Syntax & Silent-Payment-Specs.md
This commit is contained in:
parent
cae369e5d3
commit
51976fdb93
@ -1,7 +1,7 @@
|
|||||||
<!-- vscode-markdown-toc -->
|
<!-- vscode-markdown-toc -->
|
||||||
* 1. [Objectif](#Objectif)
|
* 1. [Objectif](#Objectif)
|
||||||
* 2. [Portée](#Porte)
|
* 2. [Portée](#Porte)
|
||||||
* 3. [3. Documents de référence](#Documentsderfrence)
|
* 3. [Documents de référence](#Documentsderfrence)
|
||||||
* 4. [Authentification des utilisateurs](#Authentificationdesutilisateurs)
|
* 4. [Authentification des utilisateurs](#Authentificationdesutilisateurs)
|
||||||
* 5. [Connexion via des tiers](#Connexionviadestiers)
|
* 5. [Connexion via des tiers](#Connexionviadestiers)
|
||||||
* 6. [Fonctionnalité de récupération de mot de passe](#Fonctionnalitdercuprationdemotdepasse)
|
* 6. [Fonctionnalité de récupération de mot de passe](#Fonctionnalitdercuprationdemotdepasse)
|
||||||
@ -31,7 +31,7 @@ Développer un système de login sécurisé utilisant les clés cryptographiques
|
|||||||
|
|
||||||
Ce système couvrira la conception et le développement de l'architecture d'authentification, incluant la génération, la gestion, et la validation des identités numériques à travers des formats de conformité spécifiques (Portable Contract Document et Portable Request Document). Il intégrera également l'authentification des utilisateurs, la connexion via des tiers, la récupération d'identités, et une gestion de session basée sur un cache avec des contraintes de sécurité renforcées. La solution sera conçue pour des environnements hautement sécurisés, nécessitant une haute disponibilité, performance, et évolutivité.
|
Ce système couvrira la conception et le développement de l'architecture d'authentification, incluant la génération, la gestion, et la validation des identités numériques à travers des formats de conformité spécifiques (Portable Contract Document et Portable Request Document). Il intégrera également l'authentification des utilisateurs, la connexion via des tiers, la récupération d'identités, et une gestion de session basée sur un cache avec des contraintes de sécurité renforcées. La solution sera conçue pour des environnements hautement sécurisés, nécessitant une haute disponibilité, performance, et évolutivité.
|
||||||
|
|
||||||
## 3. <a name='Documentsderfrence'></a>3. Documents de référence
|
## 3. <a name='Documentsderfrence'></a>Documents de référence
|
||||||
|
|
||||||
Voir [Doc_references.md](Doc_references.md).
|
Voir [Doc_references.md](Doc_references.md).
|
||||||
|
|
||||||
@ -55,7 +55,7 @@ Pour cela, les flux de 4NK agissent en "proxy" transparent devant les flux API d
|
|||||||
|
|
||||||
En cas d'oubli de mot de passe, les utilisateurs pourront récupérer leur accès depuis une nouvelle identité (`recover`) après avoir révoqué l'ancienne identité, via un processus sécurisé, impliquant une vérification d'identité et l'échange de secrets chiffrés conformément aux protocoles établis.
|
En cas d'oubli de mot de passe, les utilisateurs pourront récupérer leur accès depuis une nouvelle identité (`recover`) après avoir révoqué l'ancienne identité, via un processus sécurisé, impliquant une vérification d'identité et l'échange de secrets chiffrés conformément aux protocoles établis.
|
||||||
|
|
||||||
Une image de révocation est générée à la création d'une identité pour pouvoir dépenser un UTXO dit alors de révocation, avec les flux RequestPCD et RequestPRD correspondants.
|
Une image de révocation est générée à la création d'une identité pour pouvoir dépenser un UTXO dit alors de révocation, avec les flux RequestPcd et RequestPrd correspondants.
|
||||||
|
|
||||||
## 7. <a name='Gestiondesessionbasesuruncache'></a>Gestion de session basée sur un cache
|
## 7. <a name='Gestiondesessionbasesuruncache'></a>Gestion de session basée sur un cache
|
||||||
|
|
||||||
@ -138,7 +138,7 @@ Cette clé est d'abord décomposée, avant d'être partiellement distribuée. Vo
|
|||||||
|
|
||||||
2. Une `pre-id Part1EncHash` qui identifie l'utilisateur est générée par le hash (SHA 256) de la `Part1` et du mot de passe de l'utilisateur.
|
2. Une `pre-id Part1EncHash` qui identifie l'utilisateur est générée par le hash (SHA 256) de la `Part1` et du mot de passe de l'utilisateur.
|
||||||
|
|
||||||
3. Création d'un `RequestPRDKeyBackup` par membre (1 shard par membre), par RequestPRD :
|
3. Création d'un `RequestPrdKeyBackup` par membre (1 shard par membre), par RequestPrd :
|
||||||
|
|
||||||
3.1. Génération d'une clé de chiffrement dite `sp_shared_secret` qui sera transmise dans le Diffie-Hellman de la transaction SP.
|
3.1. Génération d'une clé de chiffrement dite `sp_shared_secret` qui sera transmise dans le Diffie-Hellman de la transaction SP.
|
||||||
|
|
||||||
@ -148,7 +148,7 @@ Cette clé est d'abord décomposée, avant d'être partiellement distribuée. Vo
|
|||||||
|
|
||||||
3.4. Définition de l'attribut `shard_enc_by_sp_shared_secret` et chiffrement avec `sp_shared_secret`.
|
3.4. Définition de l'attribut `shard_enc_by_sp_shared_secret` et chiffrement avec `sp_shared_secret`.
|
||||||
|
|
||||||
4. Création des messages de type `Message` correspondant aux RequestPRD, envoi des messages aux relais connectés.
|
4. Création des messages de type `Message` correspondant aux RequestPrd, envoi des messages aux relais connectés.
|
||||||
|
|
||||||
Dans l'ordre on réalise donc les opérations suivantes donc :
|
Dans l'ordre on réalise donc les opérations suivantes donc :
|
||||||
|
|
||||||
@ -163,18 +163,18 @@ Dans l'ordre on réalise donc les opérations suivantes donc :
|
|||||||
|
|
||||||
Les relais initialisent le SDK (Wasm) par défaut avec une liste `SharedProcessList` de `SharedProcess` contenant les membres du rôle `member` du `process` choisi.
|
Les relais initialisent le SDK (Wasm) par défaut avec une liste `SharedProcessList` de `SharedProcess` contenant les membres du rôle `member` du `process` choisi.
|
||||||
|
|
||||||
Chacun de ses membres sera responsable de d'associer un `shard` de `Part2Enc` à une `pre-id` et de revoyer des les shards dans un `RequestPRDResponse` en réponse à un `RequestPRDKeyBackup`.
|
Chacun de ses membres sera responsable de d'associer un `shard` de `Part2Enc` à une `pre-id` et de revoyer des les shards dans un `RequestPrdResponse` en réponse à un `RequestPrdKeyBackup`.
|
||||||
|
|
||||||
Dans l'ordre on réalise donc les opérations suivantes pour chaque membres :
|
Dans l'ordre on réalise donc les opérations suivantes pour chaque membres :
|
||||||
|
|
||||||
1. Création de `RequestPRDKeyBackup` à destination du membre
|
1. Création de `RequestPrdKeyBackup` à destination du membre
|
||||||
2. Création de `Message` du `RequestPRDKeyBackup` à destination du membre.
|
2. Création de `Message` du `RequestPrdKeyBackup` à destination du membre.
|
||||||
3. Envoi de la transaction SP du `Message` du `RequestPRDKeyBackup` à destination du membre.
|
3. Envoi de la transaction SP du `Message` du `RequestPrdKeyBackup` à destination du membre.
|
||||||
4. Envoi du `Message` du `RequestPRDKeyBackup` à destination du membre.
|
4. Envoi du `Message` du `RequestPrdKeyBackup` à destination du membre.
|
||||||
5. Atttente de la réception des `RequestPRDResponse` en réponse aux `RequestPRDKeyBackup` (confirmations).
|
5. Atttente de la réception des `RequestPrdResponse` en réponse aux `RequestPrdKeyBackup` (confirmations).
|
||||||
6. Recomposition de la clé pour confirmation depuis les shards reçus dans les `RequestPRDResponse`.
|
6. Recomposition de la clé pour confirmation depuis les shards reçus dans les `RequestPrdResponse`.
|
||||||
6.1. Déchiffrement par le mot de passe de `Part1Enc` depuis le cache.
|
6.1. Déchiffrement par le mot de passe de `Part1Enc` depuis le cache.
|
||||||
6.2. Déchiffrement par secret partagé de chaque shard reçu dans `id_shard_info_enc_by_shared_secret` des `RequestPRDResponse` de chaque member du role `Member`du process.
|
6.2. Déchiffrement par secret partagé de chaque shard reçu dans `id_shard_info_enc_by_shared_secret` des `RequestPrdResponse` de chaque member du role `Member`du process.
