Integrité des certificats electroniques
Fermé
kzanadeus
Messages postés
70
Date d'inscription
lundi 3 décembre 2007
Statut
Membre
Dernière intervention
4 décembre 2009
-
13 févr. 2008 à 15:23
kzanadeus Messages postés 70 Date d'inscription lundi 3 décembre 2007 Statut Membre Dernière intervention 4 décembre 2009 - 13 mars 2008 à 09:19
kzanadeus Messages postés 70 Date d'inscription lundi 3 décembre 2007 Statut Membre Dernière intervention 4 décembre 2009 - 13 mars 2008 à 09:19
A voir également:
- Integrité des certificats electroniques
- Supprimer controle d'intégrité du pc windows - Guide
- Vérifier intégrité windows 10 cmd - Guide
- Controle d'intégrité du pc - Guide
- Vérifier l'intégrité d'un disque dur - Guide
7 réponses
fiddy
Messages postés
11069
Date d'inscription
samedi 5 mai 2007
Statut
Contributeur
Dernière intervention
23 avril 2022
1 843
13 févr. 2008 à 16:27
13 févr. 2008 à 16:27
salut,
Un certificat par exemple X509, une fois remplie va contenir une signature chiffrée avec la clé privée de l'authorité de certificat (AC) qu'on appellera S'=s(H(M)). (s pour chiffrement avec la clé privée, H pour le hash, et M pour le message, ici le certificat)
Ensuite pour vérifier si le certificat est correcte et n'a pas été altéré, tu vas calculer le hash du message, puis tu vas appliquer la clé publique de l'AC sur la signature joint au certificat. Soit M', le certificat X509 dont on souhaite vérifier l'intégrité.
On calcule H(M') et on compare avec p(S') = p(s(H(M))=H(M). (avec p le chiffrement avec la clé publique de l'AC, dont on connaît)
Si H(M')=H(M) alors M'=M (théorie des fonctions de hachages)
J'espère que ça te sera utile ;)
Un certificat par exemple X509, une fois remplie va contenir une signature chiffrée avec la clé privée de l'authorité de certificat (AC) qu'on appellera S'=s(H(M)). (s pour chiffrement avec la clé privée, H pour le hash, et M pour le message, ici le certificat)
Ensuite pour vérifier si le certificat est correcte et n'a pas été altéré, tu vas calculer le hash du message, puis tu vas appliquer la clé publique de l'AC sur la signature joint au certificat. Soit M', le certificat X509 dont on souhaite vérifier l'intégrité.
On calcule H(M') et on compare avec p(S') = p(s(H(M))=H(M). (avec p le chiffrement avec la clé publique de l'AC, dont on connaît)
Si H(M')=H(M) alors M'=M (théorie des fonctions de hachages)
J'espère que ça te sera utile ;)
kzanadeus
Messages postés
70
Date d'inscription
lundi 3 décembre 2007
Statut
Membre
Dernière intervention
4 décembre 2009
3
13 févr. 2008 à 17:09
13 févr. 2008 à 17:09
Merci beaucoup pour ta réponse rapide.
Je me doutait que cela était quelque chose comme cela. Mais mon rpoblème réside dans le fait qu'il y est deux résutats de Hash et aussi de savoir exactement ce que tu appelle M le message à savoir le certificat.
En effet après avoir "décripté" le fichier pfx en ASN.1 j'obtient des bloc des séquences mais est ce que je doit prendre tous les bloc et les hasher ou enlever les résultats des hash qui sont aussi présent, est ce que je ne doit prendre que le bloc du certificat...
Enfin je ne sais pas si tu pourra me donner plus d'information car tu as l'air de mieu connaître que moi cet aspect là des certificats.
Cordialement Kzanadeus.
Je me doutait que cela était quelque chose comme cela. Mais mon rpoblème réside dans le fait qu'il y est deux résutats de Hash et aussi de savoir exactement ce que tu appelle M le message à savoir le certificat.
En effet après avoir "décripté" le fichier pfx en ASN.1 j'obtient des bloc des séquences mais est ce que je doit prendre tous les bloc et les hasher ou enlever les résultats des hash qui sont aussi présent, est ce que je ne doit prendre que le bloc du certificat...
Enfin je ne sais pas si tu pourra me donner plus d'information car tu as l'air de mieu connaître que moi cet aspect là des certificats.
Cordialement Kzanadeus.
fiddy
Messages postés
11069
Date d'inscription
samedi 5 mai 2007
Statut
Contributeur
Dernière intervention
23 avril 2022
1 843
13 févr. 2008 à 17:26
13 févr. 2008 à 17:26
Soit M ton certificat. Tu vas le donner à une authorité de certificat qui va y adjoindre quelques informations (son adresse par exemple, sa clé publique). Et enfin va hacher le tout, pour avoir un résumé. Ensuite faut bien prouver que le résumé provient bien de l'AC et non d'un pirate, donc elle va le chiffrer avec sa clé privé.
Ainsi une personne qui souhaite t'envoyer un message confidentiel, va avoir besoin de ta clé publique. Comment être sûr que c'est bien ta clé publique et pas une autre ? Tu lui envoies ton certificat, qui possède également ta clé publique. Il doit vérifier que c'est bien le tien et pas un autre, sinon il y a toujours le risque de l'appartenance de la clé publique. Pour vérifier l'authenticité de ton certificat, il va calculer le hash du tout. Et le comparer avec le déchiffrement avec la clé publique de l'AC du hash du certificat.
