Valores de configuración de la información de cifrado: partes del mensaje

Utilice esta página para configurar los parámetros de cifrado y descifrado. Puede utilizar estos parámetros para cifrar y descifrar partes del mensaje, incluido el cuerpo y la señal.

Para ver el panel de la consola administrativa para la información de cifrado a nivel de célula, siga los pasos siguientes:
  1. Pulse Seguridad > Tiempo de ejecución de seguridad JAX-WS y JAX-RPC.
  2. En Enlaces de generador por omisión JAX-RPC o Enlaces de consumidor por omisión JAX-RPC, pulse Información de cifrado.
  3. Pulse Nuevo para crear una configuración de cifrado nueva o pulse el nombre de una configuración de cifrado existente.
Para ver el panel de la consola administrativa para la información de cifrado a nivel de célula, siga los pasos siguientes:
  1. Pulse Servidores > Tipos de servidor > Servidores de aplicaciones WebSphere > nombre_servidor.
  2. En Seguridad, pulse Tiempo de ejecución de seguridad JAX-WS y JAX-RPC.
    Mixed-version environment Mixed-version environment: En una célula de nodo mixto con un WebSphere Application Server versión 6.1 o anterior, pulse Servicios web: enlaces predeterminados para Web Services Security.mixv
  3. En Enlaces de generador por omisión JAX-RPC o Enlaces de consumidor por omisión JAX-RPC, pulse Información de cifrado.
  4. Pulse Nuevo para crear una configuración de cifrado nueva o pulse el nombre de una configuración de cifrado existente.
Para ver esta página de la consola administrativa para la información de cifrado a nivel de aplicación, realice los pasos siguientes:
  1. Pulse Aplicaciones > Tipos de aplicación > Aplicaciones de empresa de WebSphere > nombre_aplicación.
  2. En Módulos, pulse Actualización de módulo > nombre_módulo.
  3. En Propiedades de seguridad de servicios Web, puede acceder a la información de cifrado para los enlaces siguientes:
    • Para el generador de solicitudes, pulse Servicios web: Enlaces de seguridad del cliente. En Enlace del generador (remitente) de solicitudes, pulse Editar personalizado. En Propiedades necesarias, pulse Información de cifrado.
    • Para el consumidor de peticiones, pulse Servicios Web: Enlaces de seguridad del cliente. En Enlace del consumidor (receptor) de solicitudes, pulse Editar personalizado. En Propiedades necesarias, pulse Información de cifrado.
    • Para el generador de respuestas, pulse Servicios Web: Enlaces de seguridad del servidor. En Enlace del generador (remitente) de respuestas, pulse Editar personalizado. En Propiedades necesarias, pulse Información de cifrado.
    • Para el consumidor de respuestas, pulse Servicios Web: Enlaces de seguridad del cliente. En Enlace del consumidor (receptor) de respuestas, pulse Editar personalizado. En Propiedades necesarias, pulse Información de cifrado.
  4. Pulse Nuevo para crear una configuración de cifrado nueva o pulse el nombre de una configuración de cifrado existente para modificar sus valores.
Nota: Los fixpacks que contienen actualizaciones de Software Development Kit (SDK) podrían sobrescribir archivos de políticas sin restricciones. Realice una copia de seguridad de los archivos de políticas sin restricciones antes de aplicar un fixpack y vuelva a aplicar dichos archivos una vez aplicado el fixpack.

Nombre de la información de cifrado

Especifica el Nombre de la información de cifrado.

Información Valor
Tipo de datos Serie

Algoritmo del cifrado de datos

Especifica el algoritmo URI (identificador de recursos uniforme) del método de cifrado de datos.

Se da soporte a los siguientes algoritmos:

De forma predeterminada, JCE (Java Cryptography Extension) se facilita con cifrados de nivel limitado o restringido. Para utilizar algoritmos de cifrado AES (Advanced Encryption Standard) de 192 bits y 256 bits, debe aplicar archivos de política de jurisdicción ilimitada. Para obtener más información, consulte la descripción del campo Nombre de la clave de cifrado.

Referencia del localizador de claves

Especifica el nombre de la configuración del localizador de claves que recupera la clave para la firma digital XML y el cifrado XML.

El campo Referencia del localizador de claves se visualiza para los enlaces del receptor de solicitudes y del receptor de respuestas.