|
||||||
6.3. Recomposition de `Part2Enc` et déchiffrement par le mot de passe
|
6.3. Recomposition de `Part2Enc` et déchiffrement par le mot de passe
|
||||||
6.4. Concaténation de `Part1` et `Part2`
|
6.4. Concaténation de `Part1` et `Part2`
|
||||||
|
|
||||||
@ -187,9 +187,9 @@ Pour être `onboard` dans un process, c'est-à-dire avoir un rôle, il faut :
|
|||||||
|
|
||||||
###### Mise à jour de la liste des membres
|
###### Mise à jour de la liste des membres
|
||||||
|
|
||||||
Pour mettre à jour la liste des membres il faut envoyer un `RequestPRDUpdate` avec une nouvelle version du RequestPCD de la liste des membres, contenant l'objet `ItemMember` complet aux membres du role `member`. Ce RequestPRD devra recevoir des membres du rôle `Member` du process les `RequestPRDResponse` correspondant aux critères de validation du `process`.
|
Pour mettre à jour la liste des membres il faut envoyer un `RequestPrdUpdate` avec une nouvelle version du RequestPcd de la liste des membres, contenant l'objet `ItemMember` complet aux membres du role `member`. Ce RequestPrd devra recevoir des membres du rôle `Member` du process les `RequestPrdResponse` correspondant aux critères de validation du `process`.
|
||||||
|
|
||||||
C'est à ce moment-là que l'on transmet toutes les clés privées dans l'objet `ItemMember`, en tant que `metadadata` privée (chiffrée par la clé de dépense du signet) dans un RequestPCD (et les `RequestPRDUpdate` correspondant).
|
C'est à ce moment-là que l'on transmet toutes les clés privées dans l'objet `ItemMember`, en tant que `metadadata` privée (chiffrée par la clé de dépense du signet) dans un RequestPcd (et les `RequestPrdUpdate` correspondant).
|
||||||
|
|
||||||
Les adresses SP correspondantes sont aussi transmises en tant que données publiques, ainsi que l'adresse SP de la clé de dépense du login du signet.
|
Les adresses SP correspondantes sont aussi transmises en tant que données publiques, ainsi que l'adresse SP de la clé de dépense du login du signet.
|
||||||
|
|
||||||
@ -198,37 +198,37 @@ Les metadatas des membres propres au process sont décrits dans le process et do
|
|||||||
L'`ItemMember` est décrit dans la spécification [Specs-Datamodel.md](Specs-Datamodel.md).
|
L'`ItemMember` est décrit dans la spécification [Specs-Datamodel.md](Specs-Datamodel.md).
|
||||||
|
|
||||||
1. Création d'un `ItemMember` correspondant à l'utilisateur.
|
1. Création d'un `ItemMember` correspondant à l'utilisateur.
|
||||||
2. Création d'une nouvelle version du RequestPCD avec l'ajout de l'`ItemMember` créé.
|
2. Création d'une nouvelle version du RequestPcd avec l'ajout de l'`ItemMember` créé.
|
||||||
3. Création de `RequestPRDKeyHello` à destination du membre.
|
3. Création de `RequestPrdKeyHello` à destination du membre.
|
||||||
4. Création de `Message` du `RequestPRDKeyHello` à destination du membre.
|
4. Création de `Message` du `RequestPrdKeyHello` à destination du membre.
|
||||||
5. Envoi de la transaction SP du `Message` du `RequestPRDKeyHello` à destination du membre.
|
5. Envoi de la transaction SP du `Message` du `RequestPrdKeyHello` à destination du membre.
|
||||||
6. Envoi du `Message` du `RequestPRDKeyHello` à destination du membre.
|
6. Envoi du `Message` du `RequestPrdKeyHello` à destination du membre.
|
||||||
7. Réception des `RequestPRDResponse` en réponse aux `RequestPRDKeyHello` et mise à jour des listes depuis les `RequestPCD` correspondants.
|
7. Réception des `RequestPrdResponse` en réponse aux `RequestPrdKeyHello` et mise à jour des listes depuis les `RequestPcd` correspondants.
|
||||||
8. Attente de la validation (`RequestPRDResponse`) du `RequestPRDUpdate`.
|
8. Attente de la validation (`RequestPrdResponse`) du `RequestPrdUpdate`.
|
||||||
|
|
||||||
###### Mise à jour de la liste des process
|
###### Mise à jour de la liste des process
|
||||||
|
|
||||||
Pour mettre à jour la liste des process il faut envoyer un `RequestPRDUpdate` avec une nouvelle version du RequestPCD de la liste des process, contenant l'objet `ItemProcess` complet aux membres du role `process`. Ce RequestPRD devra recevoir des membres du rôle `Process` du process les `RequestPRDResponse` correspondant aux critères de validation du `process`.
|
Pour mettre à jour la liste des process il faut envoyer un `RequestPrdUpdate` avec une nouvelle version du RequestPcd de la liste des process, contenant l'objet `ItemProcess` complet aux membres du role `process`. Ce RequestPrd devra recevoir des membres du rôle `Process` du process les `RequestPrdResponse` correspondant aux critères de validation du `process`.
|
||||||
|
|
||||||
L'`ItemProcess` est décrit dans la spécification [Specs-Datamodel.md](Specs-Datamodel.md).
|
L'`ItemProcess` est décrit dans la spécification [Specs-Datamodel.md](Specs-Datamodel.md).
|
||||||
|
|
||||||
Demande d'update de la liste des membres ( RequestPCD) d'un process vers chaque membre du rôle `Member` du process.:
|
Demande d'update de la liste des membres ( RequestPcd) d'un process vers chaque membre du rôle `Member` du process.:
|
||||||
|
|
||||||
1. Création d'un `ItemProcess` correspondant à l'utilisateur.
|
1. Création d'un `ItemProcess` correspondant à l'utilisateur.
|
||||||
2. Création d'une nouvelle version du RequestPCD avec l'ajout de l'`ItemProcess` créé.
|
2. Création d'une nouvelle version du RequestPcd avec l'ajout de l'`ItemProcess` créé.
|
||||||
3. Création de `RequestPRDKeyHello` à destination du membre.
|
3. Création de `RequestPrdKeyHello` à destination du membre.
|
||||||
4. Création de `Message` du `RequestPRDKeyHello` à destination du membre.
|
4. Création de `Message` du `RequestPrdKeyHello` à destination du membre.
|
||||||
5. Envoi de la transaction SP du `Message` du `RequestPRDKeyHello` à destination du membre.
|
5. Envoi de la transaction SP du `Message` du `RequestPrdKeyHello` à destination du membre.
|
||||||
6. Envoi du `Message` du `RequestPRDKeyHello` à destination du membre.
|
6. Envoi du `Message` du `RequestPrdKeyHello` à destination du membre.
|
||||||
7. Réception des `RequestPRDResponse` en réponse aux `RequestPRDKeyHello` et mise à jour des listes depuis les `RequestPCD` correspondants.
|
7. Réception des `RequestPrdResponse` en réponse aux `RequestPrdKeyHello` et mise à jour des listes depuis les `RequestPcd` correspondants.
|
||||||
8. Attente de la validation (`RequestPRDResponse`) du `RequestPRDUpdate`.
|
8. Attente de la validation (`RequestPrdResponse`) du `RequestPrdUpdate`.
|
||||||
9. Redirection vers la page du process sur le relai.
|
9. Redirection vers la page du process sur le relai.
|
||||||
|
|
||||||
##### Clés de révocation (`revoke`)
|
##### Clés de révocation (`revoke`)
|
||||||
|
|
||||||
Les clés de l'image de révocation sont chiffrées par le mot de passe (ou pas, en option) et stockées directement dans les données exifs de l'image de révocation. Les adresses SP correspondantes sont aussi inscrites dans les données exif.
|
Les clés de l'image de révocation sont chiffrées par le mot de passe (ou pas, en option) et stockées directement dans les données exifs de l'image de révocation. Les adresses SP correspondantes sont aussi inscrites dans les données exif.
|
||||||
|
|
||||||
L'envoi d'une révocation est identique à la création d'une nouvelle adresse via les `RequestPRDKeyBackup` mais la transaction SP est envoyée depuis l'adresse de révocation (la clé aura dû être chargée au préalable depuis l'interface).
|
L'envoi d'une révocation est identique à la création d'une nouvelle adresse via les `RequestPrdKeyBackup` mais la transaction SP est envoyée depuis l'adresse de révocation (la clé aura dû être chargée au préalable depuis l'interface).
|
||||||
|
|
||||||
##### Clés de third parties
|
##### Clés de third parties
|
||||||
|
|
||||||
@ -236,39 +236,39 @@ Au moment de l'update de l'`ItemMember` il est possible de charger des addresses
|
|||||||
|
|
||||||
Les clés privées associées sont générées lors de l'update d'un membre, à la validation de l'update il est possible de télécharger des images correspondantes (clés + hash du process) dans une interface 2FA.
|
Les clés privées associées sont générées lors de l'update d'un membre, à la validation de l'update il est possible de télécharger des images correspondantes (clés + hash du process) dans une interface 2FA.
|
||||||
|
|
||||||
Lorsqu'une transaction est reçue sur l'application de 2FA, celle-ci demande de confirmer ou non. Si il y a une confirmation dans l'interface alors une transaction SP est envoyée au dispositif initial, en dépensant l'UTXO reçue et avec les mêmes Hash dans les outputs que la transaction reçue afin que le dispositif initial puisse collecter les RequestPRD concernés.
