Vous êtes sur la page 1sur 112

Cours

Administration des Systèmes d’Exploitation


Ecole Supérieure de Technologie – Guelmim
Université Ibn Zohr –Agadir-
DUT-Informatique –S3

Prof. ASIMI Younes


asimi.younes@gmail.com

2022/2023
Contenu de cours

Ordinateurs

Un ordinateur est un système de traitement de l’information programmable sert à


exécuter séquentiellement un ensemble d'instructions:
 Opérations logiques et arithmétiques.

 Processeur (Unité d’exécution) pour exécuter les instruction machine (langage binaire);

 Mémoires: stockage des données de façons temporaire ou bien permanant;

 Périphériques E/S: moyennes de communication qui assurent l’interaction entre le système


et le monde interne et externe: Ecran, Clavier, Disque, Modem…

 Interface: système d’exploitation; Il assure


UCT Mémoire E/S
les opérations d’échanges entre les
composants d’un ordinateur.
Opération des échanges
02/11/2022 Prof. ASIMI Younes 2
02/11/2022 Prof. ASIMI Younes 2
Contenu de cours

Ordinateurs

Un ordinateur est une machine électronique composé de trois composants


principales :

 Unité Centrale de traitement UC) qui réalise les traitements.


 Mémoires pour stocker les données à traiter et les programmes.
 Unités d‘Entées et de Sorties (E/S) (ports) pour communiquer avec l'extérieur.

02/11/2022 Prof. ASIMI Younes 3


Contenu de cours

Ordinateurs

Unité Centrale CU
C’est le composant principal d’un ordinateur. Elle contient tous les composants
d’un ordinateur : carte mère, processeur, mémoire ram…. Tous ces composants
sont reliés entre eux à l’aide d’une carte mère par des connecteurs.
 Unité centrale de traitement CPU (Central Processing Unit);
 Unité de commande (Séquenceur et Décodeur);
 Mémoire centrale;
 Disque dur, lecteur disquettes, lecteur CD-ROM;
 Cartes spécialisées (cartes vidéo, réseau, ...) ;
 Interfaces d'entrée-sortie (Ports série/parallèle, …).

02/11/2022 Prof. ASIMI Younes 4


Contenu de cours

Ordinateurs
Description matérielle d’un µp

 Ensemble de registre pour stocker l’information;


 Unité Logique & Arithmétique ( ULA) pour traiter cette information ;
 Interface de bus permet aux informations d’entrer dans le microprocesseur et d’en sortir .
 Unité de commande qui contrôle, décode et manipule les instructions. Exactement, le
décodeur-séquenceur contrôle l'exécution des différentes phases des instructions.
02/11/2022 Prof. ASIMI Younes 5
Contenu de cours

Bus informatique

Le microprocesseur (p) échange des informations avec la mémoire et l’unité


d’E/S, sous forme de mots binaires, au moyen d’un ensemble de connexions
appelé bus .

p Mémoire
RAM et ROM
Dispositif
E/S

 De point de vie fonctionnement, le bus du microprocesseur est décomposé en


trois bus distincts :
 Bus d’adresse (Identifier les composants qui partagent les données);

 Bus de donnée (Transmettent les données);

 Bus de commande (Opération à effectuer);

02/11/2022 Prof. ASIMI Younes 6


Contenu de cours

Bus informatique

Un bus informatique est un système de communication (Ensemble de


conducteurs ou bien Liaisons) entre les composants d’un ordinateur (matériel et/ou
logiciel).
 Le bus d'adresse indique quel composant doit émettre ou recevoir
l'information présente sur les bus de données.
 Le bus de données véhicule les instructions ou bien les données en
provenance ou à destination du processeur.
Il s'agit d'un bus bidirectionnel.

 Le bus de contrôle, un ensemble de signaux identifiant le type d'action :


lecture ou écriture, taille du message…

02/11/2022 Prof. ASIMI Younes 7


Contenu de cours

Bus informatique

Chaque ordinateur possèdent deux types de bus : le bus système et le bus


d'extension.

 Le Bus système (bus interne ou mémoire) assure la communication entre la


mémoire centrale du système (RAM) et le processeur.
 Le Bus d'extension (bus d'entrée/sortie) relie le microprocesseur aux connecteurs
d’entrées/sorties et aux connecteurs d’extension, tels que:
 les disques durs,
 les différentes cartes connectés aux ports PCI,
 les lecteurs et graveurs, etc.

Rq: Un bus qui n'interconnecte que deux dispositifs est appelé un port;

02/11/2022 Prof. ASIMI Younes 8


Contenu de cours

Ordinateurs
Registres
Ce sont des petites zones mémoires internes au processeur très rapides d'accès
utilisées pour stocker temporairement une donnée (RA), une instruction (RI) ou une
adresse (PC) :
 Le nombre exact et la taille de registres dépend du type de microprocesseur.
 Le registre accumulateur est le plus important qui est utilise pour stocker les résultats
des opérations arithmétiques et logiques.
Exemple: « Mettre 13 au contenu de la case mémoire d’adresse « F3A0 ».
1. Le processeur demande à la mémoire le contenu de l’emplacement F3A0 (registre
d’adresse);
2. Le processeur copie la valeur dans le registre RI;
3. Le processeur décode l’instruction (décodeur ou bien analyseur);
4. L’unité de traitement UAL ajoute 3 au contenu de l’accumulateur (RA);
5. Le contenu de l’accumulateur est écris en mémoire à l’adresse F3A.
02/11/2022 Prof. ASIMI Younes 9
Contenu de cours

Ordinateurs
Registres

En général, tous les processeurs possèdent presque les mêmes catégories de


registres :

 Le Registre accumulateur RA: il est destiné à stocker les


données qui doivent être traitées par l'ALU.
 Le registres d'adresse (Memory Address Register - MAR) :
il tient l'adresse de la case mémoire où la donnée lue ou écrite
lors d'un accès à la mémoire. Il stocke l’adresse de l’instruction
en cours d’exécution.
 Le Registre de donnée (Memory Data Register - MDR) : il
transite les données entre le processeur et la mémoire à base du
registre d’adresse.

02/11/2022 Prof. ASIMI Younes 10


Contenu de cours

Ordinateurs
Registres
 Le Registre d'instruction -RI : C’est un registre de données. Il contient le code de
l'instruction à exécuter par le décodeur-séquenceur.
 Le Compteur ordinal (program counter PC) : il tient l'adresse de la prochaine
instruction à exécuter.
 Le Registre d'état (registre de condition) : il contient des indicateurs appelés flags
(drapeaux) et dont les valeurs (0 ou 1) varient en fonction des résultats des opérations
arithmétiques et logiques.
 Divers bits utilisés lors d'opérations de comparaisons ou de tests ;
 Bit d'overflow : si le résultat d'une instruction est trop grand pour tenir dans un registre ;
 Bit null : si le résultat d'une instruction est nul (vaut zéro) ;
 Bit de retenue, utile pour les opérations arithmétiques ;
 Bit de signe : si le résultat d'une instruction est un nombre négatif ou positif.

