Cours
Administration des Systèmes d’Exploitation
Ecole Supérieure de Technologie – Guelmim
Université Ibn Zohr –Agadir-
DUT-Informatique –S3
Prof. ASIMI Younes
[Link]@[Link]
2022/2023
Contenu de cours
Ordinateurs
Un ordinateur est un système de traitement de l’information programmable sert à
exécuter séquentiellement un ensemble d'instructions:
Opérations logiques et arithmétiques.
Processeur (Unité d’exécution) pour exécuter les instruction machine (langage binaire);
Mémoires: stockage des données de façons temporaire ou bien permanant;
Périphériques E/S: moyennes de communication qui assurent l’interaction entre le système
et le monde interne et externe: Ecran, Clavier, Disque, Modem…
Interface: système d’exploitation; Il assure
UCT Mémoire E/S
les opérations d’échanges entre les
composants d’un ordinateur.
Opération des échanges
02/11/2022 Prof. ASIMI Younes 2
02/11/2022 Prof. ASIMI Younes 2
Contenu de cours
Ordinateurs
Un ordinateur est une machine électronique composé de trois composants
principales :
Unité Centrale de traitement UC) qui réalise les traitements.
Mémoires pour stocker les données à traiter et les programmes.
Unités d‘Entées et de Sorties (E/S) (ports) pour communiquer avec l'extérieur.
02/11/2022 Prof. ASIMI Younes 3
Contenu de cours
Ordinateurs
Unité Centrale CU
C’est le composant principal d’un ordinateur. Elle contient tous les composants
d’un ordinateur : carte mère, processeur, mémoire ram…. Tous ces composants
sont reliés entre eux à l’aide d’une carte mère par des connecteurs.
Unité centrale de traitement CPU (Central Processing Unit);
Unité de commande (Séquenceur et Décodeur);
Mémoire centrale;
Disque dur, lecteur disquettes, lecteur CD-ROM;
Cartes spécialisées (cartes vidéo, réseau, ...) ;
Interfaces d'entrée-sortie (Ports série/parallèle, …).
02/11/2022 Prof. ASIMI Younes 4
Contenu de cours
Ordinateurs
Description matérielle d’un µp
Ensemble de registre pour stocker l’information;
Unité Logique & Arithmétique ( ULA) pour traiter cette information ;
Interface de bus permet aux informations d’entrer dans le microprocesseur et d’en sortir .
Unité de commande qui contrôle, décode et manipule les instructions. Exactement, le
décodeur-séquenceur contrôle l'exécution des différentes phases des instructions.
02/11/2022 Prof. ASIMI Younes 5
Contenu de cours
Bus informatique
Le microprocesseur (p) échange des informations avec la mémoire et l’unité
d’E/S, sous forme de mots binaires, au moyen d’un ensemble de connexions
appelé bus .
p Mémoire
RAM et ROM
Dispositif
E/S
De point de vie fonctionnement, le bus du microprocesseur est décomposé en
trois bus distincts :
Bus d’adresse (Identifier les composants qui partagent les données);
Bus de donnée (Transmettent les données);
Bus de commande (Opération à effectuer);
02/11/2022 Prof. ASIMI Younes 6
Contenu de cours
Bus informatique
Un bus informatique est un système de communication (Ensemble de
conducteurs ou bien Liaisons) entre les composants d’un ordinateur (matériel et/ou
logiciel).
Le bus d'adresse indique quel composant doit émettre ou recevoir
l'information présente sur les bus de données.
Le bus de données véhicule les instructions ou bien les données en
provenance ou à destination du processeur.
Il s'agit d'un bus bidirectionnel.
Le bus de contrôle, un ensemble de signaux identifiant le type d'action :
lecture ou écriture, taille du message…
02/11/2022 Prof. ASIMI Younes 7
Contenu de cours
Bus informatique
Chaque ordinateur possèdent deux types de bus : le bus système et le bus
d'extension.
Le Bus système (bus interne ou mémoire) assure la communication entre la
mémoire centrale du système (RAM) et le processeur.
Le Bus d'extension (bus d'entrée/sortie) relie le microprocesseur aux connecteurs
d’entrées/sorties et aux connecteurs d’extension, tels que:
les disques durs,
les différentes cartes connectés aux ports PCI,
les lecteurs et graveurs, etc.
Rq: Un bus qui n'interconnecte que deux dispositifs est appelé un port;
02/11/2022 Prof. ASIMI Younes 8
Contenu de cours
Ordinateurs
Registres
Ce sont des petites zones mémoires internes au processeur très rapides d'accès
utilisées pour stocker temporairement une donnée (RA), une instruction (RI) ou une
adresse (PC) :
Le nombre exact et la taille de registres dépend du type de microprocesseur.
Le registre accumulateur est le plus important qui est utilise pour stocker les résultats
des opérations arithmétiques et logiques.
Exemple: « Mettre 13 au contenu de la case mémoire d’adresse « F3A0 ».
1. Le processeur demande à la mémoire le contenu de l’emplacement F3A0 (registre
d’adresse);
2. Le processeur copie la valeur dans le registre RI;
3. Le processeur décode l’instruction (décodeur ou bien analyseur);
4. L’unité de traitement UAL ajoute 3 au contenu de l’accumulateur (RA);
5. Le contenu de l’accumulateur est écris en mémoire à l’adresse F3A.
02/11/2022 Prof. ASIMI Younes 9
Contenu de cours
Ordinateurs
Registres
En général, tous les processeurs possèdent presque les mêmes catégories de
registres :
Le Registre accumulateur RA: il est destiné à stocker les
données qui doivent être traitées par l'ALU.
Le registres d'adresse (Memory Address Register - MAR) :
il tient l'adresse de la case mémoire où la donnée lue ou écrite
lors d'un accès à la mémoire. Il stocke l’adresse de l’instruction
en cours d’exécution.
Le Registre de donnée (Memory Data Register - MDR) : il
transite les données entre le processeur et la mémoire à base du
registre d’adresse.
02/11/2022 Prof. ASIMI Younes 10
Contenu de cours
Ordinateurs
Registres
Le Registre d'instruction -RI : C’est un registre de données. Il contient le code de
l'instruction à exécuter par le décodeur-séquenceur.
Le Compteur ordinal (program counter PC) : il tient l'adresse de la prochaine
instruction à exécuter.
Le Registre d'état (registre de condition) : il contient des indicateurs appelés flags
(drapeaux) et dont les valeurs (0 ou 1) varient en fonction des résultats des opérations
arithmétiques et logiques.
Divers bits utilisés lors d'opérations de comparaisons ou de tests ;
Bit d'overflow : si le résultat d'une instruction est trop grand pour tenir dans un registre ;
Bit null : si le résultat d'une instruction est nul (vaut zéro) ;
Bit de retenue, utile pour les opérations arithmétiques ;
Bit de signe : si le résultat d'une instruction est un nombre négatif ou positif.
