Outils pour utilisateurs

Outils du site


cryptographie:rsa

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
cryptographie:rsa [2016/02/02 16:12]
arkinar créée
cryptographie:rsa [2016/07/04 08:38] (Version actuelle)
Ligne 1: Ligne 1:
 **RSA** ​ **RSA** ​
  
-Il existe différents algorithmes asymétriques. L'un des plus connus est le RSA (de ses concepteurs Rivest, Shamir et Adleman). Cet algorithme est très largement utilisé, par exemple dans les navigateurs pour les sites sécurisés et pour chiffrer les emails. Il est dans le domaine public.+Il existe différents algorithmes asymétriques. L'un des plus connus est le RSA (de ses concepteurs Rivest, Shamir et Adleman). Cet algorithme est très largement utilisé, par exemple dans les navigateurs pour les sites sécurisés et pour chiffrer les emails. Il relève désormais du domaine public.
  
 L'​algorithme est remarquable par sa simplicité. Il est basé sur les nombres premiers. L'​algorithme est remarquable par sa simplicité. Il est basé sur les nombres premiers.
Ligne 18: Ligne 18:
 - [[http://​wikisecu.fr/​tools/​get_priv_key.c| Get private key]] : pour recréer la clé privée - [[http://​wikisecu.fr/​tools/​get_priv_key.c| Get private key]] : pour recréer la clé privée
  
-- [[http://​www.mobilefish.com/​services/​big_number/​big_number.php| Convertisseur de grands nombres]] : pour passer de l'hexa au decimal+- [[http://​www.mobilefish.com/​services/​big_number/​big_number.php| Convertisseur de grands nombres]] : pour passer de l'hexa au décimal.
  
 __Etape 1 :__ __Etape 1 :__
  
-On récupère les informations ​contenu ​dans la clé publique.+On récupère les informations ​contenues ​dans la clé publique.
  
 <​code>​openssl rsa -in pubkey.pem -pubin -text -modulus</​code>​ <​code>​openssl rsa -in pubkey.pem -pubin -text -modulus</​code>​
Ligne 30: Ligne 30:
 __Etape 2 :__ __Etape 2 :__
  
-Il faut convertir le modulo qui est en hexa en decimal.+Il faut convertir le modulo qui est en hexa en décimal.
  
 - Soit avec le site : [[http://​www.mobilefish.com/​services/​big_number/​big_number.php| Convertisseur de grands nombres]] - Soit avec le site : [[http://​www.mobilefish.com/​services/​big_number/​big_number.php| Convertisseur de grands nombres]]
Ligne 57: Ligne 57:
 Il faut d'​abord le compiler : Il faut d'​abord le compiler :
  
-<​code>​ gcc -o gen_priv_key gen_priv_key.c -lssl -lcrypto </​code>​+<​code>​ gcc -o get_priv_key get_priv_key.c -lssl -lcrypto </​code>​
  
 Création de la clé privé :  Création de la clé privé : 
Ligne 65: Ligne 65:
 __Etape 5 :__ __Etape 5 :__
  
-Une fois qu'on a la clé privé on peu par exemple se connecter en ssh avec la commande :+Une fois qu'on a la clé privé on peut par exemple se connecter en ssh avec la commande :
  
 <​code>​ ssh isileaks@wikisecu.fr -i ma_cle_priv.pem </​code>​ <​code>​ ssh isileaks@wikisecu.fr -i ma_cle_priv.pem </​code>​
  
-ou encore déchiffrer un fichier avec la commande ​:+ou encore déchiffrer un fichier avec les commandes ​:
  
-<​code>​ openssl rsautl -decrypt -inkey ma_cle_priv.pem ​-in fichier_chiffree.txt ​</​code>​+<​code>​ openssl enc -in fichier_chiffre.txt -out textbinaire -d -a </​code>​ 
 +<​code>​ openssl rsautl -decrypt ​-in textbinaire -out plaintext ​-inkey ma_cle_priv.pem </​code>​
  
  
 Source : [[http://​repo.mynooblife.org/​.priv8/​Mag/​Hackin9/​CD/​tutoriels/​rsa/​rsa.html]] Source : [[http://​repo.mynooblife.org/​.priv8/​Mag/​Hackin9/​CD/​tutoriels/​rsa/​rsa.html]]
  
cryptographie/rsa.1454429545.txt.gz · Dernière modification: 2016/07/04 08:37 (modification externe)