02/11/2022 Prof. ASIMI Younes 11


Contenu de cours

Cycle d'exécution d'une instruction

L’exécution d’une instruction par l’unité de calcul passe en général par


les étapes suivantes :
 Charger la prochaine instruction à exécuter (Fonction Fetch) depuis la mémoire
vers le registre d'instruction :
 Nous récupérons dans RI l'instruction à exécuter suite à l'adresse contenue dans le
registre ordinal PC ;
 Incrémenter la valeur du compteur ordinal pour pointer sur la prochaine
instruction à exécuter ;
 Décoder ou bien analyser l'instruction (Fonction Decode: Déterminer le type et la
nature des opérandes) venant d'être lue par le décodeur ;
 Localiser en mémoire les données nécessaires :
 Lire les adresses et trouver les registres nécessaires à l'instruction ;
Contenu de cours

Cycle d'exécution d'une instruction

 Charger (Fonction Read) si nécessaire les données dans l'UAL ;


 Déterminer que faire pour cette instruction ;
 Exécuter l'instruction par unité de calcul (Fonction Execute);
 Mettre le résultat du calcul (Fonctions Write et Complete) dans le registre
accumulateur ou bien dans d’autre espace mémoire selon l’instruction ;
 Passer à l’instruction suivante….
Contenu de cours

Systèmes d’Information (si)

UTILISATEURS DONNEES PROCESSUS TECHNOLOGIE


=
Technologies de
l’information et de
la communication
(ICT)
=
Technologies de
- Stockage
- Traitement
- Transmission
de l’information

Système d'exploitation
02/11/2022 Prof. ASIMI Younes 14
Contenu du cours

Système d'exploitation

Un système d'exploitation est un ensemble de programmes (Processus) qui vont


gérer et faire fonctionner votre ordinateur. Il donne l’environnement minimale pour
gérer les périphériques et les logiciels. Il se compose de plusieurs programmes très
complexes dont le but est d’assurer les fonctionnalités suivantes:
 La gestion de la mémoire;

 Le stockage et la récupération de données sur les disques;

 Les accès aux périphériques;

 L a gestion les programmes;

 La sécurité, Contrôle d'accès…..

 La gestion des utilisateurs, des processus, des fichiers, …

 …..

Parmi lesplus célèbres, on trouve:


Windows, Linux, Macintosh…

02/11/2022 Prof. ASIMI Younes 15


Contenu du cours

Système d'exploitation
Modèle en couches d’un SE

APPLICATIONS Applications (Logiciel (code bloc, navigateur…..)

SYSTEME Interpréteur de commandes, compilateur, …


D’EXPLOITATION Noyau du Système d’exploitation

Langage machine
MATERIEL
Dispositifs physiques

02/11/2022 Prof. ASIMI Younes 16


Contenu du cours

Système d'exploitation
Modèle en couches d’un SE

Le système d’exploitation correspond à « l’interface » entre les applications


et le matériel. Les dispositifs physiques constituent la couche la plus basse du
matériel.

 le processeurs;
 la mémoire principale;
 des disques;
 des imprimantes;
 Des modems;
 des interfaces de connexion réseau;
 …

02/11/2022 Prof. ASIMI Younes 17


Contenu du cours

Système d'exploitation
Modèle en couches d’un SE
En tant que gestionnaire de ressources, le système d’exploitation exploite les
différents composants d’un ordinateur pour assurer la coopération et le partage des
ressources. En autre, il doit assurer :
 Le partage des ressources.
 La protection de l'accès aux ressources.
Dans cette interface, le système d’exploitation garantit :
 Gérer l’ordonnanceur (le contrôle d’execution);
 Contrôler l’allocation des ressources pour les processeurs et les mémoires,
 Gérer le périphériques d’E/S,
 Gérer l'exécution des applications;
 Assurer le stockage de programmes et de données;
 Gérer l'affichage de l'écran et détecter les actions de l'utilisateur…
02/11/2022 Prof. ASIMI Younes 18
Contenu du cours

Système d'exploitation

Le but d’un système d’exploitation est de rendre aisée l’utilisation de


l’ordinateur. Pour cet intérêt, il dispose d’un ensemble des primitives
(Fonctions). Les programmes appellent ces outils dont l’intérêt d’exploiter
les ressources :
 Gestion de Démarrage d’un système;
 Gestion des fichiers (ouvrir, fermer, lire, écrire …)
 Gestion du système de fichiers (créer/supprimer/parcourir les répertoires)
 Gestion de la mémoire (allouer, libérer, partager)
 Gestion des processus (créer, terminer, arrêter, attendre, …)

02/11/2022 Prof. ASIMI Younes 19


Contenu du cours

Système d'exploitation

 Gestion des communications entre processus (signaux, tubes …)


 Gestion de la synchronisation et la messagerie inter-processus;
 Gestion des E/S (graphiques, souris, clavier …)
 Gestion du réseau (sockets)
 Gestion du CPU
 Gestion de la sécurité pour la mémoire, les fichiers et les utilisateurs
 Gestion des programmes
 ….

02/11/2022 Prof. ASIMI Younes 20


Contenu du cours

Système d'exploitation

Dans un SE, on distingue deux types de processus:

Processus (systèmes) créés Processus créés à la demande


au démarrage et tournent d'un utilisateur ou d'un autre
indéfiniment ; processus et se terminent au bout
d'un moment.
 Le processus init, premier démarré et dernier stoppé au sein du système.
 Le rôle initial de init est de démarrer et d’arrêter tous les services.
 Le processus init reste actif pour gérer les changements d’état des processus
qu’il contrôle et des niveaux d’exécution.
02/11/2022 Prof. ASIMI Younes 21
Contenu du cours

Système d'exploitation
Un système d'exploitation est typiquement composé de :
 Noyau: C’ est le cœur du système, c’est lui qui s’occupe de fournir aux
logiciels une interface pour utiliser le matériel. Il s’agit d’un logiciel
libre développé essentiellement en langage C;
 Bibliothèques dynamiques (libraries)
 Ensemble d'outils système (shell)
 Programmes applicatifs de base;

02/11/2022 Prof. ASIMI Younes 22


Contenu du cours

Système d'exploitation

Le noyau fait partie d’un système d’exploitation. Il assure les fonctionnalités


suivantes:
 Gestion des périphériques (au moyen de pilotes);
 Gestion des files d'exécution (aussi nommée processus) :
 Attribution de la mémoire à chaque processus;
 Ordonnancement des processus (répartition du temps d'exécution);
 Synchronisation et communication entre processus (services de
synchronisation, d'échange de messages, etc.)
 Gestion des fichiers (au moyen de filesystem )
 Gestion des protocoles réseau (TCP/IP, HTTPs, LDAP , etc.)