02/11/2022 Prof. ASIMI Younes 11
Contenu de cours
Cycle d'exécution d'une instruction
L’exécution d’une instruction par l’unité de calcul passe en général par
les étapes suivantes :
Charger la prochaine instruction à exécuter (Fonction Fetch) depuis la mémoire
vers le registre d'instruction :
Nous récupérons dans RI l'instruction à exécuter suite à l'adresse contenue dans le
registre ordinal PC ;
Incrémenter la valeur du compteur ordinal pour pointer sur la prochaine
instruction à exécuter ;
Décoder ou bien analyser l'instruction (Fonction Decode: Déterminer le type et la
nature des opérandes) venant d'être lue par le décodeur ;
Localiser en mémoire les données nécessaires :
Lire les adresses et trouver les registres nécessaires à l'instruction ;
Contenu de cours
Cycle d'exécution d'une instruction
Charger (Fonction Read) si nécessaire les données dans l'UAL ;
Déterminer que faire pour cette instruction ;
Exécuter l'instruction par unité de calcul (Fonction Execute);
Mettre le résultat du calcul (Fonctions Write et Complete) dans le registre
accumulateur ou bien dans d’autre espace mémoire selon l’instruction ;
Passer à l’instruction suivante….
Contenu de cours
Systèmes d’Information (si)
UTILISATEURS DONNEES PROCESSUS TECHNOLOGIE
=
Technologies de
l’information et de
la communication
(ICT)
=
Technologies de
- Stockage
- Traitement
- Transmission
de l’information
Système d'exploitation
02/11/2022 Prof. ASIMI Younes 14
Contenu du cours
Système d'exploitation
Un système d'exploitation est un ensemble de programmes (Processus) qui vont
gérer et faire fonctionner votre ordinateur. Il donne l’environnement minimale pour
gérer les périphériques et les logiciels. Il se compose de plusieurs programmes très
complexes dont le but est d’assurer les fonctionnalités suivantes:
La gestion de la mémoire;
Le stockage et la récupération de données sur les disques;
Les accès aux périphériques;
L a gestion les programmes;
La sécurité, Contrôle d'accès…..
La gestion des utilisateurs, des processus, des fichiers, …
…..
Parmi lesplus célèbres, on trouve:
Windows, Linux, Macintosh…
02/11/2022 Prof. ASIMI Younes 15
Contenu du cours
Système d'exploitation
Modèle en couches d’un SE
APPLICATIONS Applications (Logiciel (code bloc, navigateur…..)
SYSTEME Interpréteur de commandes, compilateur, …
D’EXPLOITATION Noyau du Système d’exploitation
Langage machine
MATERIEL
Dispositifs physiques
02/11/2022 Prof. ASIMI Younes 16
Contenu du cours
Système d'exploitation
Modèle en couches d’un SE
Le système d’exploitation correspond à « l’interface » entre les applications
et le matériel. Les dispositifs physiques constituent la couche la plus basse du
matériel.
le processeurs;
la mémoire principale;
des disques;
des imprimantes;
Des modems;
des interfaces de connexion réseau;
…
02/11/2022 Prof. ASIMI Younes 17
Contenu du cours
Système d'exploitation
Modèle en couches d’un SE
En tant que gestionnaire de ressources, le système d’exploitation exploite les
différents composants d’un ordinateur pour assurer la coopération et le partage des
ressources. En autre, il doit assurer :
Le partage des ressources.
La protection de l'accès aux ressources.
Dans cette interface, le système d’exploitation garantit :
Gérer l’ordonnanceur (le contrôle d’execution);
Contrôler l’allocation des ressources pour les processeurs et les mémoires,
Gérer le périphériques d’E/S,
Gérer l'exécution des applications;
Assurer le stockage de programmes et de données;
Gérer l'affichage de l'écran et détecter les actions de l'utilisateur…
02/11/2022 Prof. ASIMI Younes 18
Contenu du cours
Système d'exploitation
Le but d’un système d’exploitation est de rendre aisée l’utilisation de
l’ordinateur. Pour cet intérêt, il dispose d’un ensemble des primitives
(Fonctions). Les programmes appellent ces outils dont l’intérêt d’exploiter
les ressources :
Gestion de Démarrage d’un système;
Gestion des fichiers (ouvrir, fermer, lire, écrire …)
Gestion du système de fichiers (créer/supprimer/parcourir les répertoires)
Gestion de la mémoire (allouer, libérer, partager)
Gestion des processus (créer, terminer, arrêter, attendre, …)
02/11/2022 Prof. ASIMI Younes 19
Contenu du cours
Système d'exploitation
Gestion des communications entre processus (signaux, tubes …)
Gestion de la synchronisation et la messagerie inter-processus;
Gestion des E/S (graphiques, souris, clavier …)
Gestion du réseau (sockets)
Gestion du CPU
Gestion de la sécurité pour la mémoire, les fichiers et les utilisateurs
Gestion des programmes
….
02/11/2022 Prof. ASIMI Younes 20
Contenu du cours
Système d'exploitation
Dans un SE, on distingue deux types de processus:
Processus (systèmes) créés Processus créés à la demande
au démarrage et tournent d'un utilisateur ou d'un autre
indéfiniment ; processus et se terminent au bout
d'un moment.
Le processus init, premier démarré et dernier stoppé au sein du système.
Le rôle initial de init est de démarrer et d’arrêter tous les services.
Le processus init reste actif pour gérer les changements d’état des processus
qu’il contrôle et des niveaux d’exécution.
02/11/2022 Prof. ASIMI Younes 21
Contenu du cours
Système d'exploitation
Un système d'exploitation est typiquement composé de :
Noyau: C’ est le cœur du système, c’est lui qui s’occupe de fournir aux
logiciels une interface pour utiliser le matériel. Il s’agit d’un logiciel
libre développé essentiellement en langage C;
Bibliothèques dynamiques (libraries)
Ensemble d'outils système (shell)
Programmes applicatifs de base;
02/11/2022 Prof. ASIMI Younes 22
Contenu du cours
Système d'exploitation
Le noyau fait partie d’un système d’exploitation. Il assure les fonctionnalités
suivantes:
Gestion des périphériques (au moyen de pilotes);
Gestion des files d'exécution (aussi nommée processus) :
Attribution de la mémoire à chaque processus;
Ordonnancement des processus (répartition du temps d'exécution);
Synchronisation et communication entre processus (services de
synchronisation, d'échange de messages, etc.)
Gestion des fichiers (au moyen de filesystem )
Gestion des protocoles réseau (TCP/IP, HTTPs, LDAP , etc.)