Puede configurar estas opciones de referencia del localizador de claves a nivel de servidor, a nivel de célula y a nivel de aplicación. Las configuraciones que se listan en el campo son una combinación de configuraciones de estos tres niveles.

Puede especificar una configuración de claves de cifrado para los enlaces y niveles siguientes:
Tabla 1. Configuraciones de enlaces de claves de cifrado. Utilice estas configuraciones para cifrar y descifrar distintas partes de un mensaje.
Nombre de enlace Nivel de servidor, nivel de célula o nivel de aplicación Vía de acceso
Enlace de generador predeterminado Nivel de célula
  1. Pulse Seguridad > Tiempo de ejecución de seguridad JAX-WS y JAX-RPC.
  2. En Propiedades adicionales, pulse Localizador de claves.
Enlaces de consumidor predeterminados Nivel de célula
  1. Pulse Seguridad > Tiempo de ejecución de seguridad JAX-WS y JAX-RPC.
  2. En Propiedades adicionales, pulse Localizador de claves.
Enlace de generador predeterminado Nivel de servidor
  1. Pulse Servidores > Tipos de servidor > WebSphere Application Servers > nombre_servidor.
  2. En Seguridad, pulse Tiempo de ejecución de seguridad JAX-WS y JAX-RPC.
    Mixed-version environment Mixed-version environment: En una célula de nodo mixto con un WebSphere Application Server versión 6.1 o anterior, pulse Servicios web: enlaces predeterminados para Web Services Security.mixv
  3. En Propiedades adicionales, pulse Localizador de claves.
Enlace de consumidor predeterminado Nivel de servidor
  1. Pulse Servidores > Tipos de servidor > WebSphere Application Servers > nombre_servidor.
  2. En Seguridad, pulse Tiempo de ejecución de seguridad JAX-WS y JAX-RPC.
    Mixed-version environment Mixed-version environment: En una célula de nodo mixto con un WebSphere Application Server versión 6.1 o anterior, pulse Servicios web: enlaces predeterminados para Web Services Security.mixv
  3. En Propiedades adicionales, pulse Localizador de claves.
Remitente de solicitudes Nivel de aplicación
  1. Pulse Aplicaciones > Tipos de aplicación > Aplicaciones de empresa de WebSphere > nombre_aplicación.
  2. En Módulos, pulse Gestionar módulos > nombre_URI.
  3. Pulse Servicios Web: Enlaces de seguridad del cliente. En Enlace del remitente de solicitudes, pulse Editar.
  4. En Propiedades adicionales, pulse Localizador de claves.
Receptor de solicitudes Nivel de aplicación
  1. Pulse Aplicaciones > Tipos de aplicación > Aplicaciones de empresa de WebSphere > nombre_aplicación.
  2. En Módulos, pulse Gestionar módulos > nombre_URI.
  3. Pulse Servicios Web: Enlaces de seguridad del servidor. En Enlace del receptor de solicitudes, pulse Editar.
  4. En Propiedades adicionales, pulse Localizador de claves.
Remitente de respuestas Nivel de aplicación
  1. Pulse Aplicaciones > Tipos de aplicación > Aplicaciones de empresa de WebSphere > nombre_aplicación.
  2. En Módulos, pulse Gestionar módulos > nombre_URI.
  3. Pulse Servicios Web: Enlaces de seguridad del servidor. En Enlace del remitente de respuestas, pulse Editar.
  4. En Propiedades adicionales, pulse Localizador de claves.
Receptor de respuestas Nivel de aplicación
  1. Pulse Aplicaciones > Tipos de aplicación > Aplicaciones de empresa de WebSphere > nombre_aplicación.
  2. En Módulos, pulse Gestionar módulos > nombre_URI.
  3. Pulse Servicios Web: Enlaces de seguridad del cliente. En Enlace del receptor de respuestas, pulse Editar.
  4. En Propiedades adicionales, pulse Localizador de claves.

Algoritmo del cifrado de claves

Especifica el algoritmo URI (identificador de recursos uniforme) del método de cifrado de claves.

El servidor de aplicaciones proporciona los siguientes algoritmos:
  • http://www.w3.org/2001/04/xmlenc#rsa-oaep-mgf1p.

