Académique Documents
Professionnel Documents
Culture Documents
----------------------------------------------------------------------------------------------
Cryptage symétrique:
Une seule clé partagée par l'emetteur et le destinataire pour crypter le message M en M'(emetteur)
et decrypter M' en M(destinataire).
----------------------------------------------------------------------------------------------
cryptage asymétrique:
Clé secrète pour deseur + clé secrète pour destinataire + clé public deseur + clé public destaire.
Scenario 1 :
Scenario 2:
----------------------------------------------------------------------------------------------
Hybride:
on crée une clé random G avec laquelle on crypte le message M --> M'.
----------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------
Hash + signature:
keySx(M') = M"
Q : Créer le fichier texte nome : Msg-nom_prenom.txt dans lequel on écrit : votre nom,
prenom et age.Chiffrez ce fichier avec l’algorithme AES 256 bits avec la clé explicite
password.txt.Le fichier de sortie est Msg-nom_prenom.txt.cry.
R:
Sur /home/lahcen/Bureau/exo02 :
->nano Msg-nom_prenom.txt : nom prenom age
->openssl enc -aes-256-cbc -in Msg-nom_prenom.txt -out Msg-nom_prenom.txt.cry -pass
file :password.txt
Q :Déchiffrez ensuite le fichier Msg-nom_prenom.txt.cry
R:
Sur /home/lahcen/Bureau/exo02 :
->openssl enc -d -aes-256-cbc -in Msg-nom_prenom.txt.cry -out Msg-
nom_prenomdecrypt.txt -pass file:password.txt
(NB : comparer le contenu de Msg-nom_prenom.txt et Msg_nom_prenomdecrypt.txt)
EX03
Q1 :Générer une clé privée RSA pour vous et pour le professeur , avec une longueur de 1024
bits
R:
Sur /home/lahcen/Bureau/exo03 :
->openssl genrsa -out mysecret.key 1024
- >openssl genrsa -out profsecret.key 1024
Ex04 : HTTPS
Q1 : Installer LAMP
R:
Sur serveur :
->configure intefaces :
->nano /etc/network/interfaces :
----------auto eth0 (l’interface que vous avez exemple : eth0)
----------iface eth0 inet static
----------address addressgivenServer
----------netmask …….
----------gateway addressgiven addressgivenServer
->service networking restart
-> apt-get install apache2
->apt-get install mysql-server
->apt get install phpmyadmin
Q2 : Installer Wireshark
R:
Sur serveur :
->apt-get install wireshark
Q3 :Créer la clé et auto-signer le certificat
R:
->openssl req -x509 -days 3000 -newkey rsa:2048 -sha256 -out /etc/ssl/private/nom.crt
-keyout /etc/ssl/private/nom.key
---------Entrez le pem pass phrase : password
---------Country …..
Q4 : Afficher le certificat
R:
->cat /etc/ssl/private/nom.crt
Q5 : Configurations finales
R:
->cd /etc/apache2
->chmod 440 /etc/ssl/private/nom.crt
->cd /etc/apache2/sites-available
->nano default-ssl
------------------- tape control+shift+w -> search for SSLEngine (ça doit être en ‘on’)
------------------- SSLCertficateFile /etc/ssl/private/nom.crt
------------------- SSLCertficateKeyFile /etc/ssl/private/nom.key
->a2enmod ssl
->a2ensite default-ssl
->service apache2 reload
->service apache2 restart
Tests
->Sur server :
->Navigateur Iceweasel entrez : https://@Server/phpmyadmin
->Le message « connexion non sécurisée » s’affiche
-> cliquer sur je comprends les risques
->
->je clique sur voir :
->cliquer sue le bouton confirmer à gauche