02/11/2022 Prof. ASIMI Younes 23
Contenu du cours
Système d'exploitation
Le démarrage se fait en plusieurs étapes :
À l'allumage, le processeur lance l'exécution d'un programme qui est en
mémoire Flash (BIOS = Basic Input-Output System).
Ce programme reconnaît et initialise les contrôleurs de périphériques
présents dans la machine.
Il "boote" ensuite sur l’un des périphériques présents grâce à son secteur 0
: MRB (Master Boot Record) qui contient la table des partitions dont
une est marquée active et contient un secteur de boot (programme qui
initialise l’ordinateur).
Ceci amène le chargement et l'exécution du noyau d'un système
d'exploitation (Unix, Windows,...)
02/11/2022 Prof. ASIMI Younes 24
Contenu du cours
Système d'exploitation
Démarrage d’un système Lunix: Boot Init
Le noyau reconnaît les périphériques et démarre les pilotes
correspondants (les drivers) ;
Il monte l'arborescence racine en utilisant le système de fichiers situé
sur une des partitions du disque ;
Puis le noyau lance le programme /sbin/init qui devient le processus
numéro 1;
init est le père de tous les autres processus qui seront créés par l'appel
system fork()
Le rôle du noyau s'arrête à ce niveau, en ce qui concerne le démarrage
du système. C'est init qui se charge de démarrer les services.
02/11/2022 Prof. ASIMI Younes 25
Contenu du cours
Système d'exploitation
Le processus init décrit l'ensemble des processus qui doivent être
lancés au démarrage du système. Il démarre les services en se basant sur :
Le contenu d'un fichier de configuration /etc/inittab
Un "niveau de démarrage ou bien runlevel (numéro de 0 à 6) fixe le
répertoire de démarrage des services qui lui a éventuellement été indiqué
(selon la distribution) :
0 = arrête le système,
1 = mono utilisateur,
2 = multi-utilisateur sans ressources réseaux NFS,
3 = multi-utilisateur avec NFS,
4-5 = multi-utilisateur + autres services (X11),
6 = Mise hors service et redémarrage.
La commande runlevel : Pour vérifier le niveau d’exécution courant;
02/11/2022 Prof. ASIMI Younes 26
Contenu du cours
Système d'exploitation
02/11/2022 Prof. ASIMI Younes 27
Contenu du cours
Système d'exploitation
Ce démarrage:
lance le script /etc/init.d/rcS ou bien /etc/rc.d/[Link] qui permet l'initialisation
de système démarrage du système indépendamment du niveau d’exécution;
puis /etc/init.d/rc N où N est le "niveau de démarrage« ;
et enfin de /bin/getty pour démarrer un programme de login (celui qui demande
un nom et un mot de passe);
La commande runlevel permet de connaître le niveau de démarrage d’un
processus encore d’exécution.
La commande init ou la commande telinit permet de changer de runlevel: init 5;
RQ: init lit le fichier /etc/inittab pour savoir :
quel est le fichier à exécuter pour continuer le chargement du système;
quel est le runlevel (niveau d'exécution) par défault;
comment lancer les services pour un runlevel donné…;
02/11/2022 Prof. ASIMI Younes 28
Contenu du cours
Système d'exploitation
L’ouverture d’une session utilisateur s’organise par un système
d’exploitation comme suite:
Init (processur recine) commence par créer un processus getty
(/bin/getty) qui initialise le terminal et demande le programme
/bin/login/Password à un utilisateur;
Puis un processus d'ouverture de session (login process) est créé, qui lit
un mot de passe, le crypte et le compare à celui stocké dans le fichier
/etc/passwd;
Si la correspondance est vérifié; alors une session utilisateur est
initialisée par le lancement d'un shell;
Également, selon le rôle d’utilisateur, le système détermine ses
permissions.
02/11/2022 Prof. ASIMI Younes 29
Contenu du cours
Système d'exploitation
Le processus init est caractérisée par:
Un processus est identifié par son PID (ProcessIDentifier) : UNIQUE;
Le PID est attribué par le système à la création;
Le père d’un processus est identifié par son PPID;
Le processus init:
Est identifié par le SE: PID = 1;
Initialise un terminal par utilisateur connecté à la machine;
Processus père de tous les interpréteur de commandes;
La commande ps donne la liste des processus en exécution.
02/11/2022 Prof. ASIMI Younes 30
Contenu du cours
Système d'exploitation
Le processus init assure les actions suivantes pour le fichier inittab:
id:runlevels:action:process
Respawn : Le processus est redémarré à chaque fois qu'il se termine;
Wait : Le processus n'est démarré qu'une seul fois;
Boot : Le processus est exécuté pendant le démarrage du système;
Initdefault : Indique le mode de démarrage une fois le système
opérationnel.
Sysinit : Le processus est exécuté pendant le démarrage du système.
Ctrlaltdel : Le processus correspond aux touches CTRL+ALT+DEL.
02/11/2022 Prof. ASIMI Younes 31
Contenu du cours
Système d'exploitation
Format des lignes de fichier /etc/inittab
id:runlevels:action:process
02/11/2022 Prof. ASIMI Younes 32
Contenu du cours
Introduction à Unix
Le système Unix est un système d'exploitation multiutilisateurs, multi tâches, ce qui signifie
qu'il permet à un ordinateur de faire exécuter simultanément plusieurs programmes par un ou
plusieurs utilisateurs:
Multitâche: le système gère l’exécution simultanée de plusieurs programmes
(multiprogrammes) appelés des processus.
Multiutilisateurs : le système permet l’existence de plusieurs utilisateurs différents sur
une même machine.
Il possède plusieurs interpréteurs de commandes (shell) ainsi qu'un grand nombre de
commandes .
Interopérabilité avec Windows;
Gestion dynamique des pilotes de périphériques: les modules sont chargés
dynamiquement;
02/11/2022 Prof. ASIMI Younes 33
Contenu du cours
Logiciel libre
L'expression « Logiciel Libre » fait référence à la liberté pour les utilisateurs d'exécuter,
de copier, de distribuer, d'étudier, de modifier et d'améliorer le logiciel.
:
Liberté 0 : Laliberté d'exécuter le programme, pour tous les usages.
Liberté 1 : la liberté d’étudier le fonctionnement du programme et de l’adapter
à votre besoin.
Liberté 2 : la liberté de redistribuer des copies .
Liberté 3 : la liberté d’améliorer le programme et de diffuser les améliorations au
public à fin d’en faire bénéficier l’ensemble de la communauté.
02/11/2022 Prof. ASIMI Younes 34
Contenu du cours
Open Source
Un logiciel Open source implique que son code source est à la disposition du
grand public. Il englobe les logiciels libres. La désignation open source, implique les
possibilités de libre redistribution, d'accès au code source et de création de travaux
dérivés.
Linux est un logiciel open source ce qui signifie, simplement, que n'importe qui
peut obtenir des copies de ses fichiers source.
Laplupart des logiciels libres sont opensource.
Il est interdit de revendre un logiciel open source.
02/11/2022 Prof. ASIMI Younes 35
Contenu du cours
Distributions Linux
Une distribution est un environnement de travail, avec son graphisme, sa philosophie et
ses logiciels. Il est possible d’interchanger les éléments d’une distribution à l’autre.
Parmi lesplus célèbres, on trouve:
Suse
Mandria
Red hat
Fedora
Centros
Ubuntu.
.....
02/11/2022 Prof. ASIMI Younes 36
Contenu du cours
Schéma d’un réseau
Ordinateur
Pare feu Réseau Privé
Routeur
Équipements informatiques d’un Réseau
02/11/2022 Prof. ASIMI Younes 37
Contenu du cours
Authentification
L’authentification est un processus permettant de vérifier l'identité
de l'utilisateur d'un service ou d'un terminal. C’est un mécanisme
cryptographique qui permet de vérifier l’identité de l’origine des données
et leur intégrité en même temps. Le but de cette procédure,
est d’autoriser la personne authentifiée à accéder à certaines ressources
sécurisées et parmi ses catégories :
Codes d’accès (mot de passe) ;
Nom utilisateur /Mot de passe ;
Clés publiques / Clés privés ;
Authentification « forte » des utilisateurs.
02/11/2022 Prof. ASIMI Younes 38
Contenu du cours
Authentification
L'Authentification est la vérification d’informations relatives à une
personne ou à un processus informatique. L’authentification complète le
processus d’identification dans le sens où l’authentification permet de
prouver une identité déclarée.
Parmi les Techniques d’authentification, on cite:
L’authentification par Mot de Passe.
L’authentification par Certificat Numérique.
L’authentification par Biométrique (empreinte digitale, iris, visage,
voix).
L’authentification par adresse.
02/11/2022 Prof. ASIMI Younes 39
Contenu du cours
Authentification
Les habitudes suivies par les utilisateurs pour choisir et
maintenir les mots de passe de nombreux comptes en ligne sont en
général courageuses pour les attaquants.
Les utilisateurs choisissent des mots de passe faciles, devinables et
mémorisables.
Ils réutilisent le même mot de passe sur plusieurs comptes.
Ils recourent à partager ses mots de passe avec d’autres individus.
Ils les stockent en clair dans les navigateurs…
02/11/2022 Prof. ASIMI Younes 40
Contenu du cours
Authentification
Contenu du cours
Fonction de hachage
Les fonctions de hachage permettent d’assurer l’intégrité des
données. Les signatures numériques, en plus d’assurer l’intégrité,
permettent de vérifier l’origine de l’information et son authenticité.
La robustesse de ces fonctions repose essentiellement sur leurs
capacités de résister contre différentes attaques. Elles dominent un grand
espace d’application de point de vue sécurité :
Intégrité de fichier (signatures numériques);
Stockage de mots de passe sécurisé ;
Intégrité de communications (messages échangés, mot de passe,…) ;
Signature numérique (certificat numérique).
02/11/2022 Prof. ASIMI Younes 42
Contenu du cours
Fonction de hachage
Principe :
Transformation d’une chaîne de caractères de longueur quelconque à une
chaîne de caractères de longueur fixe:
____
____
____
___
Empreinte
Fonction de Hachage
à sens unique 45KLM33KO4
Algorithmes :
– MD5 : calcul d’empreinte sur 128 bits,
– SHA-1 : empreinte de 160 bits, plus sûr que MD5
02/11/2022 Prof. ASIMI Younes 43
Contenu du cours
Fonction de hachage
Utilisateur A Utilisateur B
Si les 2 empreintes sont identiques,
____ l’authenticité du document est avérée ____
____ ____
____ Publique A ____
___ ____ ___
____ Transfert
____
___
45KLM33KO4 LMERK360G 45KLM33KO4
Privée A
=?
LMERK360G 45KLM33KO4
02/11/2022 Prof. ASIMI Younes 44
Contenu du cours
Fonction de hachage
Hachage des mots de passe sous VBA:
02/11/2022 Prof. ASIMI Younes 45
Contenu du cours
Fonction de hachage
Calculer un Haché pour un mot de passe : « asimi »
Lien: [Link]
Contenu du cours
Fonction de hachage
Craquer un Haché de mot de passe : « asimi »
Crack Md5:
[Link]
02/11/2022 Prof. ASIMI Younes 47
Contenu du cours
Certificat numérique
Un certificat numérique est aussi appelé certificat électronique ou certificat
de clé publique peut être vu comme une carte d'identité numérique. Il est utilisé
principalement pour identifier et authentifier une personne physique ou morale,
mais aussi pour chiffrer des échanges.
Classes des certificats numérique:
Classe I : elle garantit uniquement l’existence d’une adresse email, mais pas
l’identité du titulaire du certificat ;
Classe II: elle garantit l’identité du titulaire du certificat et de son entreprise. Les
pièces justificatives ont été transmises et vérifiées par l’autorité de certification qui a
délivrée certificat numérique ;
Classe III: Comme la classe II et la classe III, elle garantit la vérification de
l’identité du titulaire du certificat mais sa présentation physique est requise.
02/11/2022 Prof. ASIMI Younes 48
Contenu du cours
Certificat numérique
Un certificat est un document électronique émis par une tierce partie
de confiance qui permet de garantir l’authenticité d’une clé publique.
Il s’agit d’une carte d’identité numérique pour :
Certifier une clé publique;
Identifier et authentifier une personne physique ou morale;
Chiffrer et déchiffrer des données échangées dans le réseau;
Stocker des données sécurisées dans une base de données;
Assurer une communication sécurisée entre des serveurs web et
des navigateurs (certificat SSL);
Signer en ligne en toute sécurité des documents….
Un certificat est l’équivalent d’une carte d’identité ou d’un passeport.
Il est délivré par une Autorité de Certification.