|
Lorsqu'une transaction est reçue sur l'application de 2FA, celle-ci demande de confirmer ou non. Si il y a une confirmation dans l'interface alors une transaction SP est envoyée au dispositif initial, en dépensant l'UTXO reçue et avec les mêmes Hash dans les outputs que la transaction reçue afin que le dispositif initial puisse collecter les RequestPrd concernés.
|
||||||
|
|
||||||
#### 9.1.3. <a name='Connexionsavecuneidentitcrerecover'></a>Connexions avec une identité crée (`recover`)
|
#### 9.1.3. <a name='Connexionsavecuneidentitcrerecover'></a>Connexions avec une identité crée (`recover`)
|
||||||
|
|
||||||
Pour recrééer sa clé privée et envoyer un `RequestPRDKeyHello` à chaque membre du rôle `Member` du process, il faut réaliser les opérations suivantes :
|
Pour recrééer sa clé privée et envoyer un `RequestPrdKeyHello` à chaque membre du rôle `Member` du process, il faut réaliser les opérations suivantes :
|
||||||
|
|
||||||
1. Récupération de Part1Enc en cache
|
1. Récupération de Part1Enc en cache
|
||||||
2. Création de la pré-image avec le mot de passe
|
2. Création de la pré-image avec le mot de passe
|
||||||
|
|
||||||
Puis depuis la liste des membres du process, pour chacun des membres :
|
Puis depuis la liste des membres du process, pour chacun des membres :
|
||||||
|
|
||||||
1. Création de `RequestPRDKeyHello` à destination du membre 1.
|
1. Création de `RequestPrdKeyHello` à destination du membre 1.
|
||||||
2. Création de `Message` du `RequestPRDKeyHello` à destination du membre.
|
2. Création de `Message` du `RequestPrdKeyHello` à destination du membre.
|
||||||
3. Envoi de la transaction SP du `Message` du `RequestPRDKeyHello` à destination du membre.
|
3. Envoi de la transaction SP du `Message` du `RequestPrdKeyHello` à destination du membre.
|
||||||
4. Envoi du `Message` du `RequestPRDKeyHello` à destination du membre.
|
4. Envoi du `Message` du `RequestPrdKeyHello` à destination du membre.
|
||||||
5. Attente de la validation (`RequestPRDResponse`) du `RequestPRDUpdate`.
|
5. Attente de la validation (`RequestPrdResponse`) du `RequestPrdUpdate`.
|
||||||
6. Recomposition de la clé pour confirmation depuis les shards reçus dans les `RequestPRDResponse`.
|
6. Recomposition de la clé pour confirmation depuis les shards reçus dans les `RequestPrdResponse`.
|
||||||
6.1. Déchiffrement par le mot de passe de `Part1Enc` depuis le cache.
|
6.1. Déchiffrement par le mot de passe de `Part1Enc` depuis le cache.
|
||||||
6.2. Déchiffrement par secret partagé de chaque shard reçu dans `id_shard_info_enc_by_shared_secret` des `RequestPRDResponse` de chaque member du role `Member`du process.
|
6.2. Déchiffrement par secret partagé de chaque shard reçu dans `id_shard_info_enc_by_shared_secret` des `RequestPrdResponse` de chaque member du role `Member`du process.
|
||||||
6.3. Recomposition de `Part2Enc` et déchiffrement par le mot de passe
|
6.3. Recomposition de `Part2Enc` et déchiffrement par le mot de passe
|
||||||
6.4. Concaténation de `Part1` et `Part2`
|
6.4. Concaténation de `Part1` et `Part2`
|
||||||
|
|
||||||
Demande d'update de la liste des membres ( RequestPCD) d'un process :
|
Demande d'update de la liste des membres ( RequestPcd) d'un process :
|
||||||
|
|
||||||
1. Création et envoi des `RequestPRDList`.
|
1. Création et envoi des `RequestPrdList`.
|
||||||
2. Réception des `RequestPRDResponse` en réponse aux `RequestPRDList` et mise à jour des listes depuis les `RequestPCD` correspondants.
|
2. Réception des `RequestPrdResponse` en réponse aux `RequestPrdList` et mise à jour des listes depuis les `RequestPcd` correspondants.
|
||||||
3. Création d'un `ItemMember` correspondant à l'utilisateur avec les clés chiffrées (hors clés de révocation) dans la partie data des métadonnées privées et les adresses SP dans les données publiques.
|
3. Création d'un `ItemMember` correspondant à l'utilisateur avec les clés chiffrées (hors clés de révocation) dans la partie data des métadonnées privées et les adresses SP dans les données publiques.
|
||||||
4. Création d'une nouvelle version du RequestPCD avec l'ajout de l'`ItemMember` créé.
|
4. Création d'une nouvelle version du RequestPcd avec l'ajout de l'`ItemMember` créé.
|
||||||
5. Redirection vers la page du process sur le relai.
|
5. Redirection vers la page du process sur le relai.
|
||||||
|
|
||||||
## 10. <a name='ExemplesdeCode'></a>Exemples de Code
|
## 10. <a name='ExemplesdeCode'></a>Exemples de Code
|
||||||
|
|
||||||
## 11. <a name='Todo'></a>Todo
|
## 11. <a name='Todo'></a>Todo
|
||||||
|
|
||||||
* [ ] Extraits de code illustrant l'utilisation des RequestPCD et RequestPRD dans des scénarios réels.
|
* [ ] Extraits de code illustrant l'utilisation des RequestPcd et RequestPrd dans des scénarios réels.
|
||||||
* [ ] Diagrammes de séquences
|
* [ ] Diagrammes de séquences
|
||||||
|
@ -2,6 +2,7 @@
|
|||||||
* 1. [Worfklows](#Worfklows)
|
* 1. [Worfklows](#Worfklows)
|
||||||
* 2. [Transverse](#Transverse)
|
* 2. [Transverse](#Transverse)
|
||||||
* 3. [3.3. Diagrammes d'architecture](#Diagrammesdarchitecture)
|
* 3. [3.3. Diagrammes d'architecture](#Diagrammesdarchitecture)
|
||||||
|
* 4. [Todo](#Todo)
|
||||||
|
|
||||||
<!-- vscode-markdown-toc-config
|
<!-- vscode-markdown-toc-config
|
||||||
numbering=true
|
numbering=true
|
||||||
@ -10,15 +11,16 @@
|
|||||||
<!-- /vscode-markdown-toc -->
|
<!-- /vscode-markdown-toc -->
|
||||||
# <a name='Documentsderfrence'></a>Documents de référence
|
# <a name='Documentsderfrence'></a>Documents de référence
|
||||||
|
|
||||||
## 1. <a name='Worfklows'></a>Worfklows
|
## 1. <a name='Worfklows'></a>Worfklows
|
||||||
|
|
||||||
* **Authentification**: [Auth.md](Auth-Specs.md)
|
* **Authentification**: [Auth.md](Auth-Specs.md)
|
||||||
* **Items**: [Item-Specs.md](Item-Specs.md)
|
* **Items**: [Item-Specs.md](Item-Specs.md)
|
||||||
* ** RequestPRD et RequestPCD**: [ RequestPRD- RequestPCD-Specs.md]( RequestPRD- RequestPCD-Specs.md)
|
* **RequestPrd et RequestPcd**: [ RequestPrd- RequestPcd-Specs.md]( RequestPrd- RequestPcd-Specs.md)
|
||||||
* **Messages et transactions SP**: [Message-SP-Specs.md]
|
* **Messages et transactions SP**: [Message-SP-Specs.md]
|
||||||
* **Process et roles**: [Process-Role-Specs.md](Process-Role-Specs.md)
|
* **Process et roles**: [Process-Role-Specs.md](Process-Role-Specs.md)
|
||||||
|
* **Transactions Silent Payment**: [Silent-Payment-Specs.md](Silent-Payment-Specs.md)
|
||||||
|
|
||||||
## 2. <a name='Transverse'></a>Transverse
|
## 2. <a name='Transverse'></a>Transverse
|
||||||
|
|
||||||
* **Datamodel**: [Specs-Datamodel.md](Specs-Datamodel.md)
|
* **Datamodel**: [Specs-Datamodel.md](Specs-Datamodel.md)
|
||||||
* **Définitions et abréviations.**: [Specs-Definition.md]
|
* **Définitions et abréviations.**: [Specs-Definition.md]
|
||||||
@ -27,7 +29,9 @@
|
|||||||
* **Maintenance, environnement de déploiement**: [Specs-Deployment.md]
|
* **Maintenance, environnement de déploiement**: [Specs-Deployment.md]
|
||||||
* **References**: [Specs-References.md](Specs-References.md)
|
* **References**: [Specs-References.md](Specs-References.md)
|
||||||
|
|
||||||
## 3. <a name='Diagrammesdarchitecture'></a>3.3. Diagrammes d'architecture
|
## 3. <a name='Diagrammesdarchitecture'></a>3.3. Diagrammes d'architecture
|
||||||
|
|
||||||
* **Diagramme d'architecture montrant les composants principaux du système de login.**
|
* **Diagramme d'architecture montrant les composants principaux du système de login.**
|
||||||
[SheatSheet 4NK](https://cryptpad.fr/diagram/#/2/diagram/view/3UG+7ccutUvJlwJ1-bR40RhgOA+rb5eEmw42wtkN19A)
|
[SheatSheet 4NK](https://cryptpad.fr/diagram/#/2/diagram/view/3UG+7ccutUvJlwJ1-bR40RhgOA+rb5eEmw42wtkN19A)
|
||||||
|
|
||||||
|
## 4. <a name='Todo'></a>Todo
|
||||||
|
@ -2,16 +2,15 @@
|
|||||||
* 1. [Objectif](#Objectif)
|
* 1. [Objectif](#Objectif)
|
||||||
* 2. [Portée](#Porte)
|
* 2. [Portée](#Porte)
|
||||||
* 3. [3. Documents de référence](#Documentsderfrence)
|
* 3. [3. Documents de référence](#Documentsderfrence)
|
||||||
* 3.1. [Worfklows](#Worfklows)
|
* 3.1. [Types d'Items](#TypesdItems)
|
||||||
* 3.2. [Transverse](#Transverse)
|
* 3.2. [Composition et Fonction](#CompositionetFonction)
|
||||||
* 3.3. [Types d'Items](#TypesdItems)
|
* 3.2.1. [Cas d'utilisation](#Casdutilisation)
|
||||||
* 3.4. [Composition et Fonction](#CompositionetFonction)
|
* 3.3. [MetaData - Gestion des Attributs d'Items](#MetaData-GestiondesAttributsdItems)
|
||||||
* 3.4.1. [Cas d'utilisation](#Casdutilisation)
|
* 3.3.1. [Composition et Fonction](#CompositionetFonction-1)
|
||||||
* 3.5. [MetaData - Gestion des Attributs d'Items](#MetaData-GestiondesAttributsdItems)
|
* 3.3.2. [Cas d'utilisation](#Casdutilisation-1)
|
||||||
* 3.5.1. [Composition et Fonction](#CompositionetFonction-1)
|
|
||||||
* 3.5.2. [Cas d'utilisation](#Casdutilisation-1)
|
|
||||||
* 4. [ItemProcess](#ItemProcess)
|
* 4. [ItemProcess](#ItemProcess)
|
||||||
* 5. [Exemples de Code](#ExemplesdeCode)
|
* 5. [Exemples de Code](#ExemplesdeCode)
|
||||||
|
* 6. [Todo](#Todo)
|
||||||
|
|
||||||
<!-- vscode-markdown-toc-config
|
<!-- vscode-markdown-toc-config
|
||||||
numbering=true
|
numbering=true
|
||||||
@ -27,7 +26,7 @@
|
|||||||
|
|
||||||
Voir [Doc_references.md](Doc_references.md).