    Cuando ejecuta SDK (Software Development Kit) Versión 1.4, la lista de algoritmos de transporte clave soportada no incluye este algoritmo. Este algoritmo aparece en la lista de algoritmos de transporte clave soportados cuando se ejecuta SDK (Software Development Kit) 1.5 o posterior.

    De forma predeterminada, el algoritmo RSA-OAEP utiliza el algoritmo de resumen de mensajes SHA1 para calcular un resumen de mensaje como parte de la operación de cifrado. De manera opcional, puede utilizar el algoritmo de resumen de mensajes SHA256 o SHA512 especificando una propiedad de algoritmo de cifrado de claves. El nombre de la propiedad es: com.ibm.wsspi.wssecurity.enc.rsaoaep.DigestMethod. El valor de la propiedad es uno de los URI siguientes del método de conversión:
    • http://www.w3.org/2001/04/xmlenc#sha256
    • http://www.w3.org/2001/04/xmlenc#sha512
    Por omisión, el algoritmo RSA-OAEP utiliza una serie null para la serie de octeto de codificación opcional de los OAEPParams. Puede proporcionar una serie de octetos de codificación explícita especificando una propiedad de algoritmo del cifrado de claves. Como nombre de la propiedad, puede especificar com.ibm.wsspi.wssecurity.enc.rsaoaep.OAEPparams. El valor de la propiedad es el valor codificado en base 64 de la serie de octeto.
    Importante: Puede establecer este método de numeración y las propiedades OAEPParams sólo en el generador. En el consumidor, estas propiedades se leen desde el mensaje SOAP entrante.
  • http://www.w3.org/2001/04/xmlenc#rsa-1_5
  • http://www.w3.org/2001/04/xmlenc#kw-tripledes
  • http://www.w3.org/2001/04/xmlenc#kw-aes128
  • http://www.w3.org/2001/04/xmlenc#kw-aes192
    Restricción: No utilice el algoritmo de cifrado de datos de 192 bits si desea que la aplicación configurada cumpla con BSP (Basic Security Profile).
  • http://www.w3.org/2001/04/xmlenc#kw-aes256
[AIX Solaris HP-UX Linux Windows][z/OS]

Plataformas de servidor de aplicaciones e IBM Developer Kit, Java Technology Edition, Versión 1.4.2

De forma predeterminada, JCE (Java Cryptography Extension) se facilita con cifrados de nivel restringido o limitado. Para utilizar algoritmos de cifrado AES (Advanced Encryption Standard) de 192 bits y 256 bits, debe aplicar archivos de política de jurisdicción ilimitada.

[AIX Solaris HP-UX Linux Windows]Antes de descargar estos archivos de políticas, haga una copia de seguridad de los archivos de políticas existentes (local_policy.jar y US_export_policy.jar del directorio WAS_HOME/java/jre/lib/security/) antes de sobrescribirlos por si posteriormente desea restaurar los archivos originales.

[z/OS]Antes de descargar estos archivos de políticas, haga una copia de seguridad de los archivos de políticas existentes (local_policy.jar y US_export_policy.jar del directorio WAS_HOME/java/lib/security/) antes de sobrescribirlos por si posteriormente desea restaurar los archivos originales.

Avoid trouble Avoid trouble: Los fixpacks que contienen actualizaciones de Software Development Kit (SDK) podrían sobrescribir archivos de políticas sin restricciones y el archivo cacerts. Realice una copia de seguridad de los archivos de políticas sin restricciones y del archivo cacerts antes de aplicar un fixpack y vuelva a aplicar dichos archivos una vez aplicado el fixpack. Estos archivos se encuentran en el directorio {directorio_instalación_was}\java\jre\lib\security.gotcha
Importante: Es posible que su país de origen tenga restricciones sobre la importación, posesión, utilización o reexportación a otro país de software de cifrado. Antes de descargar o bien utilizar los archivos de políticas sin restricciones, debe consultar las leyes de su país, sus regulaciones y las políticas relativas a la importación, posesión, uso y reexportación de software cifrado, para determinar si está permitido.
Para bajar los archivos de política, realice uno de los dos conjuntos de pasos siguientes:
  • [AIX][Linux][Windows]En las plataformas del servidor de aplicaciones que utilizan IBM® Developer Kit, Java Technology Edition, Versión 1.4.2, incluidas AIX, Linux y Windows, realice los pasos siguientes para obtener archivos de políticas de jurisdicción ilimitada:
    1. Vaya al siguiente sitio web: IBM developer works: Security Information
    2. Pulse Java 1.4.2
    3. Pulse IBM SDK Policy files (Archivos de políticas de IBM SDK).