02/11/2022 Prof. ASIMI Younes 49
Contenu du cours
Certificat numérique
Version
Création d’une
Numéro de série empreinte à l’aide
Algorithme de signature d’une fonction de
V1
Nom de l’emetteur hachage
(88)
Période de validité
Nom du sujet
45KLM33KO4
Information clé publique
Chiffrement
V2 Issuer unique identifier avec la clé
(93) Subject unique identifier privée de
Type Criticality Value l’autorité de
certification
V3 Type Criticality Value LMERK360G
(96)
Type Criticality Value
Signature AC
02/11/2022 Prof. ASIMI Younes 50
Contenu du cours
Certificat numérique
Certificate
Version : 3 (0x2)
Serial Number : 7 (0x7)
Signature Algorithm : md5 With RSA Encryption
Issuer : C=FR, ST=France, L=Paris, O=EPITA, OU=ADM, CN=ROOT
Email=murphy@[Link]
Validitye : Not Before: Sep 11 [Link] 1998 GMT
Not After : Sep 11 [Link] 1999 GMT
Subject : C=FR, ST=France, L=Paris, O=EPITA, OU=TCOM, CN=MURPHY
Email=murphy@[Link]
Subject Public Key Info : Public Key Algorithm: rsaEncryption
RSA Public Key: (1024 bit)
[Link]
X509 v3 extensions : Netscape CA Revocation Url : [Link]
Netscape Comment : Autorite de Certification CNRS-DSI
Signature Algorithm : md5 With RSA Encryption
[Link]
-----BEGIN CERTIFICATE-----
MIIC7TCCAlagAwIBAgIBBzANBgkqhkiG9w0BAQQFADCBhjELMAkGA1UEBhMCRlIxfKkhXGEkWafhxb3ilCqAFxif
4J7DPEX2fgmLEcwDqccR
-----END CERTIFICATE-----
02/11/2022 Prof. ASIMI Younes 51
Contenu du cours
Certificat numérique
Un certificat électronique unique
La CNIE, identité de la à la personne contrôlé par une
personne vérifiée par les autorité de certification: Banque;
empreintes digitales.
Un document:
Un document: Word, PDF, XML...
Lettre, contrat, facture ... Contrat, lettre, données...
Un stylo ou un marqueur, Un certificat électronique:
un crayon, une plume... Une clef USB,
Une carte à puce,
Certificat logiciel...
Signature manuscrite Un code secret:
Que le signataire est le seul à
connaître (ou un mot de passe...)
02/11/2022 Prof. ASIMI Younes 52
Contenu du cours
Certificat numérique
Types de certificats
Certificat Personnel
Hébergé sur un PC, carte à puce, jeton USB …
Usage privé;
Messagerie, chiffrement, achat en ligne …
Certificat Serveur
Hébergé sur un serveur Web;
Lié à une adresse de type Internet ([Link] );
Sécuriser les échanges électroniques (SSL);
02/11/2022 Prof. ASIMI Younes 53
Contenu du cours
Certificat numérique
Certificat Développeur
Intégré à certains browser (IE, Firefox….);
Donne le droit à certaines applications de se lancer;
Certificat IPSEC
Hébergé sur des routeurs;
Chiffre les flux transitant entre lui et un autre équipement
réseau;
VPN, Tunnel IPSEC;
02/11/2022 Prof. ASIMI Younes 54
Contenu du cours
Demande d’un Certificat numérique
Canal sécurisé
Réseau local _____
Client _____
____
_____
_____
____ Certificat Clé
Privée
Certificat
Clé Clé Autorité de Stocké sur
Publique Privée Certification Firewall ISP ISP un Jeton
_____
_____
Annuaire Internet
____ (LDAP)
AC génère
L’ Certificat
transmetunàbi-clé pour un
l’utilisateur le nouvel utilisateur
certificat et la clé privée
L’ AC crée un certificat numérique contenant la clé publique
de façon sécurisée (transfert physique ou session cryptée)
de l’utilisateur,
L’utilisateur
Le certificat de des
stock informations
ces données
l’utilisateur d’identification
est publié sur
dansun (nom,
un jeton pays,
hardware
annuaire …) ou software
publique
02/11/2022 Prof. ASIMI Younes 55
Contenu du cours
Certificat numérique
Le fichier d’un certificat contient au moins les
informations suivantes :
Le nom de l’autorité de certification qui a créé
le certificat;
Le nom et le prénom de la personne;
Son entreprise (ESTG par exemple);
Son adresse électronique;
Sa clé publique;
Les dates de validité du certificat;
Une signature électronique.
02/11/2022 Prof. ASIMI Younes 56
Contenu du cours
Certificat numérique
Panneau de configuration\Réseau et Internet:
02/11/2022 Prof. ASIMI Younes 57
Contenu du cours
Certificat numérique
02/11/2022 Prof. ASIMI Younes 58
Contenu du cours
Certificat numérique
02/11/2022 Prof. ASIMI Younes 59
Contenu du cours
Certificat numérique
Dans votre navigateur : Google
02/11/2022 Prof. ASIMI Younes 60
Contenu du cours
Certificat numérique
02/11/2022 Prof. ASIMI Younes 61
Contenu du cours
Certificat numérique
02/11/2022 Prof. ASIMI Younes 62
Contenu du cours
Certificat numérique
Dans votre navigateur : [Link]
02/11/2022 Prof. ASIMI Younes 63
Contenu du cours
Certificat numérique
02/11/2022 Prof. ASIMI Younes 64
Contenu du cours
Cookies
Les cookies sont des fichiers créés par le serveur mais stockés coté
client. Ils ont plusieurs utilités :
Traçabilité de clients,
Identification sécurisée des utilisateurs (admin) d'un site,
Enregistrement des données sur les utilisateurs dans un site.
La transitions et le stockage de ces informations sur le réseau se fait
en clair. Il existe deux types de cookies :
Cookies Session : il s’expire à la fin de chaque session navigateur.
Cookies Persistants : ce type n’est pas lié au navigateur. Il persiste à la
longue de vie d’un compte utilisateur, mais on peut le supprimer
manuellement.
02/11/2022 Prof. ASIMI Younes 65
Contenu du cours
Sessions
ID de session est un numéro d’identification généré par le serveur afin
d’attribuer les demandes d’un utilisateur à la session en cours.
Cet ID de session est localement sauvegardé par l’utilisateur sous la forme
d’un cookie;
Éviter l’utilisation des processus statique (comme l’incrémentation);
Penser à l’utilisation des générateurs pseudo-aléatoires imprévisibles;
Dans une communication réseau, il sert à identifier une session;
02/11/2022 Prof. ASIMI Younes 66
Contenu du cours
Stockage et cryptage des mot s de passe sous Linux
Premièrement, la sécurité des mots de passes sous UNIX étaient fonder
sous un algorithme de chiffrement symétrique DES. Ils étaient stocker dans
le deuxième champ de chaque ligne de /etc/passwd (fichier root avait le
droit de lecture pour tout le monde ).
