SlideShare ist ein Scribd-Unternehmen logo
1 von 25
prsésentation
sur
Elaboré par :
Bekkouche Selma
Mallem Saliha
Abderrahmane Zineb
Lanasri Dihia
SOMMAIRE
 Introduction
 SSL
 TLS
 OpenSSL
Composants
 Pratique
 Conclusion
OpenSSL est
INTRODUCTION
…
complet
DÉFINITION DE SSL
Développé par
société Netscape
communication
corporation
certain niveau de
sécurité et de
confidentialité lors de la
communication en
mode Client / Serveur
pour les applications
réseau utilisant le
protocole TCP /IP.
Offrir
EMPLACEMENT DE SSL
► Il a été intégré dans les navigateurs web depuis 1994.
► La version 3.1 a été standardisée à l'IETF dans la RFC 2246.
PRINCIPE DE FONCTIONNEMENT DE SSL
A) une poignée de main
1. authentification du SERVEUR
2. authentification du CLIENT
B) Phase de communication
► Les données sont échangées en format compressées, chiffrées et signées.
DÉFINITION DE TLS
► TLS (Transport Layer Security) est une évolution de SSL réalisé par l’IETF.
Ce protocole sert de base à HTTPS. Il est fondé sur le protocole SSL
version3.1 et fournit la confidentialité des communications sur Internet.
OPENSSL
► OpenSSL est une boîte à outils cryptographiques implémentant
librement les protocoles SSL et TLS .
► il comporte 60000 lignes de codes en langage C. Elle est fondée sur
la bibliothèque cryptographique SSLeay d'Eric Toung et Tim Hudson.
COMPOSANTS
1. une bibliothèque de programmation et de fonctionnalités écrites en C
permettant de réaliser des applications client/serveur sécurisées s’appuyant
sur SSL/TLS.
Elle est vue comme :
► Bibliothèque SSL/TLS (libssl.a)
► Mise en œuvre des protocoles SSLv2, SSLv3, TLSv1
► Bibliothèque cryptographique
► Cryptographie clé publique et certificats X509, RSA
► Chiffrement: DES, 3DES et ECB, CBC,CFB, OFb pour les algorithmes par blocs
► Hachage: MD2, MD4, MD5, SHA1, MDC2…
2. Un ensemble exécutable de commandes en ligne (OpenSSL)
permettant :
► la création de clés RSA, DSA (signature)
► la création de certificats X509 (identification)
► le calcul d’empreintes (MD5, SHA...)
► le chiffrement et déchiffrement (RSA, DES ...)
► la réalisation de tests de clients et serveurs SSL/TLS
► la signature et le chiffrement de courriers
PRATIQUE
• Chiffrer sans calculer !
► Des fonctions dans un programme (langage evoluee)
► Ligne de commande
SYMETRIQUE
► AES -128 bits – CBC
► $openssl enc –aes-128-cbc –in nomficherAchiffrer –out nomChiffré –
iv vectInit –K cle
► $openssl enc –aes-128-cbc –d –in nomChiffré –out
nomficherDechiffré
RSA- OPENSSL
► Générer paire des clés
► Visualiser le contenu du fichier
► Chiffrement symétrique de la paire des clés
► Séparer la partie publique
► Visualiser le contenu
► Chiffrer données
► Déchiffrer
ASYMETRIQUE
RSA – OPENSSL
► Générer paire des clés
► openssl gensra –out fichierResultat tailleDeChaqueCle
► Visualiser le contenu du fichier
► Openssl rsa –in nomFichier –text –noout
RSA - OPENSSL
► Chiffrement symétrique de la paire des clés
► openssl rsa –in fichiercle –des -out fichierDes
► Exportrer la partie publique
► openssl rsa –in fichierDes –pubout –out Clepub
RSA - OPENSSL
► Visualiser le contenu
► openssl rsa –in Clepub –pubin–text –noout
► Chiffrer données
► Openssl rsautl encrypt –pubin Clepub –in fichierAchiffrer –out
chiffré
RSA - OPENSSL
► Déchiffrer
► Openssl rsautl decrypt –inkey fichierDes –in chiffré –out
fichierlisible
SIGNATURE -OPENSSL
► calculer une empreinte
► openssl dgst –foctiondeHachage –out Résultat grandFicher
SIGNATURE -OPENSSL
► Signer le document
► openssl rsautl -sign -in fE -inkey Clepriv.pem -out signature
‘Message
confidentiel’
Message en clair
‘Secret’
Secret partagé
Clé public RSA
destinataire
Chiffre ment DES
en mo de CBC
üúùçöäãŞMśňŇ
ĦŅŖřŏĿĽǾǼŴ
Secret par tagé chiffré
Message chiffré
ζγίΉфЮЫмẾếЁЃЅMІЍМЛ
1. Calcul de l’empreinte MD5
2. Chiffrem ent avec la clé privée
RSA
Clé privée RSA
émetteur
џạằỒΩ℮ЍМЅЮўѲджзчЩ
щљњζΠΞΜΛμЋЎЋПУθŬŭ
signature
Message chiffré
et signé
VIClé de
session
Spoofing
CONCLUSION
Présentation sécurité open_ssl