02/11/2022 Prof. ASIMI Younes 23


Contenu du cours

Système d'exploitation

Le démarrage se fait en plusieurs étapes :


 À l'allumage, le processeur lance l'exécution d'un programme qui est en
mémoire Flash (BIOS = Basic Input-Output System).
 Ce programme reconnaît et initialise les contrôleurs de périphériques
présents dans la machine.
 Il "boote" ensuite sur l’un des périphériques présents grâce à son secteur 0
: MRB (Master Boot Record) qui contient la table des partitions dont
une est marquée active et contient un secteur de boot (programme qui
initialise l’ordinateur).
 Ceci amène le chargement et l'exécution du noyau d'un système
d'exploitation (Unix, Windows,...)

02/11/2022 Prof. ASIMI Younes 24


Contenu du cours

Système d'exploitation

Démarrage d’un système Lunix: Boot Init


 Le noyau reconnaît les périphériques et démarre les pilotes
correspondants (les drivers) ;
 Il monte l'arborescence racine en utilisant le système de fichiers situé
sur une des partitions du disque ;
 Puis le noyau lance le programme /sbin/init qui devient le processus
numéro 1;
 init est le père de tous les autres processus qui seront créés par l'appel
system fork()
 Le rôle du noyau s'arrête à ce niveau, en ce qui concerne le démarrage
du système. C'est init qui se charge de démarrer les services.

02/11/2022 Prof. ASIMI Younes 25


Contenu du cours

Système d'exploitation
Le processus init décrit l'ensemble des processus qui doivent être
lancés au démarrage du système. Il démarre les services en se basant sur :
 Le contenu d'un fichier de configuration /etc/inittab
 Un "niveau de démarrage ou bien runlevel (numéro de 0 à 6) fixe le
répertoire de démarrage des services qui lui a éventuellement été indiqué
(selon la distribution) :
 0 = arrête le système,
 1 = mono utilisateur,
 2 = multi-utilisateur sans ressources réseaux NFS,
 3 = multi-utilisateur avec NFS,
 4-5 = multi-utilisateur + autres services (X11),
 6 = Mise hors service et redémarrage.
 La commande runlevel : Pour vérifier le niveau d’exécution courant;

02/11/2022 Prof. ASIMI Younes 26


Contenu du cours

Système d'exploitation

02/11/2022 Prof. ASIMI Younes 27


Contenu du cours

Système d'exploitation
Ce démarrage:
 lance le script /etc/init.d/rcS ou bien /etc/rc.d/rc.sysinit qui permet l'initialisation
de système démarrage du système indépendamment du niveau d’exécution;
 puis /etc/init.d/rc N où N est le "niveau de démarrage« ;
 et enfin de /bin/getty pour démarrer un programme de login (celui qui demande
un nom et un mot de passe);
 La commande runlevel permet de connaître le niveau de démarrage d’un
processus encore d’exécution.
 La commande init ou la commande telinit permet de changer de runlevel: init 5;
RQ: init lit le fichier /etc/inittab pour savoir :
 quel est le fichier à exécuter pour continuer le chargement du système;
 quel est le runlevel (niveau d'exécution) par défault;
 comment lancer les services pour un runlevel donné…;
02/11/2022 Prof. ASIMI Younes 28
Contenu du cours

Système d'exploitation

L’ouverture d’une session utilisateur s’organise par un système


d’exploitation comme suite:
 Init (processur recine) commence par créer un processus getty
(/bin/getty) qui initialise le terminal et demande le programme
/bin/login/Password à un utilisateur;
 Puis un processus d'ouverture de session (login process) est créé, qui lit
un mot de passe, le crypte et le compare à celui stocké dans le fichier
/etc/passwd;
 Si la correspondance est vérifié; alors une session utilisateur est
initialisée par le lancement d'un shell;
 Également, selon le rôle d’utilisateur, le système détermine ses
permissions.

02/11/2022 Prof. ASIMI Younes 29


Contenu du cours

Système d'exploitation

Le processus init est caractérisée par:


 Un processus est identifié par son PID (ProcessIDentifier) : UNIQUE;
 Le PID est attribué par le système à la création;
 Le père d’un processus est identifié par son PPID;
 Le processus init:
 Est identifié par le SE: PID = 1;
 Initialise un terminal par utilisateur connecté à la machine;
 Processus père de tous les interpréteur de commandes;
 La commande ps donne la liste des processus en exécution.

02/11/2022 Prof. ASIMI Younes 30


Contenu du cours

Système d'exploitation

Le processus init assure les actions suivantes pour le fichier inittab:


id:runlevels:action:process
 Respawn : Le processus est redémarré à chaque fois qu'il se termine;
 Wait : Le processus n'est démarré qu'une seul fois;
 Boot : Le processus est exécuté pendant le démarrage du système;
 Initdefault : Indique le mode de démarrage une fois le système
opérationnel.
 Sysinit : Le processus est exécuté pendant le démarrage du système.
 Ctrlaltdel : Le processus correspond aux touches CTRL+ALT+DEL.

02/11/2022 Prof. ASIMI Younes 31


Contenu du cours

Système d'exploitation
Format des lignes de fichier /etc/inittab
id:runlevels:action:process

02/11/2022 Prof. ASIMI Younes 32


Contenu du cours

Introduction à Unix

Le système Unix est un système d'exploitation multiutilisateurs, multi tâches, ce qui signifie
qu'il permet à un ordinateur de faire exécuter simultanément plusieurs programmes par un ou
plusieurs utilisateurs:
 Multitâche: le système gère l’exécution simultanée de plusieurs programmes
(multiprogrammes) appelés des processus.
 Multiutilisateurs : le système permet l’existence de plusieurs utilisateurs différents sur
une même machine.
 Il possède plusieurs interpréteurs de commandes (shell) ainsi qu'un grand nombre de
commandes .
 Interopérabilité avec Windows;
 Gestion dynamique des pilotes de périphériques: les modules sont chargés
dynamiquement;

02/11/2022 Prof. ASIMI Younes 33


Contenu du cours

Logiciel libre

L'expression « Logiciel Libre » fait référence à la liberté pour les utilisateurs d'exécuter,
de copier, de distribuer, d'étudier, de modifier et d'améliorer le logiciel.
:
 Liberté 0 : Laliberté d'exécuter le programme, pour tous les usages.

 Liberté 1 : la liberté d’étudier le fonctionnement du programme et de l’adapter


à votre besoin.

 Liberté 2 : la liberté de redistribuer des copies .

 Liberté 3 : la liberté d’améliorer le programme et de diffuser les améliorations au


public à fin d’en faire bénéficier l’ensemble de la communauté.

02/11/2022 Prof. ASIMI Younes 34


Contenu du cours

Open Source

Un logiciel Open source implique que son code source est à la disposition du
grand public. Il englobe les logiciels libres. La désignation open source, implique les
possibilités de libre redistribution, d'accès au code source et de création de travaux
dérivés.