Mais, suite à la sensibilité des mots de passe, ils ont changé :
Le lieu de stockage /etc/passwd /etc/shadow;
•Il ont remplacé le mot de passe dans le fichier par le caractère x;
La fonction de cryptage DES MD5;
Exemple d’une ligne de stockage dans le fichier /etc/passwd :
asimi:x:1000:1000:ASIMI,,,:/home/asimi:/bin/bash
Login Mot de passe UID GID Infors ou répertoire de interpréteur de
crypté et stocké commentaire
dans /etc/shadow;
connexion; commandes
02/11/2022 Prof. ASIMI Younes 67
Contenu du cours
Stockage et cryptage des mot s de passe sous Linux
La seule personne qui as le pouvoir de changer les informations propres à
un utilisateur dans le fichier /etc/passwd est le superutilisateur (root):
Login: nom du compte de l'utilisateur ;
X: mot de passe de l'utilisateur (chiffré) ;
UID: identifie l'utilisateur pour le système d'exploitation (UID=User ID) ;
GID: identifie le groupe de l'utilisateur (GID=Group ID) ;
Commentaire :donne des informations sur l'utilisateur ou bien son nom réel;
Répertoire de connexion: après s’authentifier, l’utilisateur se trouve dans
ce répértoire :/home/asimi;
Interpréteur de commandes: est l’interpréteur des commandes par défaut
après connexion au système : /bin/bash;
02/11/2022 Prof. ASIMI Younes 68
Contenu du cours
Système d'exploitation
02/11/2022 Prof. ASIMI Younes 69
Contenu du cours
Système d'exploitation
Le fichier /etc/passwd est public. Par contre certains systèmes ont introduit
le fichier /etc/shadow, lisible seulement par l’utilisateur root.
02/11/2022 Prof. ASIMI Younes 70
Contenu de cours
Stockage et cryptage des mots de passe sous Linux
Le résultat de cryptage d’un mot de passe crypté dans /etc/shadow
ressemble à :
$1$s1f5m5j4$oLyi.z6g6/.Fx4x0y6nxD0
Ce mot de passe crypté se compose de deux parties:
Première partie : $1$s1f5m5j4$ correspond au salt:
Elle commence toujours par $1$ (identifiant d’un algorithme) et finit par $;
Le "salt" est une chaîne aléatoirement, qui n'est pas secrète, et qui sert à
perturber le cryptage;
Le "salt" devrait être régénérer par régénérateur aléatoire;
Deuxième partie : oLyi.z6g6/.Fx4x0y6nxD0 est le mot de passe crypté :
Il est crypté à l'aide de la fonction de hachage MD5;
Cette fonction de hachage est montrée cassable;
02/11/2022 Prof. ASIMI Younes 71
Contenu de cours
Openssl et le cryptage des mots de passe
Générer des mots de passe cryptés:
openssl passwd options password
OPTIONS
-crypt :Utiliser l’algorithm crypt (default, DES);
-2: Utiliser l’algorithm AES;
-1 :Utiliser la fonction de hachage MD5;
-5 -6 : Utiliser la fonction de hachage SHA256 / SHA512.
Openssl passwd –2 –salt estg2021 asimi: Crypter un mot de passe en utilisant l’algorithme de
chiffrement AES ;
Openssl passwd –crypt –salt estg2021 asimi : Crypter un mot de passe en utilisant l’algorithme de
chiffrement DES ;
Openssl passwd –5 –salt estg2022 asimi : Crypter un mot de passe en utilisant la focntion de
hachage SHA256;
02/11/2022 Prof. ASIMI Younes 72
Contenu du cours
Openssl et le cryptage des mots de passe
Générer des mots de passe cryptés:
Crypter simplement un mot de passe :
$ openssl passwd AsimiPasswd
Crypter un mot de passe combiné avec un salt 145::
$ openssl passwd -salt 145 AsimiPasswd
145q97u…..
Crypter un mot de passe avec l'algorithme MD5 (1) :
$ openssl passwd -1 AsimiPasswd
$1$339eK14F$MCPIqzRKLIWsKG1kXnQiw1
Crypter un mot de passe avec l'algorithme MD5 (1) en ajoutant un "salt« 12345678 :
$ openssl passwd -1 -salt 12345678 AsimiPasswd
$1$12345678$I3fjXxePlXzjbz7gjOzwW0
02/11/2022 Prof. ASIMI Younes 73
Contenu du cours
Connexion d’un utilisateur
Le rôle d’un administrateur est de veiller sur le bon fonctionnement
des SE. Il peut également avoir la tâche d'administrer le réseau, les
bases de données, …, la gestion des utilisateurs et des groupes;
Comment être « root »?
Le nom de l’administrateur d’un système Linux est « root ». Pour avoir
les privilèges de root ou bien de super user, il faut prendre l’identité de
root.
Connexion en tant qu’utilisateur root:
Login: root
Password: caché
#
#exit ou bien logout
02/11/2022 Prof. ASIMI Younes 74
Contenu du cours
Connexion d’un utilisateur
Il est aussi possible de prendre les droits de root temporairement, grâce
à la commande su:
$su
password: caché
#(Administrateur )
#exit
$ (utilisateur ordinaire)
Question : expliquer la différence entre les commandes suivantes : su et su –l (--
login) ;
Remarques:
Le caractère tilde (~) indique que vous êtes dans votre répertoire personnel.
Le signe dollar ($ ou bien #) indique que le shell bash attend la saisie d’une
commande.
02/11/2022 Prof. ASIMI Younes 75
Contenu du cours
Connexion d’un utilisateur
Remarques
Root peut changer l’invité du shell (#).
Il est déconseillé de travailler toujours en tant que root.
Il est préférable de disposer d’un compte ordinaire et d’exécuter la commande
su.
On utilise le symbole $ pour une utilisateur ordinaire et le symbole # pour
root.
Une erreur lors de la saisie du nom peut être annulée par la combinaison de
touches <ctrl–u>.
02/11/2022 Prof. ASIMI Younes 76
Contenu du cours
Gestion des groupes et des utilisateurs
useradd, usermod, userdel: gèrent les comptes utilisateurs;
groupadd, groupmod, groupdel: gèrent les groupes;
passwd: permet de gestion des mot de passe d'utilisateurs;
02/11/2022 Prof. ASIMI Younes 77
Contenu du cours
Création d’un utilisateur
Coté protection, la première action à réaliser par un administrateur est de
créer un compte pour chaque utilisateur. Pour ceci, il suffit d’utiliser la
commande useradd.
La commande useradd permet de créer un utilisateur en précisant des informations
associées;
Un utilisateur peut à tout moment changer son mot de passe par la commande passwd.
02/11/2022 Prof. ASIMI Younes 78
Contenu du cours
Modification de Super User
La commande usermod modifie les fichiers d’administration des comptes du
système selon les modifications qui ont été indiquées sur la ligne de commande. Les
options qui s'appliquent à la commande usermod sont :
-d --home ou bien –m --move-home: nouveau répertoire de connexion de l'utilisateur.
-l --login: Le nom de l'utilisateur passera de login.
-a, --append: Ajouter l’utilisateur aux groupes supplémentaires (-aG).
-c, --comment: La nouvelle valeur du champ de commentaire du fichier de mots de
passe pour l’utilisateur.
