Integrité des certificats electroniques
kzanadeus
Messages postés
70
Date d'inscription
Statut
Membre
Dernière intervention
-
kzanadeus Messages postés 70 Date d'inscription Statut Membre Dernière intervention -
kzanadeus Messages postés 70 Date d'inscription Statut Membre Dernière intervention -
Bonjour,
a force de travailler avec des certificats electroniques j'ai pu retirer toutes les informations qui m'étaient nécessaires pour crypter et décrypter des messages via l'algorithme RSA.
Mais au final je n'ai pas réussi à trouver à quoi correspondait les deux résultats de HASH à la fin du certificat qui sont utilisé pour vérifier l'intégrité du fichier.
Si vous savez quoi que se soit je vous demande de le partager car j'ai vraiment besoin de connaître leur provenance.
Si vous voulez de plus amples informations demandez moi je me ferais un plaisir de clarifier les choses.
Cordialement, Kzanadeus.
a force de travailler avec des certificats electroniques j'ai pu retirer toutes les informations qui m'étaient nécessaires pour crypter et décrypter des messages via l'algorithme RSA.
Mais au final je n'ai pas réussi à trouver à quoi correspondait les deux résultats de HASH à la fin du certificat qui sont utilisé pour vérifier l'intégrité du fichier.
Si vous savez quoi que se soit je vous demande de le partager car j'ai vraiment besoin de connaître leur provenance.
Si vous voulez de plus amples informations demandez moi je me ferais un plaisir de clarifier les choses.
Cordialement, Kzanadeus.
A voir également:
- Integrité des certificats electroniques
- Intégrité des comptes facebook - Guide
- Comment appelle-t-on un courrier électronique (mail) non sollicité envoyé en grande quantité et à des fins publicitaires ? - Guide
- Controle d'intégrité du pc - Guide
- Vérifier intégrité windows 10 cmd - Guide
- Supprimer controle d'intégrité du pc windows - Guide
7 réponses
salut,
Un certificat par exemple X509, une fois remplie va contenir une signature chiffrée avec la clé privée de l'authorité de certificat (AC) qu'on appellera S'=s(H(M)). (s pour chiffrement avec la clé privée, H pour le hash, et M pour le message, ici le certificat)
Ensuite pour vérifier si le certificat est correcte et n'a pas été altéré, tu vas calculer le hash du message, puis tu vas appliquer la clé publique de l'AC sur la signature joint au certificat. Soit M', le certificat X509 dont on souhaite vérifier l'intégrité.
On calcule H(M') et on compare avec p(S') = p(s(H(M))=H(M). (avec p le chiffrement avec la clé publique de l'AC, dont on connaît)
Si H(M')=H(M) alors M'=M (théorie des fonctions de hachages)
J'espère que ça te sera utile ;)
Un certificat par exemple X509, une fois remplie va contenir une signature chiffrée avec la clé privée de l'authorité de certificat (AC) qu'on appellera S'=s(H(M)). (s pour chiffrement avec la clé privée, H pour le hash, et M pour le message, ici le certificat)
Ensuite pour vérifier si le certificat est correcte et n'a pas été altéré, tu vas calculer le hash du message, puis tu vas appliquer la clé publique de l'AC sur la signature joint au certificat. Soit M', le certificat X509 dont on souhaite vérifier l'intégrité.
On calcule H(M') et on compare avec p(S') = p(s(H(M))=H(M). (avec p le chiffrement avec la clé publique de l'AC, dont on connaît)
Si H(M')=H(M) alors M'=M (théorie des fonctions de hachages)
J'espère que ça te sera utile ;)
Merci beaucoup pour ta réponse rapide.
Je me doutait que cela était quelque chose comme cela. Mais mon rpoblème réside dans le fait qu'il y est deux résutats de Hash et aussi de savoir exactement ce que tu appelle M le message à savoir le certificat.
En effet après avoir "décripté" le fichier pfx en ASN.1 j'obtient des bloc des séquences mais est ce que je doit prendre tous les bloc et les hasher ou enlever les résultats des hash qui sont aussi présent, est ce que je ne doit prendre que le bloc du certificat...
Enfin je ne sais pas si tu pourra me donner plus d'information car tu as l'air de mieu connaître que moi cet aspect là des certificats.
Cordialement Kzanadeus.
Je me doutait que cela était quelque chose comme cela. Mais mon rpoblème réside dans le fait qu'il y est deux résutats de Hash et aussi de savoir exactement ce que tu appelle M le message à savoir le certificat.
En effet après avoir "décripté" le fichier pfx en ASN.1 j'obtient des bloc des séquences mais est ce que je doit prendre tous les bloc et les hasher ou enlever les résultats des hash qui sont aussi présent, est ce que je ne doit prendre que le bloc du certificat...