 Linux est un logiciel open source ce qui signifie, simplement, que n'importe qui
peut obtenir des copies de ses fichiers source.

 Laplupart des logiciels libres sont opensource.

 Il est interdit de revendre un logiciel open source.

02/11/2022 Prof. ASIMI Younes 35


Contenu du cours

Distributions Linux

Une distribution est un environnement de travail, avec son graphisme, sa philosophie et


ses logiciels. Il est possible d’interchanger les éléments d’une distribution à l’autre.

Parmi lesplus célèbres, on trouve:


Suse
Mandria
 Red hat
 Fedora
 Centros
Ubuntu.
.....

02/11/2022 Prof. ASIMI Younes 36


Contenu du cours

Schéma d’un réseau


Ordinateur
Pare feu Réseau Privé

Routeur

Équipements informatiques d’un Réseau

02/11/2022 Prof. ASIMI Younes 37


Contenu du cours

Authentification

L’authentification est un processus permettant de vérifier l'identité


de l'utilisateur d'un service ou d'un terminal. C’est un mécanisme
cryptographique qui permet de vérifier l’identité de l’origine des données
et leur intégrité en même temps. Le but de cette procédure,
est d’autoriser la personne authentifiée à accéder à certaines ressources
sécurisées et parmi ses catégories :
 Codes d’accès (mot de passe) ;
 Nom utilisateur /Mot de passe ;
 Clés publiques / Clés privés ;
 Authentification « forte » des utilisateurs.

02/11/2022 Prof. ASIMI Younes 38


Contenu du cours

Authentification

L'Authentification est la vérification d’informations relatives à une


personne ou à un processus informatique. L’authentification complète le
processus d’identification dans le sens où l’authentification permet de
prouver une identité déclarée.
Parmi les Techniques d’authentification, on cite:
 L’authentification par Mot de Passe.
 L’authentification par Certificat Numérique.
 L’authentification par Biométrique (empreinte digitale, iris, visage,
voix).
 L’authentification par adresse.

02/11/2022 Prof. ASIMI Younes 39


Contenu du cours

Authentification

Les habitudes suivies par les utilisateurs pour choisir et


maintenir les mots de passe de nombreux comptes en ligne sont en
général courageuses pour les attaquants.
 Les utilisateurs choisissent des mots de passe faciles, devinables et
mémorisables.
 Ils réutilisent le même mot de passe sur plusieurs comptes.
 Ils recourent à partager ses mots de passe avec d’autres individus.
 Ils les stockent en clair dans les navigateurs…

02/11/2022 Prof. ASIMI Younes 40


Contenu du cours

Authentification
Contenu du cours

Fonction de hachage

Les fonctions de hachage permettent d’assurer l’intégrité des


données. Les signatures numériques, en plus d’assurer l’intégrité,
permettent de vérifier l’origine de l’information et son authenticité.
La robustesse de ces fonctions repose essentiellement sur leurs
capacités de résister contre différentes attaques. Elles dominent un grand
espace d’application de point de vue sécurité :
 Intégrité de fichier (signatures numériques);
 Stockage de mots de passe sécurisé ;
 Intégrité de communications (messages échangés, mot de passe,…) ;
 Signature numérique (certificat numérique).

02/11/2022 Prof. ASIMI Younes 42


Contenu du cours

Fonction de hachage

Principe :
Transformation d’une chaîne de caractères de longueur quelconque à une
chaîne de caractères de longueur fixe:
____
____
____
___
Empreinte
Fonction de Hachage
à sens unique 45KLM33KO4

Algorithmes :
– MD5 : calcul d’empreinte sur 128 bits,
– SHA-1 : empreinte de 160 bits, plus sûr que MD5
02/11/2022 Prof. ASIMI Younes 43
Contenu du cours

Fonction de hachage
Utilisateur A Utilisateur B
Si les 2 empreintes sont identiques,
____ l’authenticité du document est avérée ____
____ ____
____ Publique A ____
___ ____ ___
____ Transfert
____
___

45KLM33KO4 LMERK360G 45KLM33KO4

Privée A
=?

LMERK360G 45KLM33KO4

02/11/2022 Prof. ASIMI Younes 44


Contenu du cours

Fonction de hachage

Hachage des mots de passe sous VBA:

02/11/2022 Prof. ASIMI Younes 45


Contenu du cours

Fonction de hachage

Calculer un Haché pour un mot de passe : « asimi »


Lien: http://www.sha1-online.com/
Contenu du cours

Fonction de hachage

Craquer un Haché de mot de passe : « asimi »


Crack Md5:
https://hashkiller.co.uk/sha1-decrypter.aspx

02/11/2022 Prof. ASIMI Younes 47


Contenu du cours

Certificat numérique

Un certificat numérique est aussi appelé certificat électronique ou certificat


de clé publique peut être vu comme une carte d'identité numérique. Il est utilisé
principalement pour identifier et authentifier une personne physique ou morale,
mais aussi pour chiffrer des échanges.

 Classes des certificats numérique:

 Classe I : elle garantit uniquement l’existence d’une adresse email, mais pas
l’identité du titulaire du certificat ;
 Classe II: elle garantit l’identité du titulaire du certificat et de son entreprise. Les
pièces justificatives ont été transmises et vérifiées par l’autorité de certification qui a
délivrée certificat numérique ;
 Classe III: Comme la classe II et la classe III, elle garantit la vérification de
l’identité du titulaire du certificat mais sa présentation physique est requise.

02/11/2022 Prof. ASIMI Younes 48


Contenu du cours

Certificat numérique

Un certificat est un document électronique émis par une tierce partie


de confiance qui permet de garantir l’authenticité d’une clé publique.

Il s’agit d’une carte d’identité numérique pour :


 Certifier une clé publique;
 Identifier et authentifier une personne physique ou morale;
 Chiffrer et déchiffrer des données échangées dans le réseau;
 Stocker des données sécurisées dans une base de données;
 Assurer une communication sécurisée entre des serveurs web et
des navigateurs (certificat SSL);
 Signer en ligne en toute sécurité des documents….
Un certificat est l’équivalent d’une carte d’identité ou d’un passeport.
Il est délivré par une Autorité de Certification.
02/11/2022 Prof. ASIMI Younes 49
Contenu du cours

Certificat numérique

Version
Création d’une
Numéro de série empreinte à l’aide
Algorithme de signature d’une fonction de
V1
Nom de l’emetteur hachage
(88)
Période de validité
Nom du sujet
45KLM33KO4
Information clé publique
Chiffrement
V2 Issuer unique identifier avec la clé
(93) Subject unique identifier privée de
Type Criticality Value l’autorité de
certification
V3 Type Criticality Value LMERK360G
(96)
Type Criticality Value

