TP 4 Crypto Fonction Hachage
TP 4 Crypto Fonction Hachage
TP 4 Crypto Fonction Hachage
2023/2024
Ecole Nationale des Sciences Appliquées Cycle Ingénieur-S8
Kénitra
TP N°4
Cryptographie
Objectif :
N.B : Chaque binôme doit rendre un compte rendu qui détaille le travail réalisé durant le
TP (Réponses aux questions, commandes utilisées, résultats…).
A) Fonction de hachage
En anglais, les fonctions de hachage s’appellent Message Digest Algorithm, c’est donc la
commande dgst d’Openssl qui sera utilisée ici.
3. L’usage des fonctions de hachage en mode MAC permet d’utiliser une clef secrète
partagée préalablement entre deux personnes. Générer un MAC pour un document
quelconque avec une clef secrète de votre choix.
B) Signature RSA
1. Générez un couple RSA clef privée/clef publique dans deux fichiers pem.
2. Procéder à la signature d’un document, ou d’une empreinte, à l’aide de votre clef privée.
Pr. K. Chougdali
3. Vérifier la validité de la signature produite avec l’option -verify de la commande rsautl.
D) Collisions
1. Chercher sur internet des fichiers qui produisent une collision MD5. Vérifier avec
Openssl que ces deux fichiers ont la même empreinte.
2. Comparer les empreintes MD5 et SHA-1 de ces deux chaines de caractères :
str1=d131dd02c5e6eec4693d9a0698aff95c2fcab58712467eab4004583eb8fb7f8955ad
340609f4b30283e488832571415a085125e8f7cdc99fd91dbdf280373c5bd8823e31563
48f5bae6dacd436c919c6dd53e2b487da03fd02396306d248cda0e99f33420f577ee8ce5
4b67080a80d1ec69821bcb6a8839396f9652b6ff72a70
Str2=d131dd02c5e6eec4693d9a0698aff95c2fcab50712467eab4004583eb8fb7f8955ad
340609f4b30283e4888325f1415a085125e8f7cdc99fd91dbd7280373c5bd8823e31563
48f5bae6dacd436c919c6dd53e23487da03fd02396306d248cda0e99f33420f577ee8ce5
4b67080280d1ec69821bcb6a8839396f965ab6ff72a70
Pr. K. Chougdali