Weitere ähnliche Inhalte

Was ist angesagt?

Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Mohammed LAAZIZLI
 
SITE WEB DE E-COMMERCE AVEC HAUTE DISPONIBILITÉ ET PAIEMENT EN LIGNE AVEC EXP...
SITE WEB DE E-COMMERCE AVEC HAUTE DISPONIBILITÉ ET PAIEMENT EN LIGNE AVEC EXP...SITE WEB DE E-COMMERCE AVEC HAUTE DISPONIBILITÉ ET PAIEMENT EN LIGNE AVEC EXP...
SITE WEB DE E-COMMERCE AVEC HAUTE DISPONIBILITÉ ET PAIEMENT EN LIGNE AVEC EXP...Borel NZOGANG
 
Algorithme de chiffrement RC4, A5/1 & A5/2
Algorithme de chiffrement RC4, A5/1 & A5/2Algorithme de chiffrement RC4, A5/1 & A5/2
Algorithme de chiffrement RC4, A5/1 & A5/2Max Benana
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études MortadhaBouallagui
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISoukaina Boujadi
 
SSL - Secure Sockets Layer - Présentation
SSL - Secure Sockets Layer  - PrésentationSSL - Secure Sockets Layer  - Présentation
SSL - Secure Sockets Layer - PrésentationIkram Benabdelouahab
 
Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSAHouda Elmoutaoukil
 
Étude et mise en place d'un serveur FTP au sufop
Étude et mise en place d'un serveur FTP au sufopÉtude et mise en place d'un serveur FTP au sufop
Étude et mise en place d'un serveur FTP au sufopiferis
 
L’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueL’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueAmadou Dia
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm
 
éTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécuriséeéTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécuriséeSaad Jouhari
 
Asterisk to ip_rapport
Asterisk to ip_rapportAsterisk to ip_rapport
Asterisk to ip_rapportGilles Samba
 
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm
 

Was ist angesagt? (20)

Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
SITE WEB DE E-COMMERCE AVEC HAUTE DISPONIBILITÉ ET PAIEMENT EN LIGNE AVEC EXP...
SITE WEB DE E-COMMERCE AVEC HAUTE DISPONIBILITÉ ET PAIEMENT EN LIGNE AVEC EXP...SITE WEB DE E-COMMERCE AVEC HAUTE DISPONIBILITÉ ET PAIEMENT EN LIGNE AVEC EXP...
SITE WEB DE E-COMMERCE AVEC HAUTE DISPONIBILITÉ ET PAIEMENT EN LIGNE AVEC EXP...
 