|
Voir [Doc_references.md](Doc_references.md).
|
||||||
|
|
||||||
### 3.3. <a name='TypesdItems'></a>Types d'Items
|
### 3.1. <a name='TypesdItems'></a>Types d'Items
|
||||||
|
|
||||||
Dans le système 4NK, les items représentent les entités ou les objets appelés `Item` sur lesquels les transactions, les processus, et les interactions sont basés. Les types d'`items` incluent :
|
Dans le système 4NK, les items représentent les entités ou les objets appelés `Item` sur lesquels les transactions, les processus, et les interactions sont basés. Les types d'`items` incluent :
|
||||||
|
|
||||||
@ -37,32 +36,32 @@ Dans le système 4NK, les items représentent les entités ou les objets appelé
|
|||||||
* **Artefact** : Un type d'objet générique personnalisable dans les `process`, il peut y avoir une quantité infinie de type d'`artefacts` différents par process.
|
* **Artefact** : Un type d'objet générique personnalisable dans les `process`, il peut y avoir une quantité infinie de type d'`artefacts` différents par process.
|
||||||
* **Payment, Deposit, Commitment**: Représentent divers types de transactions ou d'engagements au sein du réseau, avec des règles et des attributs spécifiques.
|
* **Payment, Deposit, Commitment**: Représentent divers types de transactions ou d'engagements au sein du réseau, avec des règles et des attributs spécifiques.
|
||||||
|
|
||||||
### 3.4. <a name='CompositionetFonction'></a> Composition et Fonction
|
### 3.2. <a name='CompositionetFonction'></a> Composition et Fonction
|
||||||
|
|
||||||
* **uuid**: Identifiant unique de l'item, assurant sa traçabilité et son unicité au sein du système.
|
* **uuid**: Identifiant unique de l'item, assurant sa traçabilité et son unicité au sein du système.
|
||||||
* **version**: Numéro de version de l'item, facilitant le suivi des mises à jour et des modifications.
|
* **version**: Numéro de version de l'item, facilitant le suivi des mises à jour et des modifications.
|
||||||
* **hash**: Optionnel, fournit un hash de l'item pour vérifier son intégrité et son authenticité.
|
* **hash**: Optionnel, fournit un hash de l'item pour vérifier son intégrité et son authenticité.
|
||||||
* **item_type**: Catégorie ou type de l'item, tel que Process, Member, Payment, qui détermine son rôle et son utilisation dans le réseau.
|
* **item_type**: Catégorie ou type de l'item, tel que Process, Member, Payment, qui détermine son rôle et son utilisation dans le réseau.
|
||||||
* **name**: Nom ou description de l'item, offrant un moyen de le référencer ou de l'identifier de manière lisible.
|
* **name**: Nom ou description de l'item, offrant un moyen de le référencer ou de l'identifier de manière lisible.
|
||||||
* **pagination_number_per_ RequestPCD**: Détermine comment l'item est paginé ou divisé dans le contexte des RequestPCD, affectant la manière dont il est présenté ou accessible.
|
* **pagination_number_per_request_pcd**: Détermine comment l'item est paginé ou divisé dans le contexte des RequestPcd, affectant la manière dont il est présenté ou accessible.
|
||||||
* **metadata**: Comprend MetadataContractPublic, MetadataRoleConfidential, et MetadataPrivate, encapsulant les attributs de l'item selon différents niveaux de confidentialité.
|
* **metadata**: Comprend MetadataContractPublic, MetadataRoleConfidential, et MetadataPrivate, encapsulant les attributs de l'item selon différents niveaux de confidentialité.
|
||||||
|
|
||||||
#### 3.4.1. <a name='Casdutilisation'></a>Cas d'utilisation
|
#### 3.2.1. <a name='Casdutilisation'></a>Cas d'utilisation
|
||||||
|
|
||||||
Les items sont utilisés pour tout, depuis la représentation des participants et des ressources dans le système jusqu'à la structuration des contrats et des processus. Ils sont essentiels pour organiser et gérer efficacement les données et les interactions au sein du réseau 4NK.
|
Les items sont utilisés pour tout, depuis la représentation des participants et des ressources dans le système jusqu'à la structuration des contrats et des processus. Ils sont essentiels pour organiser et gérer efficacement les données et les interactions au sein du réseau 4NK.
|
||||||
|
|
||||||
### 3.5. <a name='MetaData-GestiondesAttributsdItems'></a>MetaData - Gestion des Attributs d'Items
|
### 3.3. <a name='MetaData-GestiondesAttributsdItems'></a>MetaData - Gestion des Attributs d'Items
|
||||||
|
|
||||||
La structure MetaData joue un rôle crucial dans la définition des attributs et des caractéristiques des items, enrichissant leur définition et leur utilité au sein du système.
|
La structure MetaData joue un rôle crucial dans la définition des attributs et des caractéristiques des items, enrichissant leur définition et leur utilité au sein du système.
|
||||||
|
|
||||||
#### 3.5.1. <a name='CompositionetFonction-1'></a>Composition et Fonction
|
#### 3.3.1. <a name='CompositionetFonction-1'></a>Composition et Fonction
|
||||||
|
|
||||||
* **tag_list**, **zone_list**, **label_list**, **ref_list**, **data_list**: Collections d'étiquettes, zones, labels, références, et données associées à l'item, permettant une classification et une organisation détaillées.
|
* **tag_list**, **zone_list**, **label_list**, **ref_list**, **data_list**: Collections d'étiquettes, zones, labels, références, et données associées à l'item, permettant une classification et une organisation détaillées.
|
||||||
* **amount**, **number**: Champs numériques pour représenter des quantités ou des valeurs associées à l'item, utilisés dans divers contextes comme le suivi des ressources ou la définition des conditions.
|
* **amount**, **number**: Champs numériques pour représenter des quantités ou des valeurs associées à l'item, utilisés dans divers contextes comme le suivi des ressources ou la définition des conditions.
|
||||||
* **render_template_list**, **legal_text_list**: Fournissent des templates pour la présentation de l'item et des textes légaux associés, cruciaux pour la documentation et la conformité.
|
* **render_template_list**, **legal_text_list**: Fournissent des templates pour la présentation de l'item et des textes légaux associés, cruciaux pour la documentation et la conformité.
|
||||||
* **key_list**: Liste des clés de chiffrement ou d'autres clés cryptographiques associées à l'item, essentielles pour la sécurité et l'authentification.
|
* **key_list**: Liste des clés de chiffrement ou d'autres clés cryptographiques associées à l'item, essentielles pour la sécurité et l'authentification.