Signature AC

02/11/2022 Prof. ASIMI Younes 50


Contenu du cours

Certificat numérique
Certificate
Version : 3 (0x2)
Serial Number : 7 (0x7)
Signature Algorithm : md5 With RSA Encryption
Issuer : C=FR, ST=France, L=Paris, O=EPITA, OU=ADM, CN=ROOT
Email=murphy@tcom.epita.fr
Validitye : Not Before: Sep 11 09:49:27 1998 GMT
Not After : Sep 11 09:49:27 1999 GMT
Subject : C=FR, ST=France, L=Paris, O=EPITA, OU=TCOM, CN=MURPHY
Email=murphy@tcom.epita.fr
Subject Public Key Info : Public Key Algorithm: rsaEncryption
RSA Public Key: (1024 bit)
00:d3:8a:78:15:90:bb:7f:62:50:37:e1:7f:ee:fd:7c:0e:86:c2:1f:50:d9
X509 v3 extensions : Netscape CA Revocation Url : http://anjou.dsi.cnrs.fr/ca-crl.pem
Netscape Comment : Autorite de Certification CNRS-DSI
Signature Algorithm : md5 With RSA Encryption
47:27:8b:b6:4e:7c:22:aa:00:93:9a:c1:e0:04:ad:55:cf:51:c7:11

-----BEGIN CERTIFICATE-----
MIIC7TCCAlagAwIBAgIBBzANBgkqhkiG9w0BAQQFADCBhjELMAkGA1UEBhMCRlIxfKkhXGEkWafhxb3ilCqAFxif
4J7DPEX2fgmLEcwDqccR
-----END CERTIFICATE-----

02/11/2022 Prof. ASIMI Younes 51


Contenu du cours

Certificat numérique
Un certificat électronique unique
La CNIE, identité de la à la personne contrôlé par une
personne vérifiée par les autorité de certification: Banque;
empreintes digitales.
Un document:
Un document:  Word, PDF, XML...
 Lettre, contrat, facture ...  Contrat, lettre, données...

Un stylo ou un marqueur, Un certificat électronique:


un crayon, une plume...  Une clef USB,
 Une carte à puce,
 Certificat logiciel...

Signature manuscrite Un code secret:


Que le signataire est le seul à
connaître (ou un mot de passe...)

02/11/2022 Prof. ASIMI Younes 52


Contenu du cours

Certificat numérique

Types de certificats
Certificat Personnel

 Hébergé sur un PC, carte à puce, jeton USB …


 Usage privé;
 Messagerie, chiffrement, achat en ligne …

Certificat Serveur

 Hébergé sur un serveur Web;


 Lié à une adresse de type Internet (http://… );
 Sécuriser les échanges électroniques (SSL);

02/11/2022 Prof. ASIMI Younes 53


Contenu du cours

Certificat numérique

Certificat Développeur

 Intégré à certains browser (IE, Firefox….);


 Donne le droit à certaines applications de se lancer;

Certificat IPSEC

 Hébergé sur des routeurs;


 Chiffre les flux transitant entre lui et un autre équipement
réseau;
 VPN, Tunnel IPSEC;

02/11/2022 Prof. ASIMI Younes 54


Contenu du cours

Demande d’un Certificat numérique


Canal sécurisé

Réseau local _____


Client _____
____
_____
_____
____ Certificat Clé
Privée

Certificat
Clé Clé Autorité de Stocké sur
Publique Privée Certification Firewall ISP ISP un Jeton

_____
_____
Annuaire Internet
____ (LDAP)

AC génère
L’ Certificat
transmetunàbi-clé pour un
l’utilisateur le nouvel utilisateur
certificat et la clé privée
L’ AC crée un certificat numérique contenant la clé publique
de façon sécurisée (transfert physique ou session cryptée)
de l’utilisateur,
L’utilisateur
Le certificat de des
stock informations
ces données
l’utilisateur d’identification
est publié sur
dansun (nom,
un jeton pays,
hardware
annuaire …) ou software
publique
02/11/2022 Prof. ASIMI Younes 55
Contenu du cours

Certificat numérique

Le fichier d’un certificat contient au moins les


informations suivantes :
 Le nom de l’autorité de certification qui a créé
le certificat;
 Le nom et le prénom de la personne;
 Son entreprise (ESTG par exemple);
 Son adresse électronique;
 Sa clé publique;
 Les dates de validité du certificat;
 Une signature électronique.

02/11/2022 Prof. ASIMI Younes 56


Contenu du cours

Certificat numérique
Panneau de configuration\Réseau et Internet:

02/11/2022 Prof. ASIMI Younes 57


Contenu du cours

Certificat numérique

02/11/2022 Prof. ASIMI Younes 58


Contenu du cours

Certificat numérique

02/11/2022 Prof. ASIMI Younes 59


Contenu du cours

Certificat numérique

Dans votre navigateur : Google

02/11/2022 Prof. ASIMI Younes 60


Contenu du cours

Certificat numérique

02/11/2022 Prof. ASIMI Younes 61


Contenu du cours

Certificat numérique

02/11/2022 Prof. ASIMI Younes 62


Contenu du cours

Certificat numérique

Dans votre navigateur : http://ecours-estg.uiz.ac.ma/login/index.php

02/11/2022 Prof. ASIMI Younes 63


Contenu du cours

Certificat numérique

02/11/2022 Prof. ASIMI Younes 64


Contenu du cours

Cookies

Les cookies sont des fichiers créés par le serveur mais stockés coté
client. Ils ont plusieurs utilités :
 Traçabilité de clients,
 Identification sécurisée des utilisateurs (admin) d'un site,
 Enregistrement des données sur les utilisateurs dans un site.
La transitions et le stockage de ces informations sur le réseau se fait
en clair. Il existe deux types de cookies :
 Cookies Session : il s’expire à la fin de chaque session navigateur.
 Cookies Persistants : ce type n’est pas lié au navigateur. Il persiste à la
longue de vie d’un compte utilisateur, mais on peut le supprimer
manuellement.

02/11/2022 Prof. ASIMI Younes 65


Contenu du cours

Sessions

ID de session est un numéro d’identification généré par le serveur afin


d’attribuer les demandes d’un utilisateur à la session en cours.
 Cet ID de session est localement sauvegardé par l’utilisateur sous la forme
d’un cookie;
 Éviter l’utilisation des processus statique (comme l’incrémentation);
 Penser à l’utilisation des générateurs pseudo-aléatoires imprévisibles;
 Dans une communication réseau, il sert à identifier une session;

02/11/2022 Prof. ASIMI Younes 66


Contenu du cours

Stockage et cryptage des mot s de passe sous Linux

Premièrement, la sécurité des mots de passes sous UNIX étaient fonder


sous un algorithme de chiffrement symétrique DES. Ils étaient stocker dans
le deuxième champ de chaque ligne de /etc/passwd (fichier root avait le
droit de lecture pour tout le monde ).
Mais, suite à la sensibilité des mots de passe, ils ont changé :
Le lieu de stockage /etc/passwd  /etc/shadow;
•Il ont remplacé le mot de passe dans le fichier par le caractère x;
La fonction de cryptage DES  MD5;
Exemple d’une ligne de stockage dans le fichier /etc/passwd :

asimi:x:1000:1000:ASIMI,,,:/home/asimi:/bin/bash

Login Mot de passe UID GID Infors ou répertoire de interpréteur de


crypté et stocké commentaire
dans /etc/shadow;
connexion; commandes
02/11/2022 Prof. ASIMI Younes 67
Contenu du cours

