0% ont trouvé ce document utile (0 vote)
45 vues7 pages

Guide complet sur le cryptage et HTTPS

Le document décrit les concepts de cryptage symétrique et asymétrique ainsi que l'approche hybride. Il explique également le hachage et la signature de documents.

Transféré par

dada dada
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
45 vues7 pages

Guide complet sur le cryptage et HTTPS

Le document décrit les concepts de cryptage symétrique et asymétrique ainsi que l'approche hybride. Il explique également le hachage et la signature de documents.

Transféré par

dada dada
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Cours

----------------------------------------------------------------------------------------------

Cryptage symétrique:

Une seule clé partagée par l'emetteur et le destinataire pour crypter le message M en M'(emetteur)
et decrypter M' en M(destinataire).

----------------------------------------------------------------------------------------------

cryptage asymétrique:

Clé secrète pour deseur + clé secrète pour destinataire + clé public deseur + clé public destaire.

Scenario 1 :

crypt avec KeyPublicDestinataire(M) -----> decrypt avec KeySecretedestinataire(M') --> Confidentialité


---> on sait pas la source du msg.

Scenario 2:

crypt avec KeySecreteemetteur(M) -----> decrypt avec KeyPublicEmetteur(M') -->


Integrité+authentication+non répudiation ---> on sait la source.

----------------------------------------------------------------------------------------------

Hybride:

Le seul sénario possible pour assurer la confidentialité+Intégrité+NR.

on crée une clé random G avec laquelle on crypte le message M --> M'.

on crypte la clé G avec la clé publique destinataire --> G'.

on envoie M' et G' chez le destinataire.

on decrypte G' avec la clé secrète du destinataire---> G.

on decrypte M' avec la clé G ---> M.

----------------------------------------------------------------------------------------------

Hash:K --->K'(32bits) (md5 or sha)

----------------------------------------------------------------------------------------------

Hash + signature:

M => KeySuser(M) = M'

keySx(M') = M"

Hmd5(M") | Hsha(M") = HM # HM';


Documentation Crypto Examen 2022
EX02

Q : Créez le fichier sur : /home/lahcen/Bureau/exo02/password.txt dans lequel on écrit


SXNHQDlybXJr. A l’aide de la commande openssl appropriée, décodez le mot de passe du
fichier password.txt.
R:
- >cd /home/lahcen/Bureau/exo02
- >nano password.txt : SXNHQDlybXJr
->openssl enc -d -a -in /home/lahcen/Bureau/exo02/password.txt -out
/home/lahcen/Bureau/exo02/passwordencrypted.txt

Q : Créer le fichier texte nome : Msg-nom_prenom.txt dans lequel on écrit : votre nom,
prenom et age.Chiffrez ce fichier avec l’algorithme AES 256 bits avec la clé explicite
password.txt.Le fichier de sortie est Msg-nom_prenom.txt.cry.
R:
Sur /home/lahcen/Bureau/exo02 :
->nano Msg-nom_prenom.txt : nom prenom age
->openssl enc -aes-256-cbc -in Msg-nom_prenom.txt -out Msg-nom_prenom.txt.cry -pass
file :password.txt
Q :Déchiffrez ensuite le fichier Msg-nom_prenom.txt.cry
R:
Sur /home/lahcen/Bureau/exo02 :
->openssl enc -d -aes-256-cbc -in Msg-nom_prenom.txt.cry -out Msg-
nom_prenomdecrypt.txt -pass file:password.txt
(NB : comparer le contenu de Msg-nom_prenom.txt et Msg_nom_prenomdecrypt.txt)
EX03
Q1 :Générer une clé privée RSA pour vous et pour le professeur , avec une longueur de 1024
bits
R:
Sur /home/lahcen/Bureau/exo03 :
->openssl genrsa -out mysecret.key 1024
- >openssl genrsa -out profsecret.key 1024

Q2 :Dérivez les clés publiques associées à chaque clé privée


R:
Sur /home/lahcen/Bureau/exo03 :
->openssl rsa -in mysecret.key -out mypublic.key -outform PEM -pubout
- >openssl rsa -in profsecret.key -out profpublic.key -outform PEM -pubout

Q3 – a :Chiffrez la clé de la session(password.txt) avec l’algorithme RSA, afin d’assurer la


confidentialité entre vous et votre professeur.
R:
Sur /home/lahcen/Bureau/exo03 :
->nano password.txt : password
->openssl rsautl -encrypt -inkey profpublic.key -pubin -in /home/lahcen/Bureau/password.txt
-out passwordencryptesd.txt
Q3 – b :Déchiffrez la clé de la session cryptée à partir du password.txt avec l’algorithme RSA,
afin d’assurer la confidentialité entre vous et votre professeur.
R:
Sur /home/lahcen/Bureau/exo03 :
-nano password.txt : password
-openssl rsautl -decrypt -inkey profsecret.key -in
/home/lahcen/Bureau/passwordencrypted.txt -out passworddecrypted.txt
(NB : Comparez le contenu de passworddecrypted.txt et password.txt)
Q4 :Générer un digest (hashage) pour le MSG-nom_prenom.txt avec md5 et sha
R:
Sur /home/lahcen/Bureau/exo03 :
->nano Msg-nom_prenom.txt : nom prenom age
->openssl dgst -md5 -sha -out Msg-nom_prenom.txt.dgst Msg-nom_prenom.txt
Q5 : Générer la signature di fichier Msg-nom_prenom.txt
Sur /home/lahcen/Bureau/exo03 :
->openssl rsautl -sign -inkey mysecret.key -in Msg-nom_prenom.txt.dgst -out Msg-
nom_prenom.txt.sign

Ex04 : HTTPS
Q1 : Installer LAMP
R:
Sur serveur :
->configure intefaces :
->nano /etc/network/interfaces :
----------auto eth0 (l’interface que vous avez exemple : eth0)
----------iface eth0 inet static
----------address addressgivenServer
----------netmask …….
----------gateway addressgiven addressgivenServer
->service networking restart
-> apt-get install apache2
->apt-get install mysql-server
->apt get install phpmyadmin
Q2 : Installer Wireshark
R:
Sur serveur :
->apt-get install wireshark
Q3 :Créer la clé et auto-signer le certificat
R:
->openssl req -x509 -days 3000 -newkey rsa:2048 -sha256 -out /etc/ssl/private/nom.crt
-keyout /etc/ssl/private/nom.key
---------Entrez le pem pass phrase : password
---------Country …..
Q4 : Afficher le certificat
R:
->cat /etc/ssl/private/nom.crt
Q5 : Configurations finales
R:
->cd /etc/apache2
->chmod 440 /etc/ssl/private/nom.crt
->cd /etc/apache2/sites-available
->nano default-ssl
------------------- tape control+shift+w -> search for SSLEngine (ça doit être en ‘on’)
------------------- SSLCertficateFile /etc/ssl/private/nom.crt
------------------- SSLCertficateKeyFile /etc/ssl/private/nom.key
->a2enmod ssl
->a2ensite default-ssl
->service apache2 reload
->service apache2 restart
Tests
->Sur server :
->Navigateur Iceweasel entrez : https://@Server/phpmyadmin
->Le message « connexion non sécurisée » s’affiche
-> cliquer sur je comprends les risques
->
->je clique sur voir :
->cliquer sue le bouton confirmer à gauche

Vous aimerez peut-être aussi