|
||||||
|
|
||||||
#### 3.5.2. <a name='Casdutilisation-1'></a>Cas d'utilisation
|
#### 3.3.2. <a name='Casdutilisation-1'></a>Cas d'utilisation
|
||||||
|
|
||||||
La richesse et la diversité des métadonnées permettent une personnalisation et une spécification précises des items, soutenant des processus complexes, des contrats détaillés, et des interactions sécurisées au sein du réseau.
|
La richesse et la diversité des métadonnées permettent une personnalisation et une spécification précises des items, soutenant des processus complexes, des contrats détaillés, et des interactions sécurisées au sein du réseau.
|
||||||
|
|
||||||
@ -73,4 +72,7 @@ La richesse et la diversité des métadonnées permettent une personnalisation e
|
|||||||
|
|
||||||
## 5. <a name='ExemplesdeCode'></a>Exemples de Code
|
## 5. <a name='ExemplesdeCode'></a>Exemples de Code
|
||||||
|
|
||||||
Extraits de code illustrant l'utilisation des RequestPCD et RequestPRD dans des scénarios réels.
|
## 6. <a name='Todo'></a>Todo
|
||||||
|
|
||||||
|
* [ ] Extraits de code illustrant l'utilisation des RequestPcd et RequestPrd dans des scénarios réels.
|
||||||
|
* [ ] Diagrammes de séquences
|
||||||
|
@ -18,8 +18,8 @@
|
|||||||
* 7.1. [7.1. Connexion d'un client à sa liste relais via les messages de type `MessageConnect`](#ConnexiondunclientsalisterelaisvialesmessagesdetypeMessageConnect)
|
* 7.1. [7.1. Connexion d'un client à sa liste relais via les messages de type `MessageConnect`](#ConnexiondunclientsalisterelaisvialesmessagesdetypeMessageConnect)
|
||||||
* 7.1.1. [7.1.1. Récupération et choix des relais](#Rcuprationetchoixdesrelais)
|
* 7.1.1. [7.1.1. Récupération et choix des relais](#Rcuprationetchoixdesrelais)
|
||||||
* 7.1.2. [7.1.2. Envoi du message de type `MessageConnect` à chaque relais](#EnvoidumessagedetypeMessageConnectchaquerelais)
|
* 7.1.2. [7.1.2. Envoi du message de type `MessageConnect` à chaque relais](#EnvoidumessagedetypeMessageConnectchaquerelais)
|
||||||
* 7.2. [7.2. Envoi de RequestPCD sur les relais via les messages de type `Message`](#Envoide RequestPCDsurlesrelaisvialesmessagesdetypeMessage)
|
* 7.2. [7.2. Envoi de RequestPcd sur les relais via les messages de type `Message`](#EnvoideRequestPcdsurlesrelaisvialesmessagesdetypeMessage)
|
||||||
* 7.3. [7.3. Envoi de RequestPRD sur les relais via les messages de type `Message`](#Envoide RequestPRDsurlesrelaisvialesmessagesdetypeMessage)
|
* 7.3. [7.3. Envoi de RequestPrd sur les relais via les messages de type `Message`](#EnvoideRequestPrdsurlesrelaisvialesmessagesdetypeMessage)
|
||||||
* 7.4. [7.4. Traitement des messages de type `Message` par les clients](#TraitementdesmessagesdetypeMessageparlesclients)
|
* 7.4. [7.4. Traitement des messages de type `Message` par les clients](#TraitementdesmessagesdetypeMessageparlesclients)
|
||||||
* 8. [8. Traitements par les relais](#Traitementsparlesrelais)
|
* 8. [8. Traitements par les relais](#Traitementsparlesrelais)
|
||||||
* 8.1. [8.1. Traitement des messages de type `MessageConnect` par les relais](#TraitementdesmessagesdetypeMessageConnectparlesrelais)
|
* 8.1. [8.1. Traitement des messages de type `MessageConnect` par les relais](#TraitementdesmessagesdetypeMessageConnectparlesrelais)
|
||||||
@ -37,12 +37,12 @@
|
|||||||
* 10.6.1. [10.6.1. Clients](#Clients)
|
* 10.6.1. [10.6.1. Clients](#Clients)
|
||||||
* 10.6.2. [10.6.2. Relais](#Relais-1)
|
* 10.6.2. [10.6.2. Relais](#Relais-1)
|
||||||
* 10.7. [10.7. Connexion au réseau de nœuds de layer 1](#Connexionaurseaudenudsdelayer1)
|
* 10.7. [10.7. Connexion au réseau de nœuds de layer 1](#Connexionaurseaudenudsdelayer1)
|
||||||
* 10.8. [10.8. Horodatage et ancrage des RequestPRD via les transactions Silent Payment (SP)](#Horodatageetancragedes RequestPRDvialestransactionsSilentPaymentSP)
|
* 10.8. [10.8. Horodatage et ancrage des RequestPrd via les transactions Silent Payment (SP)](#HorodatageetancragedesRequestPrdvialestransactionsSilentPaymentSP)
|
||||||
* 11. [## 11. Transactions mainnet Bitcoin](#11.TransactionsmainnetBitcoin)
|
* 11. [## 11. Transactions mainnet Bitcoin](#11.TransactionsmainnetBitcoin)
|
||||||
* 11.1. [11.1. Horodatage et ancrage des blocs de la side chain sur Bitcoin](#HorodatageetancragedesblocsdelasidechainsurBitcoin)
|
* 11.1. [11.1. Horodatage et ancrage des blocs de la side chain sur Bitcoin](#HorodatageetancragedesblocsdelasidechainsurBitcoin)
|
||||||
* 11.2. [11.2. Remboursement des frais d'horodatage et ancrage des blocs de la side chain sur Bitcoin](#RemboursementdesfraisdhorodatageetancragedesblocsdelasidechainsurBitcoin)
|
* 11.2. [11.2. Remboursement des frais d'horodatage et ancrage des blocs de la side chain sur Bitcoin](#RemboursementdesfraisdhorodatageetancragedesblocsdelasidechainsurBitcoin)
|
||||||
* 12. [Exemples de Code](#ExemplesdeCode)
|
* 12. [Exemples de Code](#ExemplesdeCode)
|
||||||
* 13. [Markdown todo](#Markdowntodo)
|
* 13. [Todo](#Todo)
|
||||||
|
|
||||||
<!-- vscode-markdown-toc-config
|
<!-- vscode-markdown-toc-config
|
||||||
numbering=true
|
numbering=true
|
||||||
@ -105,8 +105,8 @@ Le cache contient une liste des hashs des messages de type `Message` et de type
|
|||||||
* MessageHashList: Hashs des objets `Message`.
|
* MessageHashList: Hashs des objets `Message`.
|
||||||
* MessageConnectHashList: Hashs des objets `MessageConnect` (vide pour les clients).
|
* MessageConnectHashList: Hashs des objets `MessageConnect` (vide pour les clients).
|
||||||
* MessageDataEncHashList: Hashs de la donnée encryptée dans les objets `Message`.
|
* MessageDataEncHashList: Hashs de la donnée encryptée dans les objets `Message`.
|
||||||
* RequestPCDHashList: Hashs des `RequestPCD` une fois déchiffrés des objets Message `Message`, avec le hash du message correspondant (vide pour les relais) et état actuel de la collecte des RequestPRD correspondants.
|
* RequestPcdHashList: Hashs des `RequestPcd` une fois déchiffrés des objets Message `Message`, avec le hash du message correspondant (vide pour les relais) et état actuel de la collecte des RequestPrd correspondants.
|
||||||
* RequestPRDHashList: Hashs des `RequestPRD` une fois déchiffrés des objets Message `Message`, avec le hash du message correspondant et l'id de la transaction Silent Payment (SP) correspondante (vide pour les relais).
|
* RequestPrdHashList: Hashs des `RequestPrd` une fois déchiffrés des objets Message `Message`, avec le hash du message correspondant et l'id de la transaction Silent Payment (SP) correspondante (vide pour les relais).
|
||||||
* TxFaucetIdList: Liste des transactions classiques du faucet.
|
* TxFaucetIdList: Liste des transactions classiques du faucet.
|
||||||
* TxSpIdList: Liste des transactions silent payment (SP) reçues.
|
* TxSpIdList: Liste des transactions silent payment (SP) reçues.
|
||||||
|
|
||||||
@ -147,7 +147,7 @@ L'utilisateur reçoit en retour une transaction Silent Payment (SP) contenant de
|
|||||||
|
|
||||||
#### 7.1.1. <a name='Rcuprationetchoixdesrelais'></a>7.1.1. Récupération et choix des relais
|
#### 7.1.1. <a name='Rcuprationetchoixdesrelais'></a>7.1.1. Récupération et choix des relais
|
||||||
|
|
||||||
Afin de pouvoir discuter avec les relais du réseau et faire relayer des `RequestPCD` et des `RequestPRD` sous forme de `Message`, l'utilisateur doit se connecter à un ou plusieurs relais, 4 par défaut.
|
Afin de pouvoir discuter avec les relais du réseau et faire relayer des `RequestPcd` et des `RequestPrd` sous forme de `Message`, l'utilisateur doit se connecter à un ou plusieurs relais, 4 par défaut.