      Se muestra el sitio web de archivos de políticas JCE sin restricciones para SDK 1.4.

    4. Entre el ID de usuario y la contraseña, o regístrese en IBM para descargar los archivos de políticas. Los archivos de políticas se descargarán en la máquina.
  • [Solaris][HP-UX]En las plataformas de servidores de aplicaciones que utilizan JDK 6(Java Development Kit 6) Versión 1.4.2 basado en Sun, incluidos los entornos Solaris y la plataforma HP-UX, puede obtener archivos de política de jurisdicción ilimitada realizando los pasos siguientes:
    1. Vaya al siguiente sitio web: Download , v 1.4.2 (Java EE)
    2. Pulse Archive area.
    3. Localice la información sobre Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy Files 1.4.2 y pulse Descargar. El archivo de políticas se descarga en la máquina.
Después de realizar cualquiera de estos conjuntos de pasos, se colocarán dos archivos JAR (Java Archive) en el directorio de la JVM (Java Virtual Machine) jre/lib/security/.
[AIX Solaris HP-UX Linux Windows][z/OS]

Plataforma de servidor de aplicaciones IBM Developer Kit, Java Technology Edition, Versión 5

De forma predeterminada, JCE (Java Cryptography Extension) se facilita con cifrados de nivel restringido o limitado. Para utilizar algoritmos de cifrado AES (Advanced Encryption Standard) de 192 bits y 256 bits, debe aplicar archivos de política de jurisdicción ilimitada. Antes de descargar estos archivos de políticas, haga una copia de seguridad de los archivos de políticas existentes (local_policy.jar y US_export_policy.jar en el directorio [AIX Solaris HP-UX Linux Windows]WAS_HOME/java/jre/lib/security/ [z/OS]WAS_HOME/java/lib/security/) antes de sobrescribirlos en el supuesto de que desee restaurar más adelante los archivos originales.

Importante: Es posible que su país de origen tenga restricciones sobre la importación, posesión, utilización o reexportación a otro país de software de cifrado. Antes de descargar o bien utilizar los archivos de políticas sin restricciones, debe consultar las leyes de su país, sus regulaciones y las políticas relativas a la importación, posesión, uso y reexportación de software cifrado, para determinar si está permitido.
Para bajar los archivos de política, realice uno de los dos conjuntos de pasos siguientes:
  • En las plataformas de servidores de aplicaciones que utilizan IBM Developer Kit, Java Technology Edition, Versión 5, puede obtener archivos de política de jurisdicción ilimitada realizando los pasos siguientes:
    1. Vaya al siguiente sitio web: IBM developer works: Security Information
    2. Pulse Java 5
    3. Pulse IBM SDK Policy files (Archivos de políticas de IBM SDK).

      Se muestra el sitio web de archivos de políticas JCE sin restricciones para SDK 5.

    4. Entre el ID de usuario y la contraseña, o regístrese en IBM para descargar los archivos de políticas. Los archivos de políticas se descargarán en la máquina.
Después de realizar estos conjuntos de pasos, se colocarán dos archivos JAR (Java Archive) en el directorio de la JVM (Java Virtual Machine) jre/lib/security/.
[IBM i]

IBM Software Development Kit Versión 1.4:

Para IBM i e IBM Software Development Kit Versión 1.4, no es necesario el ajuste de la seguridad de servicios web. Los archivos de políticas de jurisdicción sin restricciones para IBM Software Development Kit Versión 1.4 se configuran automáticamente cuando se instala el software de requisito previo.
  • Para IBM i (denominado anteriormente IBM i V5R3) e IBM Software Development Kit Versión 1.4, instale el producto 5722AC3, Crypto Access Provider de 128 bits.
  • Para IBM i 5.4 e IBM Software Development Kit Versión 1.4, instale el producto 5722SS1 opción 3, Extended Base Directory Support.
[IBM i]

IBM Software Development Kit Versión 1.5:

