0% ont trouvé ce document utile (0 vote)
84 vues3 pages

Travaux Pratiques de Cryptographie

Alice et Bob souhaitent communiquer de manière sécurisée en s'envoyant des fichiers. Le document décrit les étapes pour générer des paires de clés asymétriques, s'échanger les clés publiques, puis chiffrer et signer des fichiers à l'aide de l'outil GnuPG.

Transféré par

Okio
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
84 vues3 pages

Travaux Pratiques de Cryptographie

Alice et Bob souhaitent communiquer de manière sécurisée en s'envoyant des fichiers. Le document décrit les étapes pour générer des paires de clés asymétriques, s'échanger les clés publiques, puis chiffrer et signer des fichiers à l'aide de l'outil GnuPG.

Transféré par

Okio
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

UNIVERSITE NATIONALE D’ABOMEY-CALAVI

************
INSTITUT DE FORMATION ET DE RECHERCHE EN INFORMATIQUE
************

Filière : Sécurité et Réseaux Année : II


_________________________________________________________________

TRAVAUX PRATIQUES SUR LA CRYPTOGRAPHIE

Date : Jeudi 14 juillet 2016


Alice et Bob souhaitent communiquer en s’envoyant des fichiers confidentiels.

Communications
sécurisées
ALICE
BOB

Ressources : deux (02) machines linux (distribution ubuntu ou debian)


Créer une machine virtuelle et cloner celle-ci.
Mettre les deux machines dans le même réseau [Link]/22
Configurer le service SSH
Vérifier la date et l'heure de la machine virtuelle (la mettre à l'heure si nécessaire).
On se propose d'utiliser l'outil GnuPG : GPG (version libre de PGP : Pretty Good Privacy - en
français : « assez bonne confidentialité »)

I – Préparation

1) Lancer la machine virtuelle d’Alice et faites les configurations nécessaires. Créer un utilisateur
alice.

2) Lancer la machine virtuelle de Bob. Faites les configurations nécessaires et s’assurer que les
deux machines communiques. Créer l’utilisateur bob.

----------------------
Nelson Josias G. SAHO sous la supervision du Prof Eugène C. EZIN 1
3) Sur la machine d’Alice, dans le compte alice :

a) Générer les clés pour Alice (faire un choix qui permettra de faire aussi bien le chiffrement
que la signature, ne pas oublier la passephrase associée), puis afficher le trousseau de clés
publique de Alice, puis le trousseau de clés secrètes.

On se propose maintenant de travailler par ssh sur la machine virtuelle. Etablir une
connexion ssh avec la machine d’Alice et celle de Bob.

b) Exporter les clés publiques et privées dans un fichier différent ([Link] et


[Link])

c) Transférer la clé publique d’Alice sur le poste de Bob en utilisant le compte utilisateur de
ce dernier.

4) Sur le poste de travail de Bob et avec le compte utilisateur bob :

a) Générer une paire de clés comme précédemment

b) Exporter les clés publiques et privées dans un fichier différent ([Link] et


[Link])

c) Transférer la clé publique de Bob sur le poste d’Alice en utilisant le compte utilisateur de
ce dernier.

5) Vérifier le fingerprint de la clé ainsi transférée après leur importation au niveau des deux machines.
Lister maintenant le trousseau de clés sur les deux machines.

II - Chiffrement d'un texte


Bob va créer un fichier texte qu’il souhaite chiffrer puis l'envoyez à Alice qui sera chargé de le lire
en clair.

1) Créer un fichier texte et y écrire un message.

2) Chiffrer le fichier créé à l’endroit de l'utilisateur alice.

3) Identifier le fichier chiffré, supprimer le fichier original afin de ne conserver que le fichier
chiffré. Vérifier le contenu du fichier chiffré.

4) Transférer le fichier texte chiffré à Alice.

5) Etant Alice, déchiffrer le fichier transféré.

III – Signature d'un message

----------------------
Nelson Josias G. SAHO sous la supervision du Prof Eugène C. EZIN 2
Bob va créer un fichier texte qu’il souhaite signer puis l'envoyez à Alice qui devra s’assurer que le
fichier provient bien de Bob.

1) Créer votre message

b) Signez-le

c) Transférer les informations utiles à alice

2) Sur le poste d’Alice, avec le compte alice :

a) vérifier la validité de la signature du fichier transféré

b) Faites juste un changement dans le fichier envoyé par Bob et refaite la vérification de la
signature

IV – Signature et chiffrement

Vous vous proposez d'envoyer à Alice un message (fichier) chiffré et signé.

1) Etablir la procédure de chiffrement et de signature sur le document.

2) Transférez ce document à Alice , puis vérifiiez la signature et déchiffrez le.

----------------------
Nelson Josias G. SAHO sous la supervision du Prof Eugène C. EZIN 3

Vous aimerez peut-être aussi