Enfin je ne sais pas si tu pourra me donner plus d'information car tu as l'air de mieu connaître que moi cet aspect là des certificats.
Cordialement Kzanadeus.
Soit M ton certificat. Tu vas le donner à une authorité de certificat qui va y adjoindre quelques informations (son adresse par exemple, sa clé publique). Et enfin va hacher le tout, pour avoir un résumé. Ensuite faut bien prouver que le résumé provient bien de l'AC et non d'un pirate, donc elle va le chiffrer avec sa clé privé.
Ainsi une personne qui souhaite t'envoyer un message confidentiel, va avoir besoin de ta clé publique. Comment être sûr que c'est bien ta clé publique et pas une autre ? Tu lui envoies ton certificat, qui possède également ta clé publique. Il doit vérifier que c'est bien le tien et pas un autre, sinon il y a toujours le risque de l'appartenance de la clé publique. Pour vérifier l'authenticité de ton certificat, il va calculer le hash du tout. Et le comparer avec le déchiffrement avec la clé publique de l'AC du hash du certificat.
Pour après je comprends pas trop ton problème. Ceci me paraît bien spécifique.
Cordialement
Ainsi une personne qui souhaite t'envoyer un message confidentiel, va avoir besoin de ta clé publique. Comment être sûr que c'est bien ta clé publique et pas une autre ? Tu lui envoies ton certificat, qui possède également ta clé publique. Il doit vérifier que c'est bien le tien et pas un autre, sinon il y a toujours le risque de l'appartenance de la clé publique. Pour vérifier l'authenticité de ton certificat, il va calculer le hash du tout. Et le comparer avec le déchiffrement avec la clé publique de l'AC du hash du certificat.
Pour après je comprends pas trop ton problème. Ceci me paraît bien spécifique.
Cordialement
Pour partir du début on va dire que je travail sur un fichier .pfx qui contient et le certificat et sa clé privée et sa chaine de certification.
Il tout d'abord codé en ASN.1.
Une fois "décrypté" on obtient des informations et deux bloc cryptés.
Des informations sur le fichier puis les deux blocs codés.
Le premier contient la clé privée codé en ASN.1 avec le modulo, l'exposant public et l'exposant privé (+ des ajouts).
Le second contient le certificat et sa clé publique et sa chaine de certification codé en ASN.1.
Enfin j'obtient des résultats de SHA.
Une fois ces blocs décrypté avec les bonnes informations on obtient un grand fichier complet. On peut ainsi codé ou décodé des messages via l'algorithme RSA ou l'importer facilement vers un magasin electronique du type de celui de windows.
En fait dans mon cas, je cherche à décrypter le fichier pfx avec toutes les informations requises (password, nombre d'itérations, algorithmes spécifique, graine) et le recrypter avec une graine différente. Une fois ceci fait je remplace mes deux blocs cryptés par les nouveau et donc l'intégrité du certificat n'est plus présente et donc il est impossible de l'importer dans le magasin windows.
Je cherche donc à savoir à quoi corresponde les deux résultats de SHA exactement afin de pouvoir les remplacer après avoir recrypté les deux blocs. Ainsi j'obtiendrait le même certificat avec la même clé publique, la même clé privée et la même chaine de certification mais crypté différement. Il serait donc importable vers un magasin windows par exemple.
J'espère avoir été plus clair cette fois ci.
Cordialement Kzanadeus.
Il tout d'abord codé en ASN.1.
Une fois "décrypté" on obtient des informations et deux bloc cryptés.
Des informations sur le fichier puis les deux blocs codés.
Le premier contient la clé privée codé en ASN.1 avec le modulo, l'exposant public et l'exposant privé (+ des ajouts).
Le second contient le certificat et sa clé publique et sa chaine de certification codé en ASN.1.
Enfin j'obtient des résultats de SHA.
Une fois ces blocs décrypté avec les bonnes informations on obtient un grand fichier complet. On peut ainsi codé ou décodé des messages via l'algorithme RSA ou l'importer facilement vers un magasin electronique du type de celui de windows.
En fait dans mon cas, je cherche à décrypter le fichier pfx avec toutes les informations requises (password, nombre d'itérations, algorithmes spécifique, graine) et le recrypter avec une graine différente. Une fois ceci fait je remplace mes deux blocs cryptés par les nouveau et donc l'intégrité du certificat n'est plus présente et donc il est impossible de l'importer dans le magasin windows.
Je cherche donc à savoir à quoi corresponde les deux résultats de SHA exactement afin de pouvoir les remplacer après avoir recrypté les deux blocs. Ainsi j'obtiendrait le même certificat avec la même clé publique, la même clé privée et la même chaine de certification mais crypté différement. Il serait donc importable vers un magasin windows par exemple.
J'espère avoir été plus clair cette fois ci.
Cordialement Kzanadeus.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question