UNIVERSITE NATIONALE D’ABOMEY-CALAVI
************
INSTITUT DE FORMATION ET DE RECHERCHE EN INFORMATIQUE
************
Filière : Sécurité et Réseaux Année : II
_________________________________________________________________
TRAVAUX PRATIQUES SUR LA CRYPTOGRAPHIE
Date : Jeudi 14 juillet 2016
Alice et Bob souhaitent communiquer en s’envoyant des fichiers confidentiels.
Communications
sécurisées
ALICE
BOB
Ressources : deux (02) machines linux (distribution ubuntu ou debian)
Créer une machine virtuelle et cloner celle-ci.
Mettre les deux machines dans le même réseau [Link]/22
Configurer le service SSH
Vérifier la date et l'heure de la machine virtuelle (la mettre à l'heure si nécessaire).
On se propose d'utiliser l'outil GnuPG : GPG (version libre de PGP : Pretty Good Privacy - en
français : « assez bonne confidentialité »)
I – Préparation
1) Lancer la machine virtuelle d’Alice et faites les configurations nécessaires. Créer un utilisateur
alice.
2) Lancer la machine virtuelle de Bob. Faites les configurations nécessaires et s’assurer que les
deux machines communiques. Créer l’utilisateur bob.
----------------------
Nelson Josias G. SAHO sous la supervision du Prof Eugène C. EZIN 1
3) Sur la machine d’Alice, dans le compte alice :
a) Générer les clés pour Alice (faire un choix qui permettra de faire aussi bien le chiffrement
que la signature, ne pas oublier la passephrase associée), puis afficher le trousseau de clés
publique de Alice, puis le trousseau de clés secrètes.
On se propose maintenant de travailler par ssh sur la machine virtuelle. Etablir une
connexion ssh avec la machine d’Alice et celle de Bob.
b) Exporter les clés publiques et privées dans un fichier différent ([Link] et
[Link])
c) Transférer la clé publique d’Alice sur le poste de Bob en utilisant le compte utilisateur de
ce dernier.
4) Sur le poste de travail de Bob et avec le compte utilisateur bob :
a) Générer une paire de clés comme précédemment
b) Exporter les clés publiques et privées dans un fichier différent ([Link] et
[Link])
c) Transférer la clé publique de Bob sur le poste d’Alice en utilisant le compte utilisateur de
ce dernier.
5) Vérifier le fingerprint de la clé ainsi transférée après leur importation au niveau des deux machines.
Lister maintenant le trousseau de clés sur les deux machines.
II - Chiffrement d'un texte
Bob va créer un fichier texte qu’il souhaite chiffrer puis l'envoyez à Alice qui sera chargé de le lire
en clair.
1) Créer un fichier texte et y écrire un message.
2) Chiffrer le fichier créé à l’endroit de l'utilisateur alice.
3) Identifier le fichier chiffré, supprimer le fichier original afin de ne conserver que le fichier
chiffré. Vérifier le contenu du fichier chiffré.
4) Transférer le fichier texte chiffré à Alice.
5) Etant Alice, déchiffrer le fichier transféré.
III – Signature d'un message
----------------------
Nelson Josias G. SAHO sous la supervision du Prof Eugène C. EZIN 2
Bob va créer un fichier texte qu’il souhaite signer puis l'envoyez à Alice qui devra s’assurer que le
fichier provient bien de Bob.
1) Créer votre message
b) Signez-le
c) Transférer les informations utiles à alice
2) Sur le poste d’Alice, avec le compte alice :
a) vérifier la validité de la signature du fichier transféré
b) Faites juste un changement dans le fichier envoyé par Bob et refaite la vérification de la
signature
IV – Signature et chiffrement
Vous vous proposez d'envoyer à Alice un message (fichier) chiffré et signé.
1) Etablir la procédure de chiffrement et de signature sur le document.
2) Transférez ce document à Alice , puis vérifiiez la signature et déchiffrez le.
----------------------
Nelson Josias G. SAHO sous la supervision du Prof Eugène C. EZIN 3