Vous êtes sur la page 1sur 3

Année académique : 2017-2018

Filière : Master Internet des Objets et


Services Mobiles (IOSM)

TP3

Objectif :
✓ Création d’un empreinte digitale/numérique d’un document de taille variable
✓ Signature de l’empreinte avec des algorithmes asymétriques
✓ Création de certificats numériques
L’option « dgst » d’openssl permet d’utiliser les fonctionnalités de résumé de message. Ci-
dessous, la syntaxe
• Openssl> dgst –h
• Openssl> dgst fichier.txt : calcule l’empreinte du fichier.txt
• Openssl>dgst –algo –sign fichiercléprivé –out résumé.md fichier.txt : calcule et signe
l’empreinte du fichier fichier.txt
• Openssl>dgst –algo –verify fichierclépublic -signature empreintesignéefichier.txt :
vérifie l’empreinte signée.
1. Empreinte d’un document
Dans le cas où la taille du document est grande, on doit calculer d’abord son
empreinte digitale via la commande dgst.
a. Créer le répertoire Lab2018-3 avec la commande md. Créer un
document intitulé monDocument.txt contenant le texte « Mon
empreinte digitale en 2018» . Passer au répertoire courant Lab2018-3.
……………………………………………………………………………………………………………
b. Calculer l’empreinte de ce document de 128 bits et l’enregistrer sous le
nom monEmpreinte1.PEM en utilisant l’algorithme MD5
……………………………………………………………………………………………………………
NameHachage : MD5, sha1, RIPEMD160, …
c. Modifier un seul bit dans ce monDocument.txt, par exemple un A (code 65)
devient C (code 67) et recalculer l’empreinte.
……………………………………………………………………………………………………………
d. En cas de risque de compromission des fichiers systèmes, à quoi peuvent servir
les empreintes ? Où les stocker ?
……………………………………………………………………………………………………………
2. Signature d’un document
Pour signer le document monDocument.txt , on utilise une clé privée.
a. Générer votre clé avec l’algorithme RSA et enregistrer la clé dans un
fihcier intitulé maCle.PEM. Le fichier obtenu est un fichier au format
visible PEM (Privacy Enhanced Mail, format en base 64)
……………………………………………………………………………………………………………
b. Signer le document avec cette clé et enregistrer le résultat sous le nom
documentSigne.PEM
……………………………………………………………………………………………………………
3. Vérification de signature
a. Pour vérifier la signature d’un document on utilise la clé publique
correspondante à la partie privée. Exporter la partie publique sous le nom
maClePublique.PEM. Puis enregistrer le résultat sous le nom
Empreinte2.PEM
……………………………………………………………………………………………………………
b. Comparer le contenu des deux documents Empreinte1 et Empreinte2
……………………………………………………………………………………………………………

4. Refaire les questions précédentes avec les algorithmes de hachage suivants :


SHA1 et RIPEMD160
……………………………………………………………………………………………………………
5. Certificat numérique
Certificat numérique de votre clé publique (ci-dessus). Rappel, un certificat
contient d’autres informations que la clé publique (pays, ville, email, ….). On doit
faire une demande de création de certificat de la clé publique
maClePublique.PEM.
a. Si vous n’avez pas le fichier openssl.cnf, télécharger le, puis l’enregistrer
dans le répertoire d’openssl. Ensuite, créer la demande
maDemande.PEM
……………………………………………………………………………………………………………
b. Afficher le contenu de votre demande maDemande.PEM.
……………………………………………………………………………………………………………
6. Création de certificat de l’autorité de certification (CA : Certificate Autority)
a. Pour signer un certificat, vous devez devenir votre propre autorité de
certification, cela implique donc de réaliser une clé et un certificat auto-
signé. Création d’une clé privée de l’autorité protégée par un mot de
passe. Générer la clé de ca.key protégée par l’algorithme 3DES .
……………………………………………………………………………………………………………
b. Création d’un certificat selon la norme X509 auto-signé et l’enregistrer
sous ca.crt :
……………………………………………………………………………………………………………

7. Signature du certificat serveur par le CA


a. En utilisant la clé ca.key et le certificat ca.crt, signer la demande ci-dessus
et mettre le résultat sous le nom monDocumentSigne.crt.
..…………………………………………………………………………………………………………
Vous devez reçu le message signature OK.
b. Vérification de la validité d’un certificat en utilisant le certificat de
l’autorité ca.crt sur monDocumentSigne.crt.
……………………………………………………………………………………………………………
8. Installation du certificat d'autorité de certification sur le navigateur client
a. Il faut maintenant installer le certificat de l'autorité de certification
dans chaque navigateur client (fichier ca.crt)
……………………………………………………………………………………………………………
b. Lorsque vous disposez d'une paire de clés publique/privée, et d'un
certificat qui les accompagne, et qui atteste de votre adresse électronique,
il vous est possible, entre autres choses, de signer vos mails, et de recevoir
des mails chiffrés de la part de vos correspondants qui disposent de votre
certificat.
Taper la commande :
Openssl smime −sign −in Clair1. txt −text −signer monCertif.pem
−inkey maCle. Pem −from moi@gmail.com −t o toi@gmail.com
−subject "courrier signe"
c. Vérification de courriers signés Pour vérifier un courrier signé, il faut
disposer du certificat que l'émetteur a utilisé pour signer, ainsi que celui
de l'autorité ayant émis ce certificat. On invoque la commande openssl
smime −verify −incourrier.signe −CAfile ca.pem
d. Chiffrement de courriers : Pour envoyer un courrier chiffré, par exemple
avec du Triple-DES, à un destinataire dont on dispose d'un certificat
sonCertif.pem, il suffit d'invoquer la commande openssl smime
−encrypt −in mailContent.txt −text −from moi@gmail.com −to
toi@gmail.com −subject " courrier chiffre " −des3 sonCertif.pem
e. Déchiffrement de courriers : Pour déchiffrer un courrier chiffré
openssl smime −decrypt −in courrier.chiffrer-recipt sonCertif.pem –
maCle.pem
où maCle.pem est ma clé privée RSA, et sonCertif.pem est le certificat de
l'émetteur.