Algorithme de chiffrement RC4, A5/1 & A5/2
Algorithme de chiffrement RC4, A5/1 & A5/2Algorithme de chiffrement RC4, A5/1 & A5/2
Algorithme de chiffrement RC4, A5/1 & A5/2
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFI
 
Introduction à pl/sql
Introduction à pl/sqlIntroduction à pl/sql
Introduction à pl/sql
 
Protocoles SSL/TLS
Protocoles SSL/TLSProtocoles SSL/TLS
Protocoles SSL/TLS
 
SSL - Secure Sockets Layer - Présentation
SSL - Secure Sockets Layer  - PrésentationSSL - Secure Sockets Layer  - Présentation
SSL - Secure Sockets Layer - Présentation
 
Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSA
 
Étude et mise en place d'un serveur FTP au sufop
Étude et mise en place d'un serveur FTP au sufopÉtude et mise en place d'un serveur FTP au sufop
Étude et mise en place d'un serveur FTP au sufop
 
Les attaques
Les attaquesLes attaques
Les attaques
 
L’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueL’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en Pratique
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel
 
Expose dns
Expose dnsExpose dns
Expose dns
 
éTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécuriséeéTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécurisée
 
Asterisk to ip_rapport
Asterisk to ip_rapportAsterisk to ip_rapport
Asterisk to ip_rapport
 
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
 

Andere mochten auch

Tp système écoulement
Tp système écoulementTp système écoulement
Tp système écoulementdihiaselma
 
Le commerce électronique
Le commerce électroniqueLe commerce électronique
Le commerce électroniquedihiaselma
 
Team lab présentation
Team lab présentationTeam lab présentation
Team lab présentationdihiaselma
 
Présentation des TIC dans la communication
Présentation des TIC dans la communication Présentation des TIC dans la communication
Présentation des TIC dans la communication dihiaselma
 
Le commerce électronique
Le commerce électroniqueLe commerce électronique
Le commerce électroniquedihiaselma
 
Data Mining Spatial
Data Mining Spatial Data Mining Spatial
Data Mining Spatial dihiaselma
 
Réalité augmentée
Réalité augmentéeRéalité augmentée
Réalité augmentéedihiaselma
 
Organisation administrative
Organisation administrativeOrganisation administrative
Organisation administrativedihiaselma
 
La business Intelligence Agile
La business Intelligence AgileLa business Intelligence Agile
La business Intelligence Agiledihiaselma
 
Exposé imprimante 3 d
Exposé imprimante 3 dExposé imprimante 3 d
Exposé imprimante 3 ddihiaselma
 
Les systèmes d'information décisionnel pour les assurances
Les systèmes d'information décisionnel pour les assurancesLes systèmes d'information décisionnel pour les assurances
Les systèmes d'information décisionnel pour les assurancesdihiaselma
 
SSL & TLS Architecture short
SSL & TLS Architecture shortSSL & TLS Architecture short
SSL & TLS Architecture shortAvirot Mitamura
 
VGI as BIG DATA
VGI as BIG DATAVGI as BIG DATA
VGI as BIG DATAdihiaselma
 

Andere mochten auch (20)

Tp système écoulement
Tp système écoulementTp système écoulement
Tp système écoulement
 
Le commerce électronique
Le commerce électroniqueLe commerce électronique
Le commerce électronique
 
Cell process
Cell processCell process
Cell process
 
Cell process
Cell processCell process
Cell process
 
Ar mv7
Ar mv7Ar mv7
Ar mv7
 
Team lab présentation
Team lab présentationTeam lab présentation
Team lab présentation
 
My SQL
My SQLMy SQL
My SQL
 
Veille- ERP
Veille- ERPVeille- ERP
Veille- ERP
 
Présentation des TIC dans la communication
Présentation des TIC dans la communication Présentation des TIC dans la communication
Présentation des TIC dans la communication
 
Le commerce électronique
Le commerce électroniqueLe commerce électronique
Le commerce électronique
 
Data Mining Spatial
Data Mining Spatial Data Mining Spatial
Data Mining Spatial
 
Réalité augmentée
Réalité augmentéeRéalité augmentée
Réalité augmentée
 
Organisation administrative
Organisation administrativeOrganisation administrative
Organisation administrative
 
La business Intelligence Agile
La business Intelligence AgileLa business Intelligence Agile
La business Intelligence Agile
 
Exposé imprimante 3 d
Exposé imprimante 3 dExposé imprimante 3 d
Exposé imprimante 3 d
 
Les systèmes d'information décisionnel pour les assurances
Les systèmes d'information décisionnel pour les assurancesLes systèmes d'information décisionnel pour les assurances
Les systèmes d'information décisionnel pour les assurances
 