|
||||||
|
|
||||||
L'utilisateur enverra un message de type `MessageConnect` à chaque relais pour se connecter. Puis, il pourra envoyer des `Message` à chacun des 4 relais connectés et recevoir des `Message` de chacun d'eux.
|
L'utilisateur enverra un message de type `MessageConnect` à chaque relais pour se connecter. Puis, il pourra envoyer des `Message` à chacun des 4 relais connectés et recevoir des `Message` de chacun d'eux.
|
||||||
|
|
||||||
@ -167,33 +167,33 @@ L'utilisateur parcourt sa liste de relais et envoie un message de type `MessageC
|
|||||||
|
|
||||||
Il n'y a pas de retour attendu pour ce message.
|
Il n'y a pas de retour attendu pour ce message.
|
||||||
|
|
||||||
### 7.2. <a name='Envoide RequestPCDsurlesrelaisvialesmessagesdetypeMessage'></a>7.2. Envoi de RequestPCD sur les relais via les messages de type `Message`
|
### 7.2. <a name='EnvoideRequestPcdsurlesrelaisvialesmessagesdetypeMessage'></a>7.2. Envoi de RequestPcd sur les relais via les messages de type `Message`
|
||||||
|
|
||||||
Une fois le `RequestPCD` finalisé, il est chiffré par la `ProcessKey` du process. Cette partie chiffrée est la valeur de l'attribut `request_enc` du `Message`.
|
Une fois le `RequestPcd` finalisé, il est chiffré par la `ProcessKey` du process. Cette partie chiffrée est la valeur de l'attribut `request_enc` du `Message`.
|
||||||
|
|
||||||
L'utilisateur parcourt sa liste de relais et envoie un message correspondant de type `Message` en JSON (voir [Specs-Datamodel.md](Specs-Datamodel.md)) à chaque relais pour se connecter, il partage sa liste de relais et sa liste de process.
|
L'utilisateur parcourt sa liste de relais et envoie un message correspondant de type `Message` en JSON (voir [Specs-Datamodel.md](Specs-Datamodel.md)) à chaque relais pour se connecter, il partage sa liste de relais et sa liste de process.
|
||||||
|
|
||||||
### 7.3. <a name='Envoide RequestPRDsurlesrelaisvialesmessagesdetypeMessage'></a>7.3. Envoi de RequestPRD sur les relais via les messages de type `Message`
|
### 7.3. <a name='EnvoideRequestPrdsurlesrelaisvialesmessagesdetypeMessage'></a>7.3. Envoi de RequestPrd sur les relais via les messages de type `Message`
|
||||||
|
|
||||||
Une fois le `RequestPRD` finalisé, une transaction SP est réalisée, dans cette transaction plusieurs hashs sont ajoutés sur des outputs aux indexs suivants:
|
Une fois le `RequestPrd` finalisé, une transaction SP est réalisée, dans cette transaction plusieurs hashs sont ajoutés sur des outputs aux indexs suivants:
|
||||||
|
|
||||||
1. Le hash du message de type `Message` correspondant
|
1. Le hash du message de type `Message` correspondant
|
||||||
2. Le hash du `RequestPRD`
|
2. Le hash du `RequestPrd`
|
||||||
3. Le hash du process
|
3. Le hash du process
|
||||||
4. Le hash de l'`item_name` de l'`Item` concerné
|
4. Le hash de l'`item_name` de l'`Item` concerné
|
||||||
5. Le hash de la valeur de la signature (attribut `sig_value` du RequestPRD)
|
5. Le hash de la valeur de la signature (attribut `sig_value` du RequestPrd)
|
||||||
6. Le hash du `RequestPRD` d'origine associé au RequestPRD (le cas échéant)
|
6. Le hash du `RequestPrd` d'origine associé au RequestPrd (le cas échéant)
|
||||||
7. Le hash du `RequestPCD` d'origine associé au RequestPRD (le cas échéant)
|
7. Le hash du `RequestPcd` d'origine associé au RequestPrd (le cas échéant)
|
||||||
8. Le hash du `RequestPCD` de référence associé au RequestPRD (le cas échéant)
|
8. Le hash du `RequestPcd` de référence associé au RequestPrd (le cas échéant)
|
||||||
9. Le hash d'un `Amount` de paiement (le cas échéant)
|
9. Le hash d'un `Amount` de paiement (le cas échéant)
|
||||||
10. Le hash d'un `Amount`de dépôt (le cas échéant)
|
10. Le hash d'un `Amount`de dépôt (le cas échéant)
|
||||||
11. Un hash d'un engagement externe ou d'un `Number` (le cas échéant)
|
11. Un hash d'un engagement externe ou d'un `Number` (le cas échéant)
|
||||||
|
|
||||||
La clé `KeyConfidential` de cette transaction est utilisée pour chiffrer les champs suivants :
|
La clé `KeyConfidential` de cette transaction est utilisée pour chiffrer les champs suivants :
|
||||||
|
|
||||||
* `RequestPCD_keys_role_confidential_list_enc_by_shared_secret`
|
* `RequestPcd_keys_role_confidential_list_enc_by_shared_secret`
|
||||||
|
|
||||||
Pour les RequestPRD de type `RequestPRDResponse` :
|
Pour les RequestPrd de type `RequestPrdResponse` :
|
||||||
|
|
||||||
* `payment_method_enc_by_shared_secret`
|
* `payment_method_enc_by_shared_secret`
|
||||||
* `deposit_method_enc_by_shared_secret`
|
* `deposit_method_enc_by_shared_secret`
|
||||||
@ -203,21 +203,21 @@ Pour les RequestPRD de type `RequestPRDResponse` :
|
|||||||
* `part_1_enc_hash_enc_by_sp_shared_secret`
|
* `part_1_enc_hash_enc_by_sp_shared_secret`
|
||||||
* `shard_enc_by_sp_shared_secret`
|
* `shard_enc_by_sp_shared_secret`
|
||||||
|
|
||||||
Pour les RequestPRD de type `RequestPRDConfirm` :
|
Pour les RequestPrd de type `RequestPrdConfirm` :
|
||||||
|
|
||||||
* `code_confirm_enc_by_shared_secret`
|
* `code_confirm_enc_by_shared_secret`
|
||||||
|
|
||||||
Pour les RequestPRD de type `RequestPRDKeyBackup` :
|
Pour les RequestPrd de type `RequestPrdKeyBackup` :
|
||||||
|
|
||||||
* `device_footprint_enc_by_sp_shared_secret`
|
* `device_footprint_enc_by_sp_shared_secret`
|
||||||
* `part_1_enc_hash_enc_by_sp_shared_secret`
|
* `part_1_enc_hash_enc_by_sp_shared_secret`
|
||||||
* `shard_enc_by_sp_shared_secret`
|
* `shard_enc_by_sp_shared_secret`
|
||||||
|
|
||||||
Pour les RequestPRD de type `RequestPRDKeyHello` :
|
Pour les RequestPrd de type `RequestPrdKeyHello` :
|
||||||
|
|
||||||
* `part_1_enc_hash_enc_by_sp_shared_secret`
|
* `part_1_enc_hash_enc_by_sp_shared_secret`
|
||||||
|
|
||||||
Puis le `RequestPRD` est chiffré par la `ProcessKey` du process. Cette partie chiffrée est la valeur de l'attribut `request_enc` du `Message`.
|
Puis le `RequestPrd` est chiffré par la `ProcessKey` du process. Cette partie chiffrée est la valeur de l'attribut `request_enc` du `Message`.
|
||||||
|
|
||||||
L'utilisateur parcourt sa liste de relais et envoie un message correspondant de type `Message` en JSON (voir [Specs-Datamodel.md](Specs-Datamodel.md)) à chaque relais pour se connecter, il partage sa liste de relais et sa liste de process.
|
L'utilisateur parcourt sa liste de relais et envoie un message correspondant de type `Message` en JSON (voir [Specs-Datamodel.md](Specs-Datamodel.md)) à chaque relais pour se connecter, il partage sa liste de relais et sa liste de process.
|
||||||
|
|
||||||
@ -236,8 +236,8 @@ Le client met à jour ses propres listes suivantes :
|
|||||||
|
|
||||||
Déchiffrement du message avec la `ProcessKey` du process et contrôles suivants :
|
Déchiffrement du message avec la `ProcessKey` du process et contrôles suivants :
|
||||||
|
|
||||||
* Calcul du hash du RequestPCD ou RequestPRD et vérification de la non-existence du hash dans le cache.
|
* Calcul du hash du RequestPcd ou RequestPrd et vérification de la non-existence du hash dans le cache.
|
||||||
* Voir [ RequestPRD- RequestPCD-Specs.md]( RequestPRD- RequestPCD-Specs.md) pour les détails des contrôles.
|
* Voir [ RequestPrd- RequestPcd-Specs.md]( RequestPrd- RequestPcd-Specs.md) pour les détails des contrôles.
|
||||||
|
|
||||||
Mises à jour des données du cache.
|
Mises à jour des données du cache.
