TP 4 Crypto Fonction Hachage

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 2

Université Ibn Tofail A.U.

2023/2024
Ecole Nationale des Sciences Appliquées Cycle Ingénieur-S8
Kénitra

TP N°4
Cryptographie
Objectif :

Le but de ce TP est la mise en pratique des fonctions de hachage et de la signature numérique.

N.B : Chaque binôme doit rendre un compte rendu qui détaille le travail réalisé durant le
TP (Réponses aux questions, commandes utilisées, résultats…).

A) Fonction de hachage

En anglais, les fonctions de hachage s’appellent Message Digest Algorithm, c’est donc la
commande dgst d’Openssl qui sera utilisée ici.

1. Commencez par explorer les possibilités de la commande dgst en tapant la


commande : openssl dgst --help vous devriez retrouver les principales fonctions de
hachage (MD5, SHA-1, SHA-256 ...).

2. Calculez l’empreinte d’un fichier quelconque par plusieurs fonctions de hachage.


Sachant que la sortie est codée en hexadécimal, vérifiez que les empreintes ont bien la
taille prévue. Quelle est la commande qui permet d’enregistrer l’empreintes dans un
fichier ?

3. L’usage des fonctions de hachage en mode MAC permet d’utiliser une clef secrète
partagée préalablement entre deux personnes. Générer un MAC pour un document
quelconque avec une clef secrète de votre choix.

B) Signature RSA

1. Générez un couple RSA clef privée/clef publique dans deux fichiers pem.
2. Procéder à la signature d’un document, ou d’une empreinte, à l’aide de votre clef privée.

Pr. K. Chougdali
3. Vérifier la validité de la signature produite avec l’option -verify de la commande rsautl.

C) Signature RSA avec hachage


1. Une fois que le couple de clefs RSA est généré, on peut calculer directement à partir d’un
fichier la signature de son empreinte. Pour cela, on utilise la commande dgst avec l’option -sign
afin d’introduire sa clef privée :
2. Utilisez l’option -verify afin de vérifier si la signature est correcte. Comme n’importe quelle
personne qui voudrait effectuer cette vérification, vous n’avez besoin que de la clef publique.

D) Collisions

1. Chercher sur internet des fichiers qui produisent une collision MD5. Vérifier avec
Openssl que ces deux fichiers ont la même empreinte.
2. Comparer les empreintes MD5 et SHA-1 de ces deux chaines de caractères :
str1=d131dd02c5e6eec4693d9a0698aff95c2fcab58712467eab4004583eb8fb7f8955ad
340609f4b30283e488832571415a085125e8f7cdc99fd91dbdf280373c5bd8823e31563
48f5bae6dacd436c919c6dd53e2b487da03fd02396306d248cda0e99f33420f577ee8ce5
4b67080a80d1ec69821bcb6a8839396f9652b6ff72a70
Str2=d131dd02c5e6eec4693d9a0698aff95c2fcab50712467eab4004583eb8fb7f8955ad
340609f4b30283e4888325f1415a085125e8f7cdc99fd91dbd7280373c5bd8823e31563
48f5bae6dacd436c919c6dd53e23487da03fd02396306d248cda0e99f33420f577ee8ce5
4b67080280d1ec69821bcb6a8839396f965ab6ff72a70

Pr. K. Chougdali

Vous aimerez peut-être aussi