Pour après je comprends pas trop ton problème. Ceci me paraît bien spécifique.
Cordialement
Ainsi une personne qui souhaite t'envoyer un message confidentiel, va avoir besoin de ta clé publique. Comment être sûr que c'est bien ta clé publique et pas une autre ? Tu lui envoies ton certificat, qui possède également ta clé publique. Il doit vérifier que c'est bien le tien et pas un autre, sinon il y a toujours le risque de l'appartenance de la clé publique. Pour vérifier l'authenticité de ton certificat, il va calculer le hash du tout. Et le comparer avec le déchiffrement avec la clé publique de l'AC du hash du certificat.
Pour après je comprends pas trop ton problème. Ceci me paraît bien spécifique.
Cordialement
kzanadeus
Messages postés
70
Date d'inscription
lundi 3 décembre 2007
Statut
Membre
Dernière intervention
4 décembre 2009
3
13 févr. 2008 à 17:41
13 févr. 2008 à 17:41
Pour partir du début on va dire que je travail sur un fichier .pfx qui contient et le certificat et sa clé privée et sa chaine de certification.
Il tout d'abord codé en ASN.1.
Une fois "décrypté" on obtient des informations et deux bloc cryptés.
Des informations sur le fichier puis les deux blocs codés.
Le premier contient la clé privée codé en ASN.1 avec le modulo, l'exposant public et l'exposant privé (+ des ajouts).
Le second contient le certificat et sa clé publique et sa chaine de certification codé en ASN.1.
Enfin j'obtient des résultats de SHA.
Une fois ces blocs décrypté avec les bonnes informations on obtient un grand fichier complet. On peut ainsi codé ou décodé des messages via l'algorithme RSA ou l'importer facilement vers un magasin electronique du type de celui de windows.
En fait dans mon cas, je cherche à décrypter le fichier pfx avec toutes les informations requises (password, nombre d'itérations, algorithmes spécifique, graine) et le recrypter avec une graine différente. Une fois ceci fait je remplace mes deux blocs cryptés par les nouveau et donc l'intégrité du certificat n'est plus présente et donc il est impossible de l'importer dans le magasin windows.
Je cherche donc à savoir à quoi corresponde les deux résultats de SHA exactement afin de pouvoir les remplacer après avoir recrypté les deux blocs. Ainsi j'obtiendrait le même certificat avec la même clé publique, la même clé privée et la même chaine de certification mais crypté différement. Il serait donc importable vers un magasin windows par exemple.
J'espère avoir été plus clair cette fois ci.
Cordialement Kzanadeus.
Il tout d'abord codé en ASN.1.
Une fois "décrypté" on obtient des informations et deux bloc cryptés.
Des informations sur le fichier puis les deux blocs codés.
Le premier contient la clé privée codé en ASN.1 avec le modulo, l'exposant public et l'exposant privé (+ des ajouts).
Le second contient le certificat et sa clé publique et sa chaine de certification codé en ASN.1.
Enfin j'obtient des résultats de SHA.
Une fois ces blocs décrypté avec les bonnes informations on obtient un grand fichier complet. On peut ainsi codé ou décodé des messages via l'algorithme RSA ou l'importer facilement vers un magasin electronique du type de celui de windows.
En fait dans mon cas, je cherche à décrypter le fichier pfx avec toutes les informations requises (password, nombre d'itérations, algorithmes spécifique, graine) et le recrypter avec une graine différente. Une fois ceci fait je remplace mes deux blocs cryptés par les nouveau et donc l'intégrité du certificat n'est plus présente et donc il est impossible de l'importer dans le magasin windows.
Je cherche donc à savoir à quoi corresponde les deux résultats de SHA exactement afin de pouvoir les remplacer après avoir recrypté les deux blocs. Ainsi j'obtiendrait le même certificat avec la même clé publique, la même clé privée et la même chaine de certification mais crypté différement. Il serait donc importable vers un magasin windows par exemple.
J'espère avoir été plus clair cette fois ci.
Cordialement Kzanadeus.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
fiddy
Messages postés
11069
Date d'inscription
samedi 5 mai 2007
Statut
Contributeur
Dernière intervention
23 avril 2022
1 843
13 févr. 2008 à 17:46
13 févr. 2008 à 17:46
Simple question, tu utilises veriSign comme AC ou un site du genre ?
kzanadeus
Messages postés
70
Date d'inscription
lundi 3 décembre 2007
Statut
Membre
Dernière intervention
4 décembre 2009
3
14 févr. 2008 à 09:29
14 févr. 2008 à 09:29
Je n'utilise par veriSign comme AC ou autre du même genre.
Cordialement Kzanadeus.
Cordialement Kzanadeus.
kzanadeus
Messages postés
70
Date d'inscription
lundi 3 décembre 2007
Statut
Membre
Dernière intervention
4 décembre 2009
3
13 mars 2008 à 09:19
13 mars 2008 à 09:19
Personne ne sais à quoi correspondent ces deux résultats de hash ??
Cordialement.
Kzanadeus.
Cordialement.
Kzanadeus.