-p, --password: Mot de passe chiffré (par MD5)
-e, --expiredate: Date à laquelle le compte utilisateur sera désactivé (format AAAA-
MM-JJ).
…….
02/11/2022 Prof. ASIMI Younes 79
Contenu du cours
Modification de Super User
Quelques options doivent être passées à usermod afin qu'elles aient un résultat
intéressant.
Exemple: sudo usermod login nouvel_identifiant --home
nouvel_emplacement_du_dossier_personnel movehome
identifiant_actuel
login précise le nouvel identifiant qui devra être attribué au compte
d'utilisateur. C'est la seule option qu'il est obligatoire de fournir ;
home indique l'emplacement du dossier personnel de l'utilisateur. Si
cette option n'est pas précisée, l'emplacement actuel du dossier
personnel est conservé ;
02/11/2022 Prof. ASIMI Younes 80
Contenu du cours
Modification de Super User
movehome: déplace le contenu du dossier personnel actuel vers le nouvel
emplacement, défini à l'option home.
identifiant_actuel : désigne le nom du compte dont l'identifiant doit être
changé.
Limitations:
L'identifiant d'un compte d'utilisateur ne peut pas être modifié lorsqu'une
session est ouverte avec ce compte ;
Seul un superutilisateur peuvent modifier l'identifiant d'un compte
d'utilisateur..
. 02/11/2022 Prof. ASIMI Younes 81
Contenu du cours
Suppression de Super User
La suppression d'un compte utilisateur se décompose en deux phases :
La suppression de l'utilisateur dans les fichiers de configuration (/etc/passwd,
/etc/group ...)
La suppression du répertoire et des fichiers de configuration d’un utilisateur.
La commande userdel permet de faire soit la première étape soit de réaliser les
deux d'un coup.
Pour supprimer l'utilisateur ASIMI dans les fichiers de configuration du
système, utilisez la commande suivante :
[root@root]# userdel ASIMI
Pour supprimer d'un coup l'utilisateur et son répertoire (ici /home/asimi), on
utilise la commande suivante :
[root@root]# userdel −r ASIMI
02/11/2022 Prof. ASIMI Younes 82
Contenu du cours
Suppression de Super User
Pour supprimer un mot de passe d’un compte utilisateur asimi, il suffit
d’utiliser la commande passwd.
#passwd -d asimi
02/11/2022 Prof. ASIMI Younes 83
Contenu du cours
Verrouiller un compte
Verrouiller le compte asimi, ce qui empêche sa connexion:
#passwd –l asimi
usermod --expiredate 1 nom_utilisateur
Options de la commande passwd:
-l : Permet de verrouiller le compte de l’utilisateur;
-f : force le changement de mot passe à la prochaine connexion;
-d : Supprime le mot de passe d’un utilisateur.
02/11/2022 Prof. ASIMI Younes 84
Contenu du cours
Déverrouiller un compte
Déverrouiller le compte asimi,
#passwd –u asimi
02/11/2022 Prof. ASIMI Younes 85
Contenu du cours
Création de Groupe
Le fichier système /etc/group contient la liste des groupes
systèmes ainsi que leurs membres. Le format d’une ligne est le
suivant:
Nom_du_groupe:X:GID :membre1, membre2…
Exemple:
02/11/2022 Prof. ASIMI Younes 86
Contenu du cours
Création de Groupe
Caractéristique du fichier /etc/group:
Nom:X:GID:utilisateurs appartenant à ce groupe
Détails
Nom :
Nom du groupe;
Mot de passe X :
Représente le mot de passe du groupe (déconseillé aujourd’hui);
GID :
Représente le Numéro du groupe;
Utilisateur(s) :
Mets tous les utilisateurs séparés par une virgule;
02/11/2022 Prof. ASIMI Younes 87
Contenu du cours
Création de Groupe
Pour créer un groupe des utilisateurs, il suffit d’utiliser la commande
groupadd.
#groupadd –g [or –G] GID nameGroup
g initial_group: un groupe initial;
G group,…: un groupe supplémentaire;
Créer des groupes de GID: 2017, 2018:
#groupadd –g 100 nameGroup
Ajouter un utilisateur à un groupe,
#useradd –G Groupe1, Groupe2, … nameUser
Lister les groupes d’utilisateur:
#groups nameUser
02/11/2022 Prof. ASIMI Younes 88
Contenu du cours
Création de groupe
02/11/2022 Prof. ASIMI Younes 89
Contenu du cours
Modification de Groupe
Pour modifier le nom d'un groupe des utilisateurs, il suffit d’utiliser la commande groupmod.
#groupmod newname [-n] nouveau_nom nom_actuel
Exemple:
# groupmod -n asimi younes
02/11/2022 Prof. ASIMI Younes 90
Contenu du cours
Suppression de groupe
Pour supprimer un groupe des utilisateurs, il suffit d’utiliser la
commande groupdel.
#groupdel nameGroup
02/11/2022 Prof. ASIMI Younes 91
Contenu du cours
Cryptographie Asymétrique
La cryptographie à clef publique repose sur un schéma asymétrique qui
utilise une paire de clefs pour le chiffrement : une clef publique, qui chiffre
les données, et une clef privée correspondante, aussi appelée clef secrète,
qui sera utilisée pour le déchiffrement.
Parmi les crypto-systèmes à clef publique, on cite:
Elgamal (Taher Elgamal);
RSA ;
Diffie Hellman ;
DSA, l’Algorithme de Signature Digitale;
02/11/2022 Prof. ASIMI Younes 92
Contenu du cours
Cryptographie Asymétrique
02/11/2022 Prof. ASIMI Younes 93
Contenu du cours
Cryptosystème RSA
Supposons que Alice souhaite communiquer avec Bob en utilisant
RSA, chacune de deux personnes crée:
une clef publique qu'elle diffuse à ses correspondants ;
une clef privée qu'elle cache soigneusement.
Algorithme de création des clefs :
• Elle choisit deux grands nombres premiers distincts p et q .
• Elle calcule n = pq et (n) = ( p -1)(q -1) .
• Elle choisit un entier e {2,...,n -1} premier avec (n).
• Elle détermine e-1 = d {2,...,n -1 } : de =1 mod (n) .
• La clef privée d'Alice est d et sa clef publique est (n, e) .
02/11/2022 Prof. ASIMI Younes 94
Contenu du cours
Cryptosystème RSA
Algorithme de chiffrement
Lorsque Alice veut envoyer un message confidentiel à Bob :
• Alice code le message en code ASCII de taille trois.
• Il représente le message par un nombre m{1,...,n -1};
• Il se procure la clef publique (n, e) de Bob; il doit s'assurer qu'il
s'agit effectivement de la clef publique de Bob (Certificat
numérique).
