\begin{itemize}
\item \emph{RSA-2048} pour la signature ainsi que pour le chiffrage des clefs \emph{AES} et \emph{HMAC}. Le padding \emph{PKCS\#1 v1.5} est utilisé ;
\item \emph{HMAC-SHA256} pour la vérification de l'intégrité ;
- \item \emph{AES-CBC256} pour le chiffrement symétrique du contenu du fichier et des méta-données.
+ \item \emph{AES-CBC256} pour le chiffrement symétrique du contenu du fichier et des méta-données associées. Le padding \emph{PKCS7} est utilisé.
\end{itemize}
\begin{lstlisting}[frame=single, breaklines, basicstyle=\ttfamily\footnotesize]
container = header, ciphertext ;
-header = file-content-size[int64], mac[256], signature[2048], keys[2048] ;
+header = mac[256], signature[2048], keys[2048] ;
ciphertext = AES(plaintext) ;
plaintext = meta-data, file-content ;
meta-data = meta-data-size[int32], { key-value-pair } ;
key-value-pair = key[string], value[string] ;
-string = size[8], content-utf8 ;
+string = size[vint], content-utf8 ;
\end{lstlisting}
\texttt{meta-data-size} permet de connaître la taille des méta-données afin de les déchiffrer au préalable du contenu du fichier.
Les méta-données (\texttt{meta-data}) peuvent contenir, par exemple, le nom du fichier, sa date de création, ses droits, ou tout autres données associées.
+Le type \texttt{vint} correspond à un entier de taille variable, initialement occupant un octets.
+
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\section{processus}
Entrées :
\begin{itemize}
- \item $f$ : contenu du fichier
- \item $metas$ : métas données associées au fichier
+ \item $f$ : fichier
\item $k_{pub}$ : clef publique RSA
- \item $k_{signpriv}$ : clef privé de signature DSA
+ \item $k_{signpriv}$ : clef privé de signature RSA
\end{itemize}
Où $+$ dénote la concaténation.
-
\subsection{déchiffrement}
+Entrée :
+
+\begin{itemize}
+ \item $c$ : container chiffrées
+ \item $k_{priv}$ : clef privée RSA
+ \item $k_{signpub}$ : la clef publique de signature RSA
+\end{itemize}
+
+Processus :
+
+\begin{enumerate}
+ \item Lecture de $mac$, calcul de $mac'$ sur $c$ comparaison des deux afin de vérifier l'intégrité.
+ \item Vérification de la signature avec $k_{signpub}$.
+ \item Déchiffrement de $k_c + k_a + iv$ avec $k_{priv}$.
+ \item Déchiffrement du reste des données ($ciphertext$).
+\end{enumerate}
+
+Ce processus nécessite deux cycles de lecture des données, le premier pour le calcul de $mac'$ et le deuxième pour le déchiffrement. Le deuxième cycle n'est effectué que si l'intégrité et l'authenticité ont été validés.
+
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\section{Implémentation}
\end{itemize}
-
\subsubsection{Clefs internes}
Concerne les clefs gérer à l'intérieur du container.
\end{itemize}
+17 Mo de mémoire et 19 s pour chiffrer un fichier de 404 Mo
+
+
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\section{Conclusion}