TP 4 Chiffrement de Clé Pub & RSA Sana MANSSOURI

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 2

CyberSécurité BTS SIO SISR

Travaux Pratiques : Utilisation d’OpenSSL


Pour génération de clés / Signature

I. Génération de clés RSA

1. Créez une clef privée RSA mySmall.pem de 2048 bits.

openssl genrsa -aes256 -out user-private.pem 2048

2. Affichez des informations sur la clef privée que vous avez générée. Faut-il conserver la clef
privée en clair ? Est-ce que votre clef privée est sauvegardée en clair ?

Il est crucial de ne pas conserver la clé privée en clair, car cela


openssl rsa -in user-private.pem -text compromettrait la sécurité ; il est recommandé de la chiffrer et de la
stocker dans un endroit sécurisé.
3. Créez une clef privée private1.pem de 1024 bits, sans chiffrement. Créez une clef privée
private2.pem de 1024 bits, avec chiffrement.

cmd 1 > openssl genpkey -algorithm RSA -out private1.pem -


pkeyopt rsa_keygen_bits:1024
cmd 2 > openssl genpkey -algorithm RSA -out private2.pem -pkeyopt rsa_keygen_bits:1024 -aes256
o Récupérez les informations sur chacune de ces deux clefs.
openssl pkey -in private1ou 2.pem -text -noout
4. Créez la clef publique associée à chaque clef privée.
openssl rsa -in private1ou2.pem -pubout -out public1ou2.pem

o Faut-il conserver la clef publique en clair ? Est-ce que votre clef publique est sauvegardée en
clair ? Oui, il faut conserver la clé publique en clair, car elle est destinée à être partagée. Les clés publiques,
comme celles que j'ai générée, sont sauvegardées en clair.
5. Récupérez des informations sur les deux clefs publiques.

openssl pkey -in public1ou2.pem -pubin -text -noout

 2017 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 1 sur 2 www.netacad.com
Travaux Pratiques - 1.echo "Ceci est le fichier de sana" > message.txt
2.openssl rsautl -encrypt -inkey public1.pem -pubin -in message.txt -
out message.enc
II. Chiffrement et déchiffrement 3.openssl rsautl -decrypt -inkey private1.pem -in message.enc -out
message.dec
4. cat message.dec
1. Chiffrez et déchiffrez un petit fichier avec la clé publique crée précédemment

2. Demandez à votre binôme sa clef publique. Chiffrez un court message avec sa clef publique.
Transmettez-le-lui, et demandez-lui de le déchiffrer.

3. Demandez à votre binôme sa clef publique. Chiffrez un long message avec un algorithme de
chiffrement symétrique (comme DES), en utilisant un mot de passe. Chiffrez le mot de passe
avec la clef publique de votre binôme. Transmettez à votre binôme le mot de passe chiffré et le
message chiffré. Demandez-lui de déchiffrer le message.

III. Signatures

1. Faut-il utiliser la clef publique ou la clef privée pour une signature ?


2. Signez un message.
3. Vérifiez sa signature. Vous pourrez utiliser l'outil diff.
4. Créez trois messages. Signez ces trois messages. Modifiez-en un ou deux légèrement.
Transmettez à votre binôme les messages (éventuellement modifiés) ainsi que les signatures
Correspondantes. Demandez-lui de déterminer quels sont les messages qui ont été modifiés.

1. On utilise la clé privée pour signer un message.


2. `openssl dgst -sha256 -sign private.pem -out signature.bin message.txt`
3. `openssl dgst -sha256 -verify public.pem -signature signature.bin message.txt` (comparez avec `diff`).

 2017 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 2 sur 2 www.netacad.com

Vous aimerez peut-être aussi

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy