Vous êtes sur la page 1sur 6

TP N°8 Fonction de

Hachage et signature
Numérique

Exercice 1 : Fonctions de Hachage

1. Télécharger et tester le logiciel MD5 Cheksum Tool.


2. En utilisant la fonction de comparaison du logiciel, vérifier l’intégrité d’un document après
avoir changé son contenu

Exercice 2 : Génération des certificats avec Openssl


La génération de certificats avec openssl passe par une série d’étapes :

1. Tout d’abord on commence par générer une paire de clé RSA privée/publique avec la commande
suivante :

openssl genrsa –out <clef> <taille>

2. Il est important de chiffrer la clé générée avec un algorithme de notre choix (ex : 3DES), pour ce
faire on utilise la commande suivante :

openssl rsa –in <clef> -<algorithme> –out


Dans notre cas nous avons utilisé l’algorithme des3 pour chiffrer la clé.Voici la clé générée après le
chiffrement :

Il est possible de stocker la partie publique de la clé dans un fichier à part, ceci par la commande
suivante :

openssl rsa –in <clef_prive> -pubout –out <clef_public>

Ci-dessous le fichier contenant la partie publique de la clé. Remarquer bien la mention


<<PUBLIC KEY>> dans le fichier.

3. la prochaine étape consiste à générer une requête (demande) de certificat, la commande suivante
permet de le faire :

openssl req –new –x509 –days <durée> -key <clé> -out <fichier_sortie>
Dès qu’on lance cette commante openssl demande une série d’informations pour l’identification du
demandeur du certificat.

Ci-dessous le certificat généré :

4. une fois la requête de certificat établie, il nous reste à contacter une autorité de certification (CA)
telle que (Verisign) qui nous délivrera un certificat signé, après avoir procédé à quelques
vérifications nous concernant. Dans notre cas, nous allons nous même faire office de cette autorité
de certification, pour cela nous allons auto signer le certificat généré.
Il faut pour cela créer une clé pour cette autorité, cette clé servira à signer tous les futurs certificats
émis par l’autorité de certification.

Ci-dessous la clé de l’autorité de certification :

5. la prochaine étape consiste à demander un certificat pour la clé privée précédemment générée. Ce
certificat sera signé par l’autorité elle-même. Comme toute requête de certificat une série
d’information est demandée.
6. Il faut ensuite signer la demande de l’autorité de certification avec la clé RSA initiale en créant un
certificat x509 pour une durée de validité d'un an auto-signé :

openssl x509 -req -days 365 –in Certif.csr -CA request.pem -CAkey key.pem -set_serial 01 –out Certif.crt

ci-dessous on peut voir le certificat ainsi créé et les informations relatives à ce certificat :

Pour installer dans le navigateur Interne Explorer le certificat de l'autorité de certification, on doit
suivre les étapes suivantes :

Lancer Internet Explorer


Sélectionner Outils → Options Internet
Sélectionner l'onglet Contenu
Cliquer sur le bouton «Certificats»
Sélectionner l'onglet «autorités de certification racines de confiance»
Cliquer sur le bouton «Importer»
Cliquer sur le bouton «Suivant »
Cliquer sur le bouton «Parcourir» pour sélectionner le fichier certif.crt contenant le
certificat CA (C:\openssl\bin)
Cliquer sur le bouton «Ouvrir»
Cliquer sur le bouton «Suivant »
Vérifier que «Placer tous les certificats dans le magasin suivant» est sélectionné
Vérifier que Magasin de certificats = autorités de certification racines de confiance
Cliquer sur le bouton «Suivant »
Cliquer sur le bouton «Terminer»
Dans la fenêtre d'avertissement qui apparaît cliquer sur le bouton «Oui» pour valider
Cliquer sur «OK»
Nous voyons dans les figures ci-dessous que l’importation s’est déroulée avec succès et le certificat
figure dans la liste des certificats disponibles dans le navigateur.

Vous aimerez peut-être aussi