FORUM D’ENTRAIDE INFORMATIQUE (FEI)
Site d’assistance et de sécurité informatique

Entraide à propos du système d'exploitation Linux / Unix.
Règles du forum : Entraide pour tout ce qui concerne le système d'exploitation Linux / Unix (toutes versions).
Merci de préciser la version de Linux concernée.
Merci également de lire et de respecter la charte générale du forum.
  • Avatar du membre
Avatar du membre
par andre
#198800
Les tâches sont effectuées à l'aide du programme openssl sur une machine virtuelle Linux.
Téléchargement de machines virtuelles - http://kfti.knc.ru/edu/ :
• Fedora login image - racine, mot de passe - 123456
• Identifiant Ubuntu - image d'étudiant, mot de passe - 123456
VirtualBox (Oracle) ( https://www.virtualbox.org/ )
Dans le rapport, entrez le numéro d'enregistrement: 1804384
Tâche:
1. Créez un fichier texte avec votre nom.
2. Cryptez et décryptez le fichier texte créé en utilisant le "mot de passe", différents algorithmes de chiffrement symétriques (au moins 3 algorithmes). ( captures d'écran dans le rapport )
3. Essayez de déchiffrer le fichier avec un autre "mot de passe" et le fichier crypté modifié. ( capture d'écran dans le rapport )
4. Générez une clé symétrique à l'aide de openssl rand (codé en base64), longueur de la clé = les trois derniers chiffres du numéro d'enregistrement, effectuez 1 à 2 tâches avec cette clé. ( captures d'écran dans le rapport )
5. De la même manière, générez une matrice de clés symétriques pour N + 3 abonnés au réseau crypté (N est le dernier chiffre du numéro d’enregistrement). ( captures d'écran dans le rapport ) - le nom du fichier de clé doit contenir le numéro de série (le numéro de réseau de cryptage, également N). - le nom du fichier de clé doit contenir les numéros des abonnés correspondants.


6. Créez un opérateur de clé pour chaque abonné du réseau crypté (sous forme d’annuaire séparé). ( captures d'écran dans le rapport )
7. Démontrer une communication sécurisée entre ces abonnés. ( captures d'écran dans le rapport )
8. Dans un éditeur graphique, créez un fichier (1000x1000pk) au format BMP portant l’inscription "NOM DU NOM", en gras et avec une taille de police maximale.
9. Copiez le fichier sur la machine virtuelle.
10. Cryptez le fichier en utilisant les méthodes BCE et CBC avec 3 algorithmes différents.
11. Cryptez le fichier en utilisant les méthodes BCE et CBC, avec un algorithme mais 2 clés différentes .
12. Voir et comparer les images . ( captures d'écran dans le rapport ) avant de visualiser, il est nécessaire de remplacer les en-têtes dans les fichiers chiffrés: dd if = image.bmp de = image-ecb.bmp bs = 1 compte = 54 conv = notrunc



13. Prenez votre photo en résolution (1000x1000), faites de même pour un algorithme de cryptage. ( captures d'écran dans le rapport )
14. Convertissez tous les fichiers BMP au format JPG avant de les envoyer.
15. Démonter la théorie: le cryptage symétrique (principe, avantages et inconvénients). BCE, CBC, modes. Analyser relativement les algorithmes DES, AES, GOST 28147-89 relativement aux blocs (taille de clé, taille de bloc, nombre de tours).
Tous les fichiers créés de toutes les tâches doivent être placés dans une archive ZIP et téléchargés avec un rapport (format PDF).
À la livraison:
1. Démontrer les tâches accomplies.
2. Expliquez:
- Le chiffrement symétrique ( principe, avantages et inconvénients ).
- EBC, modes CBC.
- Désassemblez les algorithmes relativement DES, AES, GOST 28147-89 (taille de clé, taille de bloc, nombre de tours) .






Salut c mon exercice bon a partir de la question 5 je n'arrive plus j'ai fait les 4 premieres questions j'ai besoin de votre aide

Bonjour, On va t'aider, durant cette désin[…]

ordinateur sous xp

Bonjour, Sans réponse , je ferme

Bonjour, Sans réponse ,je ferme

Je précise que TOUTES les pages ne sont pas[…]