  serveur  et  la  clé
       privée associée avec l'UID effectif du processus appelant.

       La  fonction  key_encryptsession()  est l'inverse de key_decryptsession(). Elle crypte les
       clés DES avec la clé publique du serveur et la clé secrète associée à  l'UID  effectif  du
       processus appelant.

       La  fonction  key_gendes()  est  utilisée  pour  demander  à un serveur une clé de session
       sécurisée.

       La fonction key_setsecret()  définit  la  clé  associée  à  l'UID  effectif  du  processus
       appelant.

       La  fonction  key_secretkey_is_set() sert à savoir su une clé a été enregistrée pour l'UID
       effectif du processus appelant.

VALEUR RENVOYÉE

       Ces fonctions renvoient 1 si elles réussissent et zéro si elles échouent.

ATTRIBUTS

       Pour une explication des termes utilisés dans cette section, consulter attributes(7).

       ┌────────────────────────────────────────────────────────┬──────────────────────┬─────────┐
       │InterfaceAttributValeur  │
       ├────────────────────────────────────────────────────────┼──────────────────────┼─────────┤
       │key_decryptsession(), key_encryptsession(),             │ Sécurité des threads │ MT-Safe │
       │key_gendes(), key_setsecret(), key_secretkey_is_set()   │                      │         │
       └────────────────────────────────────────────────────────┴──────────────────────┴─────────┘

NOTES

       Notez  bien  qu'il  y  a  deux  types de cryptage ici : l'un est asymétrique, avec une clé
       publique et une clé secrète. L'autre est symétrique, avec la clé DES 64-bits.

       Ces routines faisaient partie du projet Linux/Doors, à présent abandonné.

VOIR AUSSI

       crypt(3)

COLOPHON

       Cette page fait partie de la publication 5.13 du projet man-pages Linux.  Une  description
       du  projet et des instructions pour signaler des anomalies et la dernière version de cette
       page peuvent être trouvées à l'adresse https://www.kernel.org/doc/man-pages/.

TRADUCTION

       La traduction française de cette  page  de  manuel  a  été  créée  par  Christophe  Blaess
       <https://www.blaess.fr/christophe/>,  Stéphan  Rafin  <stephan.rafin@laposte.net>, Thierry
       Vignaud <tvignaud@mandriva.com>, François Micaux, Alain  Portal  <aportal@univ-montp2.fr>,
       Jean-Philippe    Guérard   <fevrier@tigreraye.org>,   Jean-Luc   Coulon   (f5ibh)   <jean-
       luc.coulon@wanadoo.fr>,   Julien    Cristau    <jcristau@debian.org>,    Thomas    Huriaux
       <thomas.huriaux@gmail.com>, Nicolas François <nicolas.francois@centraliens.net>, Florentin
       Duneau <fduneau@gmail.com>, Simon Paillard <simon.paillard@resel.enst-bretagne.fr>,  Denis
       Barbier <barbier@debian.org> et David Prévot <david@tilapin.org>

       Cette  traduction  est  une  documentation libre ; veuillez vous reporter à la GNU General
       Public  License  version 3  ⟨https://www.gnu.org/licenses/gpl-3.0.html⟩   concernant   les
       conditions de copie et de distribution. Il n'y a aucune RESPONSABILITÉ LÉGALE.

       Si vous découvrez un bogue dans la traduction de cette page de manuel, veuillez envoyer un
       message à ⟨debian-l10n-french@lists.debian.org⟩.

                                           22 mars 2021                          KEY_SETSECRET(3)