Outils pour utilisateurs

Outils du site


cryptographie:rsa

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

cryptographie:rsa [2016/02/02 16:12]
arkinar créée
cryptographie:rsa [2016/07/04 08:38]
Ligne 1: Ligne 1:
-**RSA** ​ 
- 
-Il existe différents algorithmes asymétriques. L'un des plus connus est le RSA (de ses concepteurs Rivest, Shamir et Adleman). Cet algorithme est très largement utilisé, par exemple dans les navigateurs pour les sites sécurisés et pour chiffrer les emails. Il est dans le domaine public. 
- 
-L'​algorithme est remarquable par sa simplicité. Il est basé sur les nombres premiers. 
- 
-Fonctionnement de l'​algorithme :  
-[[http://​sebsauvage.net/​comprendre/​encryptage/​crypto_rsa.html| RSA Fonctionnement]] 
- 
-**Exploitation : ** 
- 
-Les outils nécessaires pour recréer une clé privé à partir d'une clé publique sont : 
- 
-- [[http://​factordb.com/​|Factor DB]] : pour la factorisation du modulo 
- 
-- Openssl : pour récupérer les infos de la clé privé 
- 
-- [[http://​wikisecu.fr/​tools/​get_priv_key.c| Get private key]] : pour recréer la clé privée 
- 
-- [[http://​www.mobilefish.com/​services/​big_number/​big_number.php| Convertisseur de grands nombres]] : pour passer de l'hexa au decimal 
- 
-__Etape 1 :__ 
- 
-On récupère les informations contenu dans la clé publique. 
- 
-<​code>​openssl rsa -in pubkey.pem -pubin -text -modulus</​code>​ 
- 
-ça nous donne l'​exposant et le modulo 
- 
-__Etape 2 :__ 
- 
-Il faut convertir le modulo qui est en hexa en decimal. 
- 
-- Soit avec le site : [[http://​www.mobilefish.com/​services/​big_number/​big_number.php| Convertisseur de grands nombres]] 
- 
- - Soit avec Python :  
-<​code>​python -c " print int('​modulo_en_hexa'​)"</​code>​ 
- 
-__Etape 3 :__ 
- 
-Il faut obtenir p & q , les facteurs. 
- 
-Pour cela nous devons factoriser notre modulo qui est en décimal. 
- 
-Un site le fait très bien pour nous. 
- 
-[[http://​factordb.com/​index.php?​query=mon_modulo_en_decimal]] 
- 
-Si factordb est capable de le factoriser il affiche les deux facteurs. 
- 
-Si factordb n'est pas capable de le factoriser il faudra utiliser une autre attaque. 
- 
-__Etape 4 : __ 
- 
-On va générer la clé privée avec le script gen key 
- 
-Il faut d'​abord le compiler : 
- 
-<​code>​ gcc -o gen_priv_key gen_priv_key.c -lssl -lcrypto </​code>​ 
- 
-Création de la clé privé :  
- 
-<​code>​./​get_priv_key.bin p q exposant > ma_cle_priv.pem</​code>​ 
- 
-__Etape 5 :__ 
- 
-Une fois qu'on a la clé privé on peu par exemple se connecter en ssh avec la commande : 
- 
-<​code>​ ssh isileaks@wikisecu.fr -i ma_cle_priv.pem </​code>​ 
- 
-ou encore déchiffrer un fichier avec la commande : 
- 
-<​code>​ openssl rsautl -decrypt -inkey ma_cle_priv.pem -in fichier_chiffree.txt </​code>​ 
- 
- 
-Source : [[http://​repo.mynooblife.org/​.priv8/​Mag/​Hackin9/​CD/​tutoriels/​rsa/​rsa.html]] 
  
cryptographie/rsa.txt · Dernière modification: 2016/07/04 08:38 (modification externe)