Vous êtes sur la page 1sur 7

Cours

----------------------------------------------------------------------------------------------

Cryptage symétrique:

Une seule clé partagée par l'emetteur et le destinataire pour crypter le message M en M'(emetteur)
et decrypter M' en M(destinataire).

----------------------------------------------------------------------------------------------

cryptage asymétrique:

Clé secrète pour deseur + clé secrète pour destinataire + clé public deseur + clé public destaire.

Scenario 1 :

crypt avec KeyPublicDestinataire(M) -----> decrypt avec KeySecretedestinataire(M') --> Confidentialité


---> on sait pas la source du msg.

Scenario 2:

crypt avec KeySecreteemetteur(M) -----> decrypt avec KeyPublicEmetteur(M') -->


Integrité+authentication+non répudiation ---> on sait la source.

----------------------------------------------------------------------------------------------

Hybride:

Le seul sénario possible pour assurer la confidentialité+Intégrité+NR.

on crée une clé random G avec laquelle on crypte le message M --> M'.

on crypte la clé G avec la clé publique destinataire --> G'.

on envoie M' et G' chez le destinataire.

on decrypte G' avec la clé secrète du destinataire---> G.

on decrypte M' avec la clé G ---> M.

----------------------------------------------------------------------------------------------

Hash:K --->K'(32bits) (md5 or sha)

----------------------------------------------------------------------------------------------

Hash + signature:

M => KeySuser(M) = M'

keySx(M') = M"

Hmd5(M") | Hsha(M") = HM # HM';


Documentation Crypto Examen 2022
EX02

Q : Créez le fichier sur : /home/lahcen/Bureau/exo02/password.txt dans lequel on écrit


SXNHQDlybXJr. A l’aide de la commande openssl appropriée, décodez le mot de passe du
fichier password.txt.
R:
- >cd /home/lahcen/Bureau/exo02
- >nano password.txt : SXNHQDlybXJr
->openssl enc -d -a -in /home/lahcen/Bureau/exo02/password.txt -out
/home/lahcen/Bureau/exo02/passwordencrypted.txt

Q : Créer le fichier texte nome : Msg-nom_prenom.txt dans lequel on écrit : votre nom,
prenom et age.Chiffrez ce fichier avec l’algorithme AES 256 bits avec la clé explicite
password.txt.Le fichier de sortie est Msg-nom_prenom.txt.cry.
R:
Sur /home/lahcen/Bureau/exo02 :
->nano Msg-nom_prenom.txt : nom prenom age
->openssl enc -aes-256-cbc -in Msg-nom_prenom.txt -out Msg-nom_prenom.txt.cry -pass
file :password.txt
Q :Déchiffrez ensuite le fichier Msg-nom_prenom.txt.cry
R:
Sur /home/lahcen/Bureau/exo02 :
->openssl enc -d -aes-256-cbc -in Msg-nom_prenom.txt.cry -out Msg-
nom_prenomdecrypt.txt -pass file:password.txt
(NB : comparer le contenu de Msg-nom_prenom.txt et Msg_nom_prenomdecrypt.txt)
EX03
Q1 :Générer une clé privée RSA pour vous et pour le professeur , avec une longueur de 1024
bits
R:
Sur /home/lahcen/Bureau/exo03 :
->openssl genrsa -out mysecret.key 1024
- >openssl genrsa -out profsecret.key 1024

Q2 :Dérivez les clés publiques associées à chaque clé privée


R:
Sur /home/lahcen/Bureau/exo03 :
->openssl rsa -in mysecret.key -out mypublic.key -outform PEM -pubout
- >openssl rsa -in profsecret.key -out profpublic.key -outform PEM -pubout

Q3 – a :Chiffrez la clé de la session(password.txt) avec l’algorithme RSA, afin d’assurer la


confidentialité entre vous et votre professeur.
R:
Sur /home/lahcen/Bureau/exo03 :
->nano password.txt : password
->openssl rsautl -encrypt -inkey profpublic.key -pubin -in /home/lahcen/Bureau/password.txt
-out passwordencryptesd.txt
Q3 – b :Déchiffrez la clé de la session cryptée à partir du password.txt avec l’algorithme RSA,
afin d’assurer la confidentialité entre vous et votre professeur.
R:
Sur /home/lahcen/Bureau/exo03 :
-nano password.txt : password
-openssl rsautl -decrypt -inkey profsecret.key -in
/home/lahcen/Bureau/passwordencrypted.txt -out passworddecrypted.txt
(NB : Comparez le contenu de passworddecrypted.txt et password.txt)
Q4 :Générer un digest (hashage) pour le MSG-nom_prenom.txt avec md5 et sha
R:
Sur /home/lahcen/Bureau/exo03 :
->nano Msg-nom_prenom.txt : nom prenom age
->openssl dgst -md5 -sha -out Msg-nom_prenom.txt.dgst Msg-nom_prenom.txt
Q5 : Générer la signature di fichier Msg-nom_prenom.txt
Sur /home/lahcen/Bureau/exo03 :
->openssl rsautl -sign -inkey mysecret.key -in Msg-nom_prenom.txt.dgst -out Msg-
nom_prenom.txt.sign

Ex04 : HTTPS
Q1 : Installer LAMP
R:
Sur serveur :
->configure intefaces :
->nano /etc/network/interfaces :
----------auto eth0 (l’interface que vous avez exemple : eth0)
----------iface eth0 inet static
----------address addressgivenServer
----------netmask …….
----------gateway addressgiven addressgivenServer
->service networking restart
-> apt-get install apache2
->apt-get install mysql-server
->apt get install phpmyadmin
Q2 : Installer Wireshark
R:
Sur serveur :
->apt-get install wireshark
Q3 :Créer la clé et auto-signer le certificat
R:
->openssl req -x509 -days 3000 -newkey rsa:2048 -sha256 -out /etc/ssl/private/nom.crt
-keyout /etc/ssl/private/nom.key
---------Entrez le pem pass phrase : password
---------Country …..
Q4 : Afficher le certificat
R:
->cat /etc/ssl/private/nom.crt
Q5 : Configurations finales
R:
->cd /etc/apache2
->chmod 440 /etc/ssl/private/nom.crt
->cd /etc/apache2/sites-available
->nano default-ssl
------------------- tape control+shift+w -> search for SSLEngine (ça doit être en ‘on’)
------------------- SSLCertficateFile /etc/ssl/private/nom.crt
------------------- SSLCertficateKeyFile /etc/ssl/private/nom.key
->a2enmod ssl
->a2ensite default-ssl
->service apache2 reload
->service apache2 restart
Tests
->Sur server :
->Navigateur Iceweasel entrez : https://@Server/phpmyadmin
->Le message « connexion non sécurisée » s’affiche
-> cliquer sur je comprends les risques
->
->je clique sur voir :
->cliquer sue le bouton confirmer à gauche

Vous aimerez peut-être aussi