Decrypting should work.
[crypto_lab2.git] / rapport / main.tex
index 22e7f92..03a7642 100644 (file)
@@ -50,7 +50,7 @@ mutable, if, then, else, cloud, async, static, use, abstract, interface, inherit
 \begin{itemize}
    \item \emph{RSA-2048} pour la signature ainsi que pour le chiffrage des clefs \emph{AES} et \emph{HMAC}. Le padding \emph{PKCS\#1 v1.5}  est utilisé ;
    \item \emph{HMAC-SHA256} pour la vérification de l'intégrité ;
-   \item \emph{AES-CBC256} pour le chiffrement symétrique du contenu du fichier et des méta-données.
+   \item \emph{AES-CBC256} pour le chiffrement symétrique du contenu du fichier et des méta-données associées. Le padding \emph{PKCS7} est utilisé.
 \end{itemize}
 
 
@@ -61,12 +61,12 @@ Le format est définit comme suit en \emph{EBNF}. Les valeurs entre crochets cor
 
 \begin{lstlisting}[frame=single, breaklines, basicstyle=\ttfamily\footnotesize]
 container = header, ciphertext ;
-header = file-content-size[int64], mac[256], signature[2048], keys[2048] ;
+header = mac[256], signature[2048], keys[2048] ;
 ciphertext = AES(plaintext) ;
 plaintext = meta-data, file-content ;
 meta-data = meta-data-size[int32], { key-value-pair } ;
 key-value-pair = key[string], value[string] ;
-string = size[8], content-utf8 ;
+string = size[vint], content-utf8 ;
 \end{lstlisting}
 
 \texttt{meta-data-size} permet de connaître la taille des méta-données afin de les déchiffrer au préalable du contenu du fichier.
@@ -75,6 +75,8 @@ string = size[8], content-utf8 ;
 
 Les méta-données (\texttt{meta-data}) peuvent contenir, par exemple, le nom du fichier, sa date de création, ses droits, ou tout autres données associées.
 
+Le type \texttt{vint} correspond à un entier de taille variable, initialement occupant un octets.
+
 
 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
 \section{processus}
@@ -84,10 +86,9 @@ Les méta-données (\texttt{meta-data}) peuvent contenir, par exemple, le nom du
 Entrées :
 
 \begin{itemize}
-   \item $f$ : contenu du fichier
-   \item $metas$ : métas données associées au fichier
+   \item $f$ : fichier
    \item $k_{pub}$ : clef publique RSA
-   \item $k_{signpriv}$ : clef privé de signature DSA
+   \item $k_{signpriv}$ : clef privé de signature RSA
 \end{itemize}
 
 
@@ -108,9 +109,27 @@ Processus :
 Où $+$ dénote la concaténation.
 
 
-
 \subsection{déchiffrement}
 
+Entrée :
+
+\begin{itemize}
+   \item $c$ : container chiffrées
+   \item $k_{priv}$ : clef privée RSA
+   \item $k_{signpub}$ : la clef publique de signature RSA
+\end{itemize}
+
+Processus :
+
+\begin{enumerate}
+   \item Lecture de $mac$, calcul de $mac'$ sur $c$ comparaison des deux afin de vérifier l'intégrité.
+   \item Vérification de la signature avec $k_{signpub}$.
+   \item Déchiffrement de $k_c + k_a + iv$ avec $k_{priv}$.
+   \item Déchiffrement du reste des données ($ciphertext$).
+\end{enumerate}
+
+Ce processus nécessite deux cycles de lecture des données, le premier pour le calcul de $mac'$ et le deuxième pour le déchiffrement. Le deuxième cycle n'est effectué que si l'intégrité et l'authenticité ont été validés.
+
 
 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
 \section{Implémentation}
@@ -159,7 +178,6 @@ Concerne les clefs externes à l'\emph{API}.
 \end{itemize}
 
 
-
 \subsubsection{Clefs internes}
 
 Concerne les clefs gérer à l'intérieur du container.
@@ -170,6 +188,9 @@ Concerne les clefs gérer à l'intérieur du container.
 \end{itemize}
 
 
+17 Mo de mémoire et 19 s pour chiffrer un fichier de 404 Mo
+
+
 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
 \section{Conclusion}