ISO 27500
ISO 27500ISO 27500
ISO 27500
 
SSL & TLS Architecture short
SSL & TLS Architecture shortSSL & TLS Architecture short
SSL & TLS Architecture short
 
GPS
GPSGPS
GPS
 
VGI as BIG DATA
VGI as BIG DATAVGI as BIG DATA
VGI as BIG DATA
 

Ähnlich wie Présentation sécurité open_ssl

Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécuritédihiaselma
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 
ssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfIyadtech
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL FrançaisSSL247®
 
Utilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open SourceUtilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open Sourceguest3be047
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCHILDZ Laurent
 
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)Afnic
 
Projet Pki Etapes Clefs
Projet Pki   Etapes ClefsProjet Pki   Etapes Clefs
Projet Pki Etapes Clefsfabricemeillon
 
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...☁️Seyfallah Tagrerout☁ [MVP]
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Networkjulienlfr
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdfgorguindiaye
 

Ähnlich wie Présentation sécurité open_ssl (20)

Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
ssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdf
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL Français
 
Https,ssl,ssh
Https,ssl,sshHttps,ssl,ssh
Https,ssl,ssh
 
Utilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open SourceUtilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open Source
 
OpenSSL
OpenSSLOpenSSL
OpenSSL
 
OpenSSL
OpenSSLOpenSSL
OpenSSL
 
VPN: SSL vs IPSEC
VPN: SSL vs IPSECVPN: SSL vs IPSEC
VPN: SSL vs IPSEC
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZero
 
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
 
SSL/TSL Protocols
SSL/TSL ProtocolsSSL/TSL Protocols
SSL/TSL Protocols
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
 
Projet Pki Etapes Clefs
Projet Pki   Etapes ClefsProjet Pki   Etapes Clefs
Projet Pki Etapes Clefs
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
 
Tp rsa1
Tp rsa1Tp rsa1
Tp rsa1
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Network
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
Cours si1
Cours si1Cours si1
Cours si1
 