Stockage et cryptage des mot s de passe sous Linux

La seule personne qui as le pouvoir de changer les informations propres à


un utilisateur dans le fichier /etc/passwd est le superutilisateur (root):
 Login: nom du compte de l'utilisateur ;
 X: mot de passe de l'utilisateur (chiffré) ;
 UID: identifie l'utilisateur pour le système d'exploitation (UID=User ID) ;
 GID: identifie le groupe de l'utilisateur (GID=Group ID) ;
 Commentaire :donne des informations sur l'utilisateur ou bien son nom réel;
 Répertoire de connexion: après s’authentifier, l’utilisateur se trouve dans
ce répértoire :/home/asimi;
 Interpréteur de commandes: est l’interpréteur des commandes par défaut
après connexion au système : /bin/bash;

02/11/2022 Prof. ASIMI Younes 68


Contenu du cours

Système d'exploitation

02/11/2022 Prof. ASIMI Younes 69


Contenu du cours

Système d'exploitation

Le fichier /etc/passwd est public. Par contre certains systèmes ont introduit
le fichier /etc/shadow, lisible seulement par l’utilisateur root.

02/11/2022 Prof. ASIMI Younes 70


Contenu de cours

Stockage et cryptage des mots de passe sous Linux

Le résultat de cryptage d’un mot de passe crypté dans /etc/shadow


ressemble à :
$1$s1f5m5j4$oLyi.z6g6/.Fx4x0y6nxD0
Ce mot de passe crypté se compose de deux parties:
 Première partie : $1$s1f5m5j4$ correspond au salt:
 Elle commence toujours par $1$ (identifiant d’un algorithme) et finit par $;
 Le "salt" est une chaîne aléatoirement, qui n'est pas secrète, et qui sert à
perturber le cryptage;
 Le "salt" devrait être régénérer par régénérateur aléatoire;
Deuxième partie : oLyi.z6g6/.Fx4x0y6nxD0 est le mot de passe crypté :
Il est crypté à l'aide de la fonction de hachage MD5;
Cette fonction de hachage est montrée cassable;
02/11/2022 Prof. ASIMI Younes 71
Contenu de cours

Openssl et le cryptage des mots de passe

Générer des mots de passe cryptés:


openssl passwd options password
 OPTIONS
 -crypt :Utiliser l’algorithm crypt (default, DES);
 -2: Utiliser l’algorithm AES;
 -1 :Utiliser la fonction de hachage MD5;
 -5 -6 : Utiliser la fonction de hachage SHA256 / SHA512.
 Openssl passwd –2 –salt estg2021 asimi: Crypter un mot de passe en utilisant l’algorithme de
chiffrement AES ;
 Openssl passwd –crypt –salt estg2021 asimi : Crypter un mot de passe en utilisant l’algorithme de
chiffrement DES ;
 Openssl passwd –5 –salt estg2022 asimi : Crypter un mot de passe en utilisant la focntion de
hachage SHA256;
02/11/2022 Prof. ASIMI Younes 72
Contenu du cours

Openssl et le cryptage des mots de passe

Générer des mots de passe cryptés:


Crypter simplement un mot de passe :
$ openssl passwd AsimiPasswd
Crypter un mot de passe combiné avec un salt 145::
$ openssl passwd -salt 145 AsimiPasswd
145q97u…..
Crypter un mot de passe avec l'algorithme MD5 (1) :
$ openssl passwd -1 AsimiPasswd
$1$339eK14F$MCPIqzRKLIWsKG1kXnQiw1
Crypter un mot de passe avec l'algorithme MD5 (1) en ajoutant un "salt« 12345678 :
$ openssl passwd -1 -salt 12345678 AsimiPasswd
$1$12345678$I3fjXxePlXzjbz7gjOzwW0

02/11/2022 Prof. ASIMI Younes 73


Contenu du cours

Connexion d’un utilisateur

Le rôle d’un administrateur est de veiller sur le bon fonctionnement


des SE. Il peut également avoir la tâche d'administrer le réseau, les
bases de données, …, la gestion des utilisateurs et des groupes;
 Comment être « root »?
Le nom de l’administrateur d’un système Linux est « root ». Pour avoir
les privilèges de root ou bien de super user, il faut prendre l’identité de
root.
 Connexion en tant qu’utilisateur root:
Login: root
Password: caché
#
#exit ou bien logout
02/11/2022 Prof. ASIMI Younes 74
Contenu du cours

Connexion d’un utilisateur

Il est aussi possible de prendre les droits de root temporairement, grâce


à la commande su:
$su
password: caché
#(Administrateur )
#exit
$ (utilisateur ordinaire)
Question : expliquer la différence entre les commandes suivantes : su et su –l (--
login) ;
Remarques:
 Le caractère tilde (~) indique que vous êtes dans votre répertoire personnel.
 Le signe dollar ($ ou bien #) indique que le shell bash attend la saisie d’une
commande.
02/11/2022 Prof. ASIMI Younes 75
Contenu du cours

Connexion d’un utilisateur

Remarques
 Root peut changer l’invité du shell (#).
 Il est déconseillé de travailler toujours en tant que root.

 Il est préférable de disposer d’un compte ordinaire et d’exécuter la commande


su.

 On utilise le symbole $ pour une utilisateur ordinaire et le symbole # pour


root.

 Une erreur lors de la saisie du nom peut être annulée par la combinaison de
touches <ctrl–u>.

02/11/2022 Prof. ASIMI Younes 76


Contenu du cours

Gestion des groupes et des utilisateurs

useradd, usermod, userdel: gèrent les comptes utilisateurs;

groupadd, groupmod, groupdel: gèrent les groupes;

passwd: permet de gestion des mot de passe d'utilisateurs;

02/11/2022 Prof. ASIMI Younes 77


Contenu du cours

Création d’un utilisateur


Coté protection, la première action à réaliser par un administrateur est de
créer un compte pour chaque utilisateur. Pour ceci, il suffit d’utiliser la
commande useradd.

 La commande useradd permet de créer un utilisateur en précisant des informations


associées;
 Un utilisateur peut à tout moment changer son mot de passe par la commande passwd.

02/11/2022 Prof. ASIMI Younes 78


Contenu du cours

Modification de Super User

La commande usermod modifie les fichiers d’administration des comptes du


système selon les modifications qui ont été indiquées sur la ligne de commande. Les
options qui s'appliquent à la commande usermod sont :
-d --home ou bien –m --move-home: nouveau répertoire de connexion de l'utilisateur.
-l --login: Le nom de l'utilisateur passera de login.
-a, --append: Ajouter l’utilisateur aux groupes supplémentaires (-aG).
-c, --comment: La nouvelle valeur du champ de commentaire du fichier de mots de
passe pour l’utilisateur.
-p, --password: Mot de passe chiffré (par MD5)
-e, --expiredate: Date à laquelle le compte utilisateur sera désactivé (format AAAA-
MM-JJ).
…….
02/11/2022 Prof. ASIMI Younes 79
Contenu du cours

Modification de Super User


Quelques options doivent être passées à usermod afin qu'elles aient un résultat
intéressant.
Exemple: sudo usermod login nouvel_identifiant --home
nouvel_emplacement_du_dossier_personnel movehome
identifiant_actuel

 login précise le nouvel identifiant qui devra être attribué au compte


d'utilisateur. C'est la seule option qu'il est obligatoire de fournir ;

 home indique l'emplacement du dossier personnel de l'utilisateur. Si


cette option n'est pas précisée, l'emplacement actuel du dossier
personnel est conservé ;

02/11/2022 Prof. ASIMI Younes 80


Contenu du cours

Modification de Super User

movehome: déplace le contenu du dossier personnel actuel vers le nouvel


emplacement, défini à l'option home.

identifiant_actuel : désigne le nom du compte dont l'identifiant doit être


changé.

Limitations:

 L'identifiant d'un compte d'utilisateur ne peut pas être modifié lorsqu'une


session est ouverte avec ce compte ;

 Seul un superutilisateur peuvent modifier l'identifiant d'un compte


d'utilisateur..

. 02/11/2022 Prof. ASIMI Younes 81


Contenu du cours

Suppression de Super User


La suppression d'un compte utilisateur se décompose en deux phases :
 La suppression de l'utilisateur dans les fichiers de configuration (/etc/passwd,
/etc/group ...)
La suppression du répertoire et des fichiers de configuration d’un utilisateur.
La commande userdel permet de faire soit la première étape soit de réaliser les
deux d'un coup.
Pour supprimer l'utilisateur ASIMI dans les fichiers de configuration du
système, utilisez la commande suivante :
[root@root]# userdel ASIMI
Pour supprimer d'un coup l'utilisateur et son répertoire (ici /home/asimi), on
utilise la commande suivante :
[root@root]# userdel −r ASIMI

02/11/2022 Prof. ASIMI Younes 82


Contenu du cours

Suppression de Super User

Pour supprimer un mot de passe d’un compte utilisateur asimi, il suffit


d’utiliser la commande passwd.

#passwd -d asimi

02/11/2022 Prof. ASIMI Younes 83


Contenu du cours

Verrouiller un compte
Verrouiller le compte asimi, ce qui empêche sa connexion:
#passwd –l asimi

usermod --expiredate 1 nom_utilisateur

Options de la commande passwd:


-l : Permet de verrouiller le compte de l’utilisateur;
-f : force le changement de mot passe à la prochaine connexion;
-d : Supprime le mot de passe d’un utilisateur.

02/11/2022 Prof. ASIMI Younes 84


Contenu du cours

Déverrouiller un compte
Déverrouiller le compte asimi,
#passwd –u asimi

02/11/2022 Prof. ASIMI Younes 85


Contenu du cours

Création de Groupe
Le fichier système /etc/group contient la liste des groupes
systèmes ainsi que leurs membres. Le format d’une ligne est le
suivant:
Nom_du_groupe:X:GID :membre1, membre2…
Exemple:

02/11/2022 Prof. ASIMI Younes 86


Contenu du cours

Création de Groupe
Caractéristique du fichier /etc/group:
Nom:X:GID:utilisateurs appartenant à ce groupe
Détails
Nom :
Nom du groupe;
Mot de passe X :
Représente le mot de passe du groupe (déconseillé aujourd’hui);
GID :
Représente le Numéro du groupe;
Utilisateur(s) :
Mets tous les utilisateurs séparés par une virgule;

02/11/2022 Prof. ASIMI Younes 87


Contenu du cours

Création de Groupe
Pour créer un groupe des utilisateurs, il suffit d’utiliser la commande
groupadd.
#groupadd –g [or –G] GID nameGroup
 g initial_group: un groupe initial;
 G group,…: un groupe supplémentaire;
Créer des groupes de GID: 2017, 2018:
#groupadd –g 100 nameGroup
Ajouter un utilisateur à un groupe,
#useradd –G Groupe1, Groupe2, … nameUser
Lister les groupes d’utilisateur:
#groups nameUser

02/11/2022 Prof. ASIMI Younes 88


Contenu du cours

Création de groupe

02/11/2022 Prof. ASIMI Younes 89


Contenu du cours

Modification de Groupe

Pour modifier le nom d'un groupe des utilisateurs, il suffit d’utiliser la commande groupmod.

#groupmod newname [-n] nouveau_nom nom_actuel


Exemple:
# groupmod -n asimi younes

02/11/2022 Prof. ASIMI Younes 90


Contenu du cours

Suppression de groupe

Pour supprimer un groupe des utilisateurs, il suffit d’utiliser la


commande groupdel.

#groupdel nameGroup

02/11/2022 Prof. ASIMI Younes 91


Contenu du cours

Cryptographie Asymétrique

La cryptographie à clef publique repose sur un schéma asymétrique qui


utilise une paire de clefs pour le chiffrement : une clef publique, qui chiffre
les données, et une clef privée correspondante, aussi appelée clef secrète,
qui sera utilisée pour le déchiffrement.

Parmi les crypto-systèmes à clef publique, on cite:


 Elgamal (Taher Elgamal);
 RSA ;
 Diffie Hellman ;
 DSA, l’Algorithme de Signature Digitale;

02/11/2022 Prof. ASIMI Younes 92


Contenu du cours

Cryptographie Asymétrique

02/11/2022 Prof. ASIMI Younes 93


Contenu du cours

Cryptosystème RSA

Supposons que Alice souhaite communiquer avec Bob en utilisant


RSA, chacune de deux personnes crée:
 une clef publique qu'elle diffuse à ses correspondants ;
 une clef privée qu'elle cache soigneusement.
Algorithme de création des clefs :
• Elle choisit deux grands nombres premiers distincts p et q .
• Elle calcule n = pq et (n) = ( p -1)(q -1) .
• Elle choisit un entier e {2,...,n -1} premier avec (n).
• Elle détermine e-1 = d  {2,...,n -1 } : de =1 mod (n) .
• La clef privée d'Alice est d et sa clef publique est (n, e) .

02/11/2022 Prof. ASIMI Younes 94


Contenu du cours

Cryptosystème RSA

Algorithme de chiffrement

Lorsque Alice veut envoyer un message confidentiel à Bob :


• Alice code le message en code ASCII de taille trois.
• Il représente le message par un nombre m{1,...,n -1};
• Il se procure la clef publique (n, e) de Bob; il doit s'assurer qu'il
s'agit effectivement de la clef publique de Bob (Certificat
numérique).
• Il calcule c  me mod n qui est un bloc chiffré.
• Il transmit la concaténation des c à Bob.