• Il calcule c me mod n qui est un bloc chiffré.
• Il transmit la concaténation des c à Bob.
02/11/2022 Prof. ASIMI Younes 95
Contenu du cours
Cryptosystème RSA
Algorithme de déchiffrement
Lorsque Bob reçoit le message c, il calcule le texte en clair en
utilisant sa clef privée d : m = cd mod n.
Remarques:
La compréhension de RSA nécessite quelques connaissances
mathématiques plus précisément des connaissances sur
l'arithmétique ou calculs modulaires.
Le RSA est encore le système cryptographique à clef publique le
plus utilisé dans le monde de nos jours.
02/11/2022 Prof. ASIMI Younes 96
Contenu du cours
ETUDE DE RSA
Les fonctions composantes de RSA :
Calcul de n et (n).
Génération de la clé publique e (recherche des nombres premier avec (n)).
Génération de la clé privée d (calcul d’inverse).
Cryptage (chiffrement).
Décryptage (déchiffrement).
Les opérations utilisées dans RSA :
Soustraction;
Multiplication;
Puissance;
Modulo;
Division.
02/11/2022 Prof. ASIMI Younes 97
Contenu du cours
ETUDE DE RSA
Description du fonctionnement des composantes:
Calcul de n et (n) : après avoir choisis les deux nombre p et q qui
sont deux paramètres d’entrée de RSA, l’algorithme procède au
calcul de n = p*q et (n) = (p-1)(q-1).
Génération de e : pour la génération de la clé publique e
l’algorithme recherche l’ensemble des nombres qui seront premiers
avec (n) et inférieurs à n.
Génération de d : la génération de la clé privée consiste à trouver
l’inverse de e de tel sorte que : e * d = 1 % n.
Cryptage : le chiffrement se fait comme suit : C = Me %n.
Décryptage : M = Cd%n.
02/11/2022 Prof. ASIMI Younes 98
Contenu du cours
ETUDE DE RSA
Si une clé public e accepte son propre inversible d, on aura e = d. Dans ce
cas, la clé est utilisée pour le chiffrement et le déchiffrement du message
(chiffrement symétrique).
On propose p = 7 et q = 11;
On détermine toutes des clés pour que RSA soit symétrique & asymétrique;
n=p*q=7*11=77;
(n) = (p-1)(q-1)=(7-1)*(11-1)=60;
e{2,…,77}\PGCD(e,60)=1;
e{7,11,13,17,19,23,29,31,37, 41,43, 47, 49, 53, 59, 61, 67, 71, 73};
Pour que RSA soit symétrique, on doit vérifier que chaque clé accepte son
propre inversible: x*x=1%60;
RSA symétrique: {11, 19, 29, 31, 41,49, 59, 61, 71};
RSA asymétrique:{7, 13, 17, 23, 37, 43, 47, 53, 67, 73}.
02/11/2022 Prof. ASIMI Younes 99
Contenu du cours
ETUDE DE RSA
Cas clé publique e = 7 :
Dans ce cas RSA est asymétrique puisque la clé 7 se trouve
dans l’ensemble asymétrique démontré dans la question
précédente.
Calcul de la clé privée d :
On trouve alors dans cet ensemble que d = 43.
02/11/2022 Prof. ASIMI Younes 100
Contenu du cours
ETUDE DE RSA
Chiffrement avec RSA
Pour chiffrer un message avec RSA on commence tout d’abord par la
conversion du message on code ascii de taille 3 le message choisis est «
misr » :
M=Misr= {109, 105, 115, 114} : code ASCII
Ensuite il faut représenter le message en blocs de même taille que n qui est
égale à 77 dans notre cas ; chaque bloc sera de taille 2 :
M = {10,91,05,11,51,14}
Il faut aussi vérifier que les blocs contiennent des nombres inférieurs à n
(77) ce qui nous pousse à réduire la taille de chaque bloc on obtient alors :
M={1,0,9,1,0,5,1,1,5 ,1,1,4}
02/11/2022 Prof. ASIMI Younes 101
Contenu du cours
ETUDE DE RSA
Chiffrement avec RSA
Maintenant on procède au calcul de C (message chiffré) :
02/11/2022 Prof. ASIMI Younes 102
Contenu du cours
ETUDE DE RSA
Déchiffrement du message
Pour le déchiffrement du message on aura :
Ensuite on reprend la représentation en bloc de code ascii de taille
3 on obtient :
M = {109, 105, 115, 114} = Misr
02/11/2022 Prof. ASIMI Younes 103
Contenu du cours
Commande OpenSSL
Création d’une clef privée
Le premier travail à faire c’est de créer votre clé privée à partir
de laquelle on va générer tous les autres paramètres de RSA.
Cette commande permet de générer une clef privée d’une taille
de 1024 en utilisant l’algorithme de chiffrement asymétrique
RSA.
02/11/2022 Prof. ASIMI Younes 104
Contenu du cours
Commande OpenSSL
Pour afficher cette clef sous le terminal on exécute la commande
suivante :
02/11/2022 Prof. ASIMI Younes 105
Contenu du cours
Commande OpenSSL
Génération d’une clef publique
A partir de cette clef privée qui nous venons de créer on va générer
la clé publique par la commande suivante :
02/11/2022 Prof. ASIMI Younes 106
Contenu du cours
Commande OpenSSL
Chiffrement du message
Pour chiffrer le message, on va utiliser la clef publique. Le
résultat de cette commande on va le mettre dans un autre fichier
« [Link] ».
02/11/2022 Prof. ASIMI Younes 107
Contenu du cours
Commande OpenSSL
Résultat de chiffrement du fichier:
On ne peut pas accéder au message car le fichier chiffré.
02/11/2022 Prof. ASIMI Younes 108
Contenu du cours
Commande OpenSSL
Déchiffrement du message
Comment RSA est asymétrique, on va utiliser la clé publique
pour déchiffrer le message crypté. Le résultat on va le mettre dans
le fichier « [Link] ».
02/11/2022 Prof. ASIMI Younes 109
Contenu du cours
Commande OpenSSL
Résultat de déchiffrement:
02/11/2022 Prof. ASIMI Younes 110
Contenu du cours
Commande OpenSSL
Le modulus
On sait que le modulo n’autre que le produit scalaire de deux nombre premier p et
q. Pour le voir, on va exécuter la commande suivante :
openssl rsa -in rsa_pubkey.pem -pubin -text –modulus.
02/11/2022 Prof. ASIMI Younes 111
Contenu du cours
Commande OpenSSL
Conclusion
Comme nous voyons très bien cet algorithme reste le
plus simple et le plus rapide dans l’exécution. Mais elle
reste le plus efficace et le plus utilisé pour sécurité la
communication sur l’internet.
02/11/2022 Prof. ASIMI Younes 112