|
||||||
|
|
||||||
@ -373,7 +373,7 @@ Lorsque deux blocs sont minés presque simultanément, cela peut créer une bifu
|
|||||||
|
|
||||||
#### 10.6.1. <a name='Clients'></a>10.6.1. Clients
|
#### 10.6.1. <a name='Clients'></a>10.6.1. Clients
|
||||||
|
|
||||||
Les clients se connectent comme un nœud depuis le SDK au réseau de nœuds de side chain via les protocoles p2p de Bitcoin. Ils reçoivent les blocs et les transactions (mempool) de la side chain et scannent les transactions de la side chain pour trouver les transactions Silent Payment (SP) correspondantes aux RequestPRD, puis les RequestPCD correspondant aux RequestPRD.
|
Les clients se connectent comme un nœud depuis le SDK au réseau de nœuds de side chain via les protocoles p2p de Bitcoin. Ils reçoivent les blocs et les transactions (mempool) de la side chain et scannent les transactions de la side chain pour trouver les transactions Silent Payment (SP) correspondantes aux RequestPrd, puis les RequestPcd correspondant aux RequestPrd.
|
||||||
|
|
||||||
#### 10.6.2. <a name='Relais-1'></a>10.6.2. Relais
|
#### 10.6.2. <a name='Relais-1'></a>10.6.2. Relais
|
||||||
|
|
||||||
@ -383,9 +383,9 @@ Les relais hébergent un nœud complet de la side chain, connecté aux autres me
|
|||||||
|
|
||||||
Les relais hébergent un nœud complet du mainnet, connecté aux autres membres de ce réseau. Voir [Specs-Deployment.md](Specs-Deployment.md) pour les détails de déploiement.
|
Les relais hébergent un nœud complet du mainnet, connecté aux autres membres de ce réseau. Voir [Specs-Deployment.md](Specs-Deployment.md) pour les détails de déploiement.
|
||||||
|
|
||||||
### 10.8. <a name='Horodatageetancragedes RequestPRDvialestransactionsSilentPaymentSP'></a>10.8. Horodatage et ancrage des RequestPRD via les transactions Silent Payment (SP)
|
### 10.8. <a name='HorodatageetancragedesRequestPrdvialestransactionsSilentPaymentSP'></a>10.8. Horodatage et ancrage des RequestPrd via les transactions Silent Payment (SP)
|
||||||
|
|
||||||
Les RequestPRD sont horodatés et ancrés sur la side chain via des transactions Silent Payment (SP) contenant les hashs des messages et des signatures associées ( RequestPRD). Ces transactions sont ajoutées aux blocs, eux-mêmes signés par les nœuds "certificator" de la side chain pour être ajoutés à cette timechain. La dépense des UTXO de la transaction Silent Payment (SP) vaut pour signature (validation de la possession de la clé privée associée). Voir [Specs-Deployment.md](Specs-Deployment.md) pour les détails de déploiement.
|
Les RequestPrd sont horodatés et ancrés sur la side chain via des transactions Silent Payment (SP) contenant les hashs des messages et des signatures associées ( RequestPrd). Ces transactions sont ajoutées aux blocs, eux-mêmes signés par les nœuds "certificator" de la side chain pour être ajoutés à cette timechain. La dépense des UTXO de la transaction Silent Payment (SP) vaut pour signature (validation de la possession de la clé privée associée). Voir [Specs-Deployment.md](Specs-Deployment.md) pour les détails de déploiement.
|
||||||
|
|
||||||
## 11. <a name='11.TransactionsmainnetBitcoin'></a>## 11. Transactions mainnet Bitcoin
|
## 11. <a name='11.TransactionsmainnetBitcoin'></a>## 11. Transactions mainnet Bitcoin
|
||||||
|
|
||||||
@ -399,7 +399,7 @@ Le minage "vert" de 4NK permet de produire les jetons nécessaires au remboursem
|
|||||||
|
|
||||||
## 12. <a name='ExemplesdeCode'></a>Exemples de Code
|
## 12. <a name='ExemplesdeCode'></a>Exemples de Code
|
||||||
|
|
||||||
## Todo
|
## 13. <a name='Todo'></a>Todo
|
||||||
|
|
||||||
* [ ] Extraits de code illustrant l'utilisation des RequestPCD et RequestPRD dans des scénarios réels.
|
* [ ] Extraits de code illustrant l'utilisation des RequestPcd et RequestPrd dans des scénarios réels.
|
||||||
* [ ] Diagrammes de séquences
|
* [ ] Diagrammes de séquences
|
||||||
|
@ -2,127 +2,138 @@
|
|||||||
* 1. [Objectif](#Objectif)
|
* 1. [Objectif](#Objectif)
|
||||||
* 2. [Portée](#Porte)
|
* 2. [Portée](#Porte)
|
||||||
* 3. [3. Documents de référence](#Documentsderfrence)
|
* 3. [3. Documents de référence](#Documentsderfrence)
|
||||||
* 4. [Commun aux RequestPCD et RequestPRD](#Communaux RequestPCDet RequestPRD)
|
* 4. [Commun aux RequestPcd et RequestPrd](#CommunauxRequestPcdetRequestPrd)
|
||||||
* 4.1. [Création et envoi](#Crationetenvoi)
|
* 4.1. [Création et envoi](#Crationetenvoi)
|
||||||
* 4.2. [Réception](#Rception)
|
* 4.2. [Réception](#Rception)
|
||||||
* 5. [Fonction des RequestPCD](#Fonctiondes RequestPCD)
|
* 5. [Fonction des RequestPcd](#FonctiondesRequestPcd)
|
||||||
* 5.1. [Création et envoi](#Crationetenvoi-1)
|
* 5.1. [Création et envoi](#Crationetenvoi-1)
|
||||||
* 5.2. [Réception](#Rception-1)
|
* 5.2. [Réception](#Rception-1)
|
||||||
* 6. [Fonction des RequestPRD](#Fonctiondes RequestPRD)
|
* 6. [Fonction des RequestPrd](#FonctiondesRequestPrd)
|
||||||
* 6.1. [Fonctionnalités optionnelles](#Fonctionnalitsoptionnelles)
|
* 6.1. [Fonctionnalités optionnelles](#Fonctionnalitsoptionnelles)
|
||||||
* 6.2. [Fonction des transactions silent payment SP associées aux RequestPRD](#FonctiondestransactionssilentpaymentSPassociesaux RequestPRD)
|
* 6.2. [Fonction des transactions silent payment SP associées aux RequestPrd](#FonctiondestransactionssilentpaymentSPassociesauxRequestPrd)
|
||||||
* 6.3. [Création et envoi](#Crationetenvoi-1)
|
* 6.3. [Création et envoi](#Crationetenvoi-1)
|
||||||
* 6.4. [Réception](#Rception-1)
|
* 6.4. [Réception](#Rception-1)
|
||||||
* 7. [RequestPRDList - Demande de Listes ( RequestPCD)](#RequestPRDList-DemandedeListes RequestPCD)
|
* 7. [RequestPrdList - Demande de Listes ( RequestPcd)](#RequestPrdList-DemandedeListesRequestPcd)
|
||||||
* 8. [RequestPRDMessage - Envoi de Messages](#RequestPRDMessage-EnvoideMessages)
|
* 7.1. [Création et envoi](#Crationetenvoi-1)
|
||||||
* 9. [RequestPRDUpdate - Mises à Jour de RequestPCD](#RequestPRDUpdate-MisesJourde RequestPCD)
|
* 7.2. [Réception](#Rception-1)
|
||||||
* 10. [RequestPRDConfirm - Confirmation de Réception](#RequestPRDConfirm-ConfirmationdeRception)
|
* 8. [RequestPrdMessage - Envoi de Messages](#RequestPrdMessage-EnvoideMessages)
|
||||||
* 11. [RequestPRDResponse - Répondre à une Demande](#RequestPRDResponse-RpondreuneDemande)
|
* 8.1. [Création et envoi](#Crationetenvoi-1)
|
||||||
* 12. [RequestPRDKeyHelloBakcup](#RequestPRDKeyHelloBakcup)
|
* 8.2. [Réception](#Rception-1)
|
||||||
* 13. [RequestPRDKeyHello - Échange de Clés et d'Identités](#RequestPRDKeyHello-changedeClsetdIdentits)
|
* 9. [RequestPrdUpdate - Mises à Jour de RequestPcd](#RequestPrdUpdate-MisesJourdeRequestPcd)
|
||||||
* 14. [Gestion et Échange des Documents](#GestionetchangedesDocuments)
|
* 9.1. [Création et envoi](#Crationetenvoi-1)
|
||||||
* 14.1. [Création et Distribution](#CrationetDistribution)
|
* 9.2. [Réception](#Rception-1)
|
||||||
* 14.2. [Validation et Mise à Jour](#ValidationetMiseJour)
|
* 10. [RequestPrdConfirm - Confirmation de Réception](#RequestPrdConfirm-ConfirmationdeRception)
|
||||||
* 15. [Exemples de Code](#ExemplesdeCode)
|
* 10.1. [Création et envoi](#Crationetenvoi-1)
|
||||||
* 16. [Todo](#Todo)
|
* 10.2. [Réception](#Rception-1)
|
||||||
|
* 11. [RequestPrdResponse - Répondre à une Demande](#RequestPrdResponse-RpondreuneDemande)
|
||||||
|
* 11.1. [Création et envoi](#Crationetenvoi-1)
|
||||||
|
* 11.2. [Réception](#Rception-1)
|
||||||
|
* 12. [RequestPrdKeyHelloBakcup](#RequestPrdKeyHelloBakcup)
|
||||||
|
* 12.1. [Création et envoi](#Crationetenvoi-1)
|
||||||
|
* 12.2. [Réception](#Rception-1)
|
||||||
|
* 13. [RequestPrdKeyHello - Échange de Clés et d'Identités](#RequestPrdKeyHello-changedeClsetdIdentits)
|
||||||
|
* 13.1. [Création et envoi](#Crationetenvoi-1)
|
||||||
|
* 13.2. [Réception](#Rception-1)
|
||||||
|
* 14. [Exemples de Code](#ExemplesdeCode)
|
||||||
|
* 15. [Todo](#Todo)
|
||||||
|
|
||||||
<!-- vscode-markdown-toc-config
|
<!-- vscode-markdown-toc-config
|
||||||
numbering=true
|
numbering=true
|
||||||
autoSave=true
|
autoSave=true
|
||||||
/vscode-markdown-toc-config -->
|
/vscode-markdown-toc-config -->
|
||||||
<!-- /vscode-markdown-toc --># RequestPRD et RequestPCD - Specs
|
<!-- /vscode-markdown-toc --># RequestPrd et RequestPcd - Specs
|
||||||
|
|
||||||
## 1. <a name='Objectif'></a>Objectif
|
## 1. <a name='Objectif'></a>Objectif
|
||||||
|
|
||||||
Le but de cette section est d'introduire les Portable Contract Document ( RequestPCD) et Portable Request Document ( RequestPRD) comme éléments fondamentaux du système 4NK. Ces documents jouent un rôle crucial dans la sécurisation des échanges de données et la gestion des identités numériques au sein d'un réseau décentralisé. Ils permettent de définir des contrats numériques, de gérer les permissions d'accès, et de faciliter les communications et les opéraations sécurisées entre les différents acteurs du réseau.
