• Aucun résultat trouvé

TP3 – Cryptographie en Java, suite Exercice 1:

N/A
N/A
Protected

Academic year: 2022

Partager "TP3 – Cryptographie en Java, suite Exercice 1:"

Copied!
1
0
0

Texte intégral

(1)

TP3 – Cryptographie en Java, suite

Exercice 1:

Écrire un programme qui lit un fichier, crée unMessageDigestselon l’algorithme SHA-1, et le met dans un autre fichier. Écrire ensuite un autre programme qui vérifie le digest du fichier.

Exercice 2:

Écrire un programme qui lit une chaîne de caractères à l’entrée standard, ensutie crée une signature digitale (avec l’algorithmeSHA1withRSA) qu’il remet, ensemble avec la chaîne lue, dans un fichier. (Ne pas oublier que le programme signataire devrait créer une paire de clés pour le bon algorithme !) Il crée aussi un 2e fichier où il place la clé publique à utiliser pour vérifier la signature.

Un deuxième programme devrait ouvrir le fichier avec la signature et, en utilisant la clé publique, tester de l’authenticité de la chaîne trouvée dans ledit fichier.

Pour sauvegarder la clé, utiliser les classesKeyFactory,RSAPublicKeySpecet sauvegarder les deuxBigInteger formant uneRSAPublicKeySpecdans unObjectOutputStream.

Exercice 3:

Réécrire les programmes de l’exo précédent en utilisant cette fois-ci un Keystore:

1. Le programme signataire devrait générer, à partir de la paire de clés, un certificat auto- signé, en utilisant la classeX509v1CertificateGeneratorde chez BouncyCastle (ignorer les avertissements à la compilation, pour le moment...). Le certificat sera stocké dans un nouveau keystore.

2. Le programme vérificateur devrait récupérer la clé de vérification dans le keystore (comment ?...).

Exercice 4:

Dans l’exo précédent, créer un 2e keystore coté signataire où celui-ci sauvegardera aussi sa cléprivée. Ne pas oublier qu’une entrée de type clé privée dans un keystore est accompagnée d’une chaîne de certification (non-vide) pour la clé publique correspondante – utiliser donc le certificat auto-signé pour cela.

1

Références

Documents relatifs

Donc le chiffrement n’est pas déterministe. Le texte chiffré dépend non seulement du texte clair mais aussi du nombre aléatoire k ... On peut utiliser ce système sans introduire

10 Rappelons qu'une signature est le condensé d'un message (dans le cas présent, le message est CertB) chiffré à l'aide de la clé privée de l'émetteur (il s'agit ici de la

Un mécanisme connu de tous sera testé, attaqué, étudié, et utilisé s’il est robuste. Cryptographie Le principe de Kerckhoffs 1

Le second affiche en sortie la valeur de u n , la valeur de l’entier naturel n étant entrée par l’utilisateur. Suite numérique Page 2/2

La suite (u n ) est croissante majorée par v 0 donc, d’après théorème, elle est convergente.. La suite (v n ) est décroissante minorée par u 0 donc, d’après théorème, elle

— La détermination d'une clé est un processus de complexité polynomiale, mais le nom- bre de clés d'un ensemble d*attributs peut être exponentiel A partir du concept de graphe

D’autres messageries sont à privilégier, tout aussi bien faites mais sécurisées : Signal par exemple (conseillée par Snowden), ses deux seuls défauts étant d’être

• Pour mettre plus d’un composant dans une zone, on utilise un panneau intermédiaire, placé dans la zone. – dans lequel on positionne