Présentation sécurité open_ssl

  • 1. prsésentation sur Elaboré par : Bekkouche Selma Mallem Saliha Abderrahmane Zineb Lanasri Dihia
  • 2. SOMMAIRE  Introduction  SSL  TLS  OpenSSL Composants  Pratique  Conclusion
  • 4. DÉFINITION DE SSL Développé par société Netscape communication corporation certain niveau de sécurité et de confidentialité lors de la communication en mode Client / Serveur pour les applications réseau utilisant le protocole TCP /IP. Offrir
  • 6. ► Il a été intégré dans les navigateurs web depuis 1994. ► La version 3.1 a été standardisée à l'IETF dans la RFC 2246.
  • 7. PRINCIPE DE FONCTIONNEMENT DE SSL A) une poignée de main 1. authentification du SERVEUR
  • 9. B) Phase de communication ► Les données sont échangées en format compressées, chiffrées et signées.
  • 10. DÉFINITION DE TLS ► TLS (Transport Layer Security) est une évolution de SSL réalisé par l’IETF. Ce protocole sert de base à HTTPS. Il est fondé sur le protocole SSL version3.1 et fournit la confidentialité des communications sur Internet.
  • 11. OPENSSL ► OpenSSL est une boîte à outils cryptographiques implémentant librement les protocoles SSL et TLS . ► il comporte 60000 lignes de codes en langage C. Elle est fondée sur la bibliothèque cryptographique SSLeay d'Eric Toung et Tim Hudson.
  • 12. COMPOSANTS 1. une bibliothèque de programmation et de fonctionnalités écrites en C permettant de réaliser des applications client/serveur sécurisées s’appuyant sur SSL/TLS. Elle est vue comme : ► Bibliothèque SSL/TLS (libssl.a) ► Mise en œuvre des protocoles SSLv2, SSLv3, TLSv1 ► Bibliothèque cryptographique ► Cryptographie clé publique et certificats X509, RSA ► Chiffrement: DES, 3DES et ECB, CBC,CFB, OFb pour les algorithmes par blocs ► Hachage: MD2, MD4, MD5, SHA1, MDC2…
  • 13. 2. Un ensemble exécutable de commandes en ligne (OpenSSL) permettant : ► la création de clés RSA, DSA (signature) ► la création de certificats X509 (identification) ► le calcul d’empreintes (MD5, SHA...) ► le chiffrement et déchiffrement (RSA, DES ...) ► la réalisation de tests de clients et serveurs SSL/TLS ► la signature et le chiffrement de courriers
  • 14. PRATIQUE • Chiffrer sans calculer ! ► Des fonctions dans un programme (langage evoluee) ► Ligne de commande
  • 15. SYMETRIQUE ► AES -128 bits – CBC ► $openssl enc –aes-128-cbc –in nomficherAchiffrer –out nomChiffré – iv vectInit –K cle ► $openssl enc –aes-128-cbc –d –in nomChiffré –out nomficherDechiffré
  • 16. RSA- OPENSSL ► Générer paire des clés ► Visualiser le contenu du fichier ► Chiffrement symétrique de la paire des clés ► Séparer la partie publique ► Visualiser le contenu ► Chiffrer données ► Déchiffrer ASYMETRIQUE
  • 17. RSA – OPENSSL ► Générer paire des clés ► openssl gensra –out fichierResultat tailleDeChaqueCle ► Visualiser le contenu du fichier ► Openssl rsa –in nomFichier –text –noout
  • 18. RSA - OPENSSL ► Chiffrement symétrique de la paire des clés ► openssl rsa –in fichiercle –des -out fichierDes ► Exportrer la partie publique ► openssl rsa –in fichierDes –pubout –out Clepub
  • 19. RSA - OPENSSL ► Visualiser le contenu ► openssl rsa –in Clepub –pubin–text –noout ► Chiffrer données ► Openssl rsautl encrypt –pubin Clepub –in fichierAchiffrer –out chiffré
  • 20. RSA - OPENSSL ► Déchiffrer ► Openssl rsautl decrypt –inkey fichierDes –in chiffré –out fichierlisible
  • 21. SIGNATURE -OPENSSL ► calculer une empreinte ► openssl dgst –foctiondeHachage –out Résultat grandFicher
  • 22. SIGNATURE -OPENSSL ► Signer le document ► openssl rsautl -sign -in fE -inkey Clepriv.pem -out signature
  • 23. ‘Message confidentiel’ Message en clair ‘Secret’ Secret partagé Clé public RSA destinataire Chiffre ment DES en mo de CBC üúùçöäãŞMśňŇ ĦŅŖřŏĿĽǾǼŴ Secret par tagé chiffré Message chiffré ζγίΉфЮЫмẾếЁЃЅMІЍМЛ 1. Calcul de l’empreinte MD5 2. Chiffrem ent avec la clé privée RSA Clé privée RSA émetteur џạằỒΩ℮ЍМЅЮўѲджзчЩ щљњζΠΞΜΛμЋЎЋПУθŬŭ signature Message chiffré et signé VIClé de session

Hinweis der Redaktion

  1. Côté émetteur : 1-Il crée un fichier ‘message.txt’ et y mettre un texte confidentiel 2-Après il génère les clés RSA de la source et la destination, et il extraire les clés public à partir de ses fichiers (.pem). 3-puis il choisit un secret partagé qui sera utilisé dans la génération de la clé symétrique partagé, ce secret partagé sera chiffré avec la clé public de la destination. 4-puis il chiffre le message confidentiel avec le mode de chiffrement DES-CBC en utilisant les 2 paramètres du secret partagé : clé session et vecteur d’initialisation, dans cette étape le message est chiffré. 5- la dernier étape est la signature, l’émetteur doit signer son message en passant par ces étapes : 1. calcule de l’empreinte avec la fonction de hachage MD5 pour le contrôle de l’intégrité de données par l’émetteur 2.chiffrement de cette empreinte avec la clé privée source Après ces étapes le message sera chiffré et signé pour l’envoyé au destinateur, ce dernier connait les clés privé et public du destinateur pour les utilisés dans le déchiffrement de l’empreinte pour l’authentifier l’intégrité de données, et dans le déchiffrement du message.