02/11/2022 Prof. ASIMI Younes 95


Contenu du cours

Cryptosystème RSA

Algorithme de déchiffrement
Lorsque Bob reçoit le message c, il calcule le texte en clair en
utilisant sa clef privée d : m = cd mod n.
Remarques:
 La compréhension de RSA nécessite quelques connaissances
mathématiques plus précisément des connaissances sur
l'arithmétique ou calculs modulaires.
 Le RSA est encore le système cryptographique à clef publique le
plus utilisé dans le monde de nos jours.

02/11/2022 Prof. ASIMI Younes 96


Contenu du cours

ETUDE DE RSA

Les fonctions composantes de RSA :


Calcul de n et (n).
Génération de la clé publique e (recherche des nombres premier avec (n)).
Génération de la clé privée d (calcul d’inverse).
Cryptage (chiffrement).
Décryptage (déchiffrement).
Les opérations utilisées dans RSA :
Soustraction;
Multiplication;
Puissance;
Modulo;
Division.
02/11/2022 Prof. ASIMI Younes 97
Contenu du cours

ETUDE DE RSA

Description du fonctionnement des composantes:


Calcul de n et (n) : après avoir choisis les deux nombre p et q qui
sont deux paramètres d’entrée de RSA, l’algorithme procède au
calcul de n = p*q et (n) = (p-1)(q-1).
Génération de e : pour la génération de la clé publique e
l’algorithme recherche l’ensemble des nombres qui seront premiers
avec (n) et inférieurs à n.
Génération de d : la génération de la clé privée consiste à trouver
l’inverse de e de tel sorte que : e * d = 1 % n.
Cryptage : le chiffrement se fait comme suit : C = Me %n.
Décryptage : M = Cd%n.

02/11/2022 Prof. ASIMI Younes 98


Contenu du cours

ETUDE DE RSA

Si une clé public e accepte son propre inversible d, on aura e = d. Dans ce


cas, la clé est utilisée pour le chiffrement et le déchiffrement du message
(chiffrement symétrique).
 On propose p = 7 et q = 11;
 On détermine toutes des clés pour que RSA soit symétrique & asymétrique;
 n=p*q=7*11=77;
 (n) = (p-1)(q-1)=(7-1)*(11-1)=60;
 e{2,…,77}\PGCD(e,60)=1;
 e{7,11,13,17,19,23,29,31,37, 41,43, 47, 49, 53, 59, 61, 67, 71, 73};
 Pour que RSA soit symétrique, on doit vérifier que chaque clé accepte son
propre inversible: x*x=1%60;
 RSA symétrique: {11, 19, 29, 31, 41,49, 59, 61, 71};
 RSA asymétrique:{7, 13, 17, 23, 37, 43, 47, 53, 67, 73}.
02/11/2022 Prof. ASIMI Younes 99
Contenu du cours

ETUDE DE RSA

Cas clé publique e = 7 :


Dans ce cas RSA est asymétrique puisque la clé 7 se trouve
dans l’ensemble asymétrique démontré dans la question
précédente.
Calcul de la clé privée d :

On trouve alors dans cet ensemble que d = 43.

02/11/2022 Prof. ASIMI Younes 100


Contenu du cours

ETUDE DE RSA

Chiffrement avec RSA


Pour chiffrer un message avec RSA on commence tout d’abord par la
conversion du message on code ascii de taille 3 le message choisis est «
misr » :
M=Misr= {109, 105, 115, 114} : code ASCII
Ensuite il faut représenter le message en blocs de même taille que n qui est
égale à 77 dans notre cas ; chaque bloc sera de taille 2 :
M = {10,91,05,11,51,14}
Il faut aussi vérifier que les blocs contiennent des nombres inférieurs à n
(77) ce qui nous pousse à réduire la taille de chaque bloc on obtient alors :
M={1,0,9,1,0,5,1,1,5 ,1,1,4}

02/11/2022 Prof. ASIMI Younes 101


Contenu du cours

ETUDE DE RSA

Chiffrement avec RSA

Maintenant on procède au calcul de C (message chiffré) :

02/11/2022 Prof. ASIMI Younes 102


Contenu du cours

ETUDE DE RSA

Déchiffrement du message

Pour le déchiffrement du message on aura :

Ensuite on reprend la représentation en bloc de code ascii de taille


3 on obtient :
M = {109, 105, 115, 114} = Misr

02/11/2022 Prof. ASIMI Younes 103


Contenu du cours

Commande OpenSSL

Création d’une clef privée


Le premier travail à faire c’est de créer votre clé privée à partir
de laquelle on va générer tous les autres paramètres de RSA.

Cette commande permet de générer une clef privée d’une taille


de 1024 en utilisant l’algorithme de chiffrement asymétrique
RSA.
02/11/2022 Prof. ASIMI Younes 104
Contenu du cours

Commande OpenSSL

Pour afficher cette clef sous le terminal on exécute la commande


suivante :

02/11/2022 Prof. ASIMI Younes 105


Contenu du cours

Commande OpenSSL

Génération d’une clef publique


A partir de cette clef privée qui nous venons de créer on va générer
la clé publique par la commande suivante :

02/11/2022 Prof. ASIMI Younes 106


Contenu du cours

Commande OpenSSL

Chiffrement du message
Pour chiffrer le message, on va utiliser la clef publique. Le
résultat de cette commande on va le mettre dans un autre fichier
« ciphir.txt ».

02/11/2022 Prof. ASIMI Younes 107


Contenu du cours

Commande OpenSSL

Résultat de chiffrement du fichier:

On ne peut pas accéder au message car le fichier chiffré.


02/11/2022 Prof. ASIMI Younes 108
Contenu du cours

Commande OpenSSL

Déchiffrement du message
Comment RSA est asymétrique, on va utiliser la clé publique
pour déchiffrer le message crypté. Le résultat on va le mettre dans
le fichier « clair.txt ».

02/11/2022 Prof. ASIMI Younes 109


Contenu du cours

Commande OpenSSL

Résultat de déchiffrement:

02/11/2022 Prof. ASIMI Younes 110


Contenu du cours

Commande OpenSSL

Le modulus
On sait que le modulo n’autre que le produit scalaire de deux nombre premier p et
q. Pour le voir, on va exécuter la commande suivante :
openssl rsa -in rsa_pubkey.pem -pubin -text –modulus.

02/11/2022 Prof. ASIMI Younes 111


Contenu du cours

Commande OpenSSL

Conclusion
Comme nous voyons très bien cet algorithme reste le
plus simple et le plus rapide dans l’exécution. Mais elle
reste le plus efficace et le plus utilisé pour sécurité la
communication sur l’internet.

02/11/2022 Prof. ASIMI Younes 112

Vous aimerez peut-être aussi