Notes sur les fondements informatiques, Notes de Fondements informatiques
Gabrielle89
Gabrielle899 January 2014

Notes sur les fondements informatiques, Notes de Fondements informatiques

PDF (163.9 KB)
13 pages
126Numéro de visites
Description
Notes de fondements informatiques Les principaux thèmes abordés sont les suivants: fichier, syntaxe, clé.
20points
Points de téléchargement necessaire pour télécharger
ce document
Télécharger le document
Aperçu3 pages / 13
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Aperçu avant impression terminé
Chercher dans l'extrait du document
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Aperçu avant impression terminé
Chercher dans l'extrait du document

• On crée un fichier message.txt dans le dossier bin, on  prend comme exemple le message suivant: // salut  monsieur najib //

C:\OpenSSL\bin\TP1\message.txt Syntaxe : Pour le chiffrement, on utilise la commande 

enc et l`option ‐e .Pour le déchiffrement, on utilise la  commande enc et l'option ‐d.

• Pour chiffrer  le message et produire le message crypte  avec l’algorithme  3DES, on tape la commande suivante sur  OpenSSL: 

• • OpenSSL> enc  ‐in  .\tp1\message.txt  ‐out  

.\tp1\message. crypt   ‐e  ‐des3  ‐k  123456789

• Pour  déchiffrer le message crypté on utilise la  même clé :

• • OpenSSL> enc  ‐in  .\tp1\message.crypt ‐out   .\tp1\message.decrypt ‐d  ‐des3  ‐k  123456789

• • On constate que le message décrypte  est bien  identique  a le message initiale 

• Générer la clé RSA prive macle.key d’une taille de  1024 bits.

• • OpenSSL> genrsa ‐out .\tp2\macle.key 1024 • Loading 'screen' into random state ‐ done • Generating RSA private key, 1024 bit long  modulus

• ...........++++++ • .++++++ • e is 65537 (0x10001)

• Le fichier obtenu est un fichier au format PEM  (Privacy Enhanced Mail, format en base 64),  dont voici un exemple :

• La commande RSA qui permet de visualiser le  contenu d’un fichier au format PEM contenant  une paire de cles RSA :  

• • OpenSSL> rsa ‐in .\tp2\macle.key ‐text –noout • • L’option –text demande l’affichage décodé de la  paire de la paire de clefs. L’option –noout supprime la sortie normalement produite par la  commande RSA.

• La création de la clé publique associée  à la clé  prive est donnée par la commande

• • OpenSSL> rsa ‐in .\tp2\macle.key ‐pubout ‐out  .\tp2\maclepublique.key

OpenSSL> genrsa ‐out .\tp2\macle.key 1024

OpenSSL> rsa ‐in .\tp2\macle.key ‐text –noout

OpenSSL> rsa ‐in .\tp2\macle.key ‐pubout ‐out .\tp2\maclepublique.key

• • OpenSSL> rsautl ‐encrypt ‐in .\tp2\message.txt ‐out .\tp2\message_crypt.txt ‐inKey 

.\tp2\maclepublique.key ‐pubin • • Remarques : L’option ‐pubin pour indiquer que le fichier d'entrée comprend seulement des 

informations publiques. • • OpenSSL> rsautl ‐decrypt ‐in .\tp2\message_crypt.txt ‐out .\tp2\message_decrypt. • txt ‐inkey .\tp2\macle.key

• OpenSSL> dgst –md5 ‐out .\tp3\empreinte.txt .\tp3\master.txt • L empreinte obtenue: • • MD5 (.\tp3\master.txt)= e92f647aeb6aa6bb95d96a4ad06ac0e5

• OpenSSL> dgst –sha1 ‐out .\tp3\empreinte.txt .\tp3\master.txt • L empreinte obtenue : • • SHA1 (.\tp3\master.txt)= 

d6cdbfb81f38a4b4177e75a3bd4690b73a545a15

OpenSSL> genrsa ‐out .\tp4\macleprive.key 1024 • OpenSSL> rsa ‐in .\tp4\macleprive.key ‐pubout ‐out  .\tp4\maclepublique.key

OpenSSL> dgst ‐md2 ‐out .\tp4\empreinte.txt  .\tp4\master.txt

OpenSSL> rsautl ‐sign ‐in .\tp4\empreinte.txt ‐inkey .\tp4\macleprive.key ‐out \tp4\mastersigne.txt

OpenSSL> rsautl ‐verify ‐in .\tp4\mastersigne.txt ‐inkey .\tp4\maclepublique.key ‐pubin ‐out  .\tp4\empreinte1.txt

• Loading 'screen' into random state ‐ done

OpenSSL> dgst ‐md2 ‐out .\tp4\empreinte.txt  .\tp4\master.txt

commentaires (0)
Aucun commentaire n'a été pas fait
Écrire ton premier commentaire
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Docsity n'est pas optimisée pour le navigateur que vous utilisez. Passez à Google Chrome, Firefox, Internet Explorer ou Safari 9+! Téléchargez Google Chrome