Para IBM i 5.4, IBM i (denominado anteriormente IBM i V5R3) e IBM Software Development Kit 1.5, los archivos de políticas de jurisdicción JCE con limitaciones están configurados de manera predeterminada. Puede descargar los archivos de políticas de jurisdicción JCE del siguiente sitio web: IBM developer works: Security Information, Versión 5

Importante: Es posible que su país de origen tenga restricciones sobre la importación, posesión, utilización o reexportación a otro país de software de cifrado. Antes de descargar o bien utilizar los archivos de políticas sin restricciones, debe consultar las leyes de su país, sus regulaciones y las políticas relativas a la importación, posesión, uso y reexportación de software cifrado, para determinar si está permitido.
Para configurar los archivos de políticas de jurisdicción sin limitaciones de IBM i e IBM Software Development Kit Versión 1.5:
  1. Haga copias de seguridad de estos archivos:
    /QIBM/ProdData/Java400/jdk15/lib/security/local_policy.jar  
    /QIBM/ProdData/Java400/jdk15/lib/security/US_export_policy.jar
  2. Descargue los archivos de políticas ilimitadas desde IBM developer works: Security Information al directorio /QIBM/ProdData/Java400/jdk15/lib/security.
    1. Vaya a este sitio web: http://www.ibm.com/developerworks/java/jdk/security/index.html
    2. Pulse J2SE 5.0.
    3. Desplácese hacia abajo y pulse Archivos de políticas SDK de IBM.Se muestra el sitio web de archivos de políticas JCE sin restricciones para SDK.
    4. Pulse Inicio de sesión y proporcione su ID y contraseña de la intranet de IBM.
    5. Seleccione los archivos de políticas JCE sin limitaciones y, a continuación, pulse Continuar.
    6. Vea el acuerdo de licencia y, a continuación, pulse Acepto.
    7. Pulse Download Now (Descargar ahora).
  3. Utilice el mandato DSPAUT para asegurar que se otorgue a *PUBLIC la autorización de datos *RX, pero asegúrese también de que no se proporcione ninguna autorización de datos a los archivos local_policy.jar y US_export_policy.jar en el directorio /QIBM/ProdData/Java400/jdk15/lib/security. Por ejemplo:
    DSPAUT OBJ('/qibm/proddata/java400/jdk15/lib/security/local_policy.jar') 
  4. Utilice el mandato CHGAUT para cambiar la autorización, si es necesario. Por ejemplo:
    CHGAUT OBJ('/qibm/proddata/java400/jdk15/lib/security/local_policy.jar') 
    USER(*PUBLIC) DTAAUT(*RX) OBJAUT(*NONE)

Algoritmos personalizados a nivel de célula

Para especificar algoritmos a nivel de célula, siga los pasos siguientes:
  1. Pulse Seguridad > Tiempo de ejecución de seguridad JAX-WS y JAX-RPC.
  2. En Propiedades adicionales, pulse Correlaciones del algoritmo.
  3. Pulse Nuevo para especificar una nueva correlación de algoritmos o pulse el nombre de una configuración existente para modificar sus valores.
  4. En Propiedades adicionales, pulse URI del algoritmo.
  5. Pulse Nuevo para crear un nuevo URI de algoritmo. Debe especificar Cifrado de claves en el campo Tipo de algoritmo para que la configuración se visualice en el campo Algoritmo del cifrado de claves del panel de configuración de la información de cifrado.

Algoritmos personalizados a nivel de servidor

Para especificar algoritmos personalizados a nivel de servidor, efectúe los pasos siguientes:
  1. Pulse Servidores > Tipos de servidor > Servidores de aplicaciones WebSphere > nombre_servidor.
  2. En Seguridad, pulse Tiempo de ejecución de seguridad JAX-WS y JAX-RPC.
    Mixed-version environment Mixed-version environment: En una célula de nodo mixto con un WebSphere Application Server versión 6.1 o anterior, pulse Servicios web: enlaces predeterminados para Web Services Security.mixv
  3. En Propiedades adicionales, pulse Correlaciones del algoritmo.
  4. Pulse Nuevo para especificar una nueva correlación de algoritmos o pulse el nombre de una configuración existente para modificar sus valores.
  5. En Propiedades adicionales, pulse URI del algoritmo.
  6. Pulse Nuevo para crear un nuevo URI de algoritmo. Debe especificar Cifrado de claves en el campo Tipo de algoritmo para que la configuración se visualice en el campo Algoritmo del cifrado de claves del panel de configuración de la información de cifrado.

Información de claves de cifrado

Especifica el nombre de la referencia de información de clave que se utiliza para el cifrado. Esta referencia se resuelve en la clave real mediante el localizador de claves especificado y definido mediante la información de clave.

Debe especificar una configuración de clave de cifrado o ninguna para los enlaces del generador de solicitudes y del generador de respuestas.

En los enlaces del consumidor de respuesta y del consumidor de solicitudes puede configurar varias referencias de clave de cifrado. Para crear una referencia de clave de cifrado nueva, en Propiedades adicionales, pulse Referencias de información de claves.

Puede especificar una configuración de claves de cifrado para los enlaces y niveles siguientes:
Tabla 2. Configuraciones de enlaces de claves de cifrado. Utilice estas configuraciones para cifrar y descifrar distintas partes de un mensaje.
Nombre de enlace Nivel de servidor, nivel de célula o nivel de aplicación Vía de acceso
Enlace de generador predeterminado Nivel de célula
  1. Pulse Seguridad > Tiempo de ejecución de seguridad JAX-WS y JAX-RPC.
  2. En Enlaces de generador por omisión JAX-RPC, pulse Información de claves.
Enlace de consumidor predeterminado Nivel de célula
  1. Pulse Seguridad > Tiempo de ejecución de seguridad JAX-WS y JAX-RPC.
  2. En Enlaces de consumidor por omisión JAX-RPC, pulse Información de claves.
Enlace de generador predeterminado Nivel de servidor
  1. Pulse Servidores > Tipos de servidor > Servidores de aplicaciones WebSphere > nombre_servidor.
  2. En Seguridad, pulse Tiempo de ejecución de seguridad JAX-WS y JAX-RPC.
    Mixed-version environment Mixed-version environment: En una célula de nodo mixto con un WebSphere Application Server versión 6.1 o anterior, pulse Servicios web: enlaces predeterminados para Web Services Security.mixv
  3. En Enlaces de generador por omisión JAX-RPC, pulse Información de claves.
Enlace de consumidor predeterminado Nivel de servidor
  1. Pulse Servidores > Tipos de servidor > Servidores de aplicaciones WebSphere > nombre_servidor.
  2. En Seguridad, pulse Tiempo de ejecución de seguridad JAX-WS y JAX-RPC.
    Mixed-version environment Mixed-version environment: En una célula de nodo mixto con un WebSphere Application Server versión 6.1 o anterior, pulse Servicios web: enlaces predeterminados para Web Services Security.mixv
  3. En Enlaces de consumidor por omisión JAX-RPC, pulse Información de claves.
Enlace del generador (remitente) de solicitudes Nivel de aplicación
  1. Pulse Aplicaciones > Tipos de aplicación > Aplicaciones de empresa de WebSphere > nombre_aplicación.
  2. En Módulos, pulse Gestionar módulos > nombre_URI.
  3. En Propiedades de seguridad de servicios Web, pulse Servicios Web: enlaces de seguridad del cliente.
  4. En Enlace del generador (remitente) de solicitudes, pulse Editar personalizado.
  5. En Propiedades necesarias, pulse Información de claves.
Enlace del generador (remitente) de respuestas Nivel de aplicación
  1. Pulse Aplicaciones > Tipos de aplicación > Aplicaciones de empresa de WebSphere > nombre_aplicación.
  2. En Módulos, pulse Gestionar módulos > nombre_URI.
  3. En Propiedades de seguridad de servicios Web, pulse Servicios Web: Enlaces de seguridad del servidor.
  4. En Enlace del generador (remitente) de respuestas, pulse Editar personalizado.
  5. En Propiedades necesarias, pulse Información de claves.

Referencia de partes

Especifica el nombre del elemento <confidentiality> para el enlace del generador o el elemento <requiredConfidentiality> para el elemento del enlace del consumidor en el descriptor de despliegue.

Este campo está disponible sólo a nivel de aplicación.


Icon that indicates the type of topic Reference topic



Timestamp icon Last updated: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=uwbs_encryptrrb
File name: uwbs_encryptrrb.html