|
Le but de cette section est d'introduire les Portable Contract Document ( RequestPcd) et Portable Request Document ( RequestPrd) comme éléments fondamentaux du système 4NK. Ces documents jouent un rôle crucial dans la sécurisation des échanges de données et la gestion des identités numériques au sein d'un réseau décentralisé. Ils permettent de définir des contrats numériques, de gérer les permissions d'accès, et de faciliter les communications et les opéraations sécurisées entre les différents acteurs du réseau.
|
||||||
|
|
||||||
## 2. <a name='Porte'></a>Portée
|
## 2. <a name='Porte'></a>Portée
|
||||||
|
|
||||||
La spécification couvre la conception, le développement, et l'application pratique des RequestPCD et RequestPRD. Elle vise à expliquer leur fonctionnement, leur structure, et la manière dont ils contribuent à l'écosystème 4NK en offrant une méthode sécurisée et efficace pour le partage d'informations et la validation des transactions. Les RequestPCD et RequestPRD encapsulent les données contractuelles et les requêtes dans un format standardisé, assurant l'intégrité, la confidentialité, l'authenticité et la validation des informations échangées.
|
La spécification couvre la conception, le développement, et l'application pratique des RequestPcd et RequestPrd. Elle vise à expliquer leur fonctionnement, leur structure, et la manière dont ils contribuent à l'écosystème 4NK en offrant une méthode sécurisée et efficace pour le partage d'informations et la validation des transactions. Les RequestPcd et RequestPrd encapsulent les données contractuelles et les requêtes dans un format standardisé, assurant l'intégrité, la confidentialité, l'authenticité et la validation des informations échangées.
|
||||||
|
|
||||||
## 3. <a name='Documentsderfrence'></a>3. Documents de référence
|
## 3. <a name='Documentsderfrence'></a>3. Documents de référence
|
||||||
|
|
||||||
Voir [Doc_references.md](Doc_references.md).
|
Voir [Doc_references.md](Doc_references.md).
|
||||||
|
|
||||||
## 4. <a name='Communaux RequestPCDet RequestPRD'></a>Commun aux RequestPCD et RequestPRD
|
## 4. <a name='CommunauxRequestPcdetRequestPrd'></a>Commun aux RequestPcd et RequestPrd
|
||||||
|
|
||||||
### 4.1. <a name='Crationetenvoi'></a>Création et envoi
|
### 4.1. <a name='Crationetenvoi'></a>Création et envoi
|
||||||
|
|
||||||
Les RequestPCD et les RequestPRD sont envoyés sous forme de `message` (JSON) depuis les websockets des relais.
|
Les RequestPcd et les RequestPrd sont envoyés sous forme de `message` (JSON) depuis les websockets des relais.
|
||||||
|
|
||||||
Les messages contiennent des RequestPRD ou des RequestPCD encapsulés dans l'attribut `request_enc`, chiffré par la clé `ProcessKey` du `process` concerné.
|
Les messages contiennent des RequestPrd ou des RequestPcd encapsulés dans l'attribut `request_enc`, chiffré par la clé `ProcessKey` du `process` concerné.
|
||||||
|
|
||||||
**Création du message et envoi**: voir [Message-SP-Specs.md](Message-SP-Specs.md).
|
**Création du message et envoi**: voir [Message-SP-Specs.md](Message-SP-Specs.md).
|
||||||
|
|
||||||
### 4.2. <a name='Rception'></a>Réception
|
### 4.2. <a name='Rception'></a>Réception
|
||||||
|
|
||||||
Les RequestPCD et les RequestPRD sont reçus sous forme de `message` (JSON) depuis les websockets des relais.
|
Les RequestPcd et les RequestPrd sont reçus sous forme de `message` (JSON) depuis les websockets des relais.
|
||||||
|
|
||||||
Les messages contiennent des RequestPRD ou des RequestPCD encapsulés dans l'attribut `request_enc`, chiffré par la clé `ProcessKey` du `process` concerné.
|
Les messages contiennent des RequestPrd ou des RequestPcd encapsulés dans l'attribut `request_enc`, chiffré par la clé `ProcessKey` du `process` concerné.
|
||||||
|
|
||||||
A la réception des messages, ils sont tous déchiffrés puis conservés ou non en fonction du `process hash` du RequestPCD ou du RequestPRD (dans l'attribut `request`). Si le `process hash` n'est pas reconnu, le message est ignoré.
|
A la réception des messages, ils sont tous déchiffrés puis conservés ou non en fonction du `process hash` du RequestPcd ou du RequestPrd (dans l'attribut `request`). Si le `process hash` n'est pas reconnu, le message est ignoré.
|
||||||
|
|
||||||
Les RequestPRD et RequestPCD sont au format JSON. Voir [Specs-Datamodel.md](Specs-Datamodel.md).
|
Les RequestPrd et RequestPcd sont au format JSON. Voir [Specs-Datamodel.md](Specs-Datamodel.md).
|
||||||
|
|
||||||
Les types RequestPRD et RequestPCD sont distingués par l'attribut `request_type` dans le `message`.
|
Les types RequestPrd et RequestPcd sont distingués par l'attribut `request_type` dans le `message`.
|
||||||
|
|
||||||
En cas de RequestPCD ou RequestPRD en relation via `RequestPCD_reference_hash` ou `RequestPRD_reference_hash` ou `RequestPCD_origin_hash` ou `RequestPRD_origin_hash` ou `item_reference_hash` (dans des RequestPCD), il avoir reçu ou attendre ces documents pour traiter le message.
|
En cas de RequestPcd ou RequestPrd en relation via `RequestPcd_reference_hash` ou `RequestPrd_reference_hash` ou `RequestPcd_origin_hash` ou `RequestPrd_origin_hash` ou `item_reference_hash` (dans des RequestPcd), il avoir reçu ou attendre ces documents pour traiter le message.
|
||||||
|
|
||||||
**Réception du message**: voir [Message-SP-Specs.md](Message-SP-Specs.md).
|
**Réception du message**: voir [Message-SP-Specs.md](Message-SP-Specs.md).
|
||||||
|
|
||||||
Pour les RequestPCD et les RequestPRD il faut vérifier que le hash du document n'est pas déjà en cas, si c'est le cas, le message est ignoré.
|
Pour les RequestPcd et les RequestPrd il faut vérifier que le hash du document n'est pas déjà en cas, si c'est le cas, le message est ignoré.
|
||||||
|
|
||||||
## 5. <a name='Fonctiondes RequestPCD'></a>Fonction des RequestPCD
|
## 5. <a name='FonctiondesRequestPcd'></a>Fonction des RequestPcd
|
||||||
|
|
||||||
Les Portable Contract Documents ( RequestPCD) sont des documents JSON qui encapsulent les listes versionnées d'`Item` dont les attributs sont chiffrés soit en public, soit en confidentiel par rôles soit en privé (cf. [Specs-Security.md](Specs-Security.md)).
|
Les Portable Contract Documents ( RequestPcd) sont des documents JSON qui encapsulent les listes versionnées d'`Item` dont les attributs sont chiffrés soit en public, soit en confidentiel par rôles soit en privé (cf. [Specs-Security.md](Specs-Security.md)).
|
||||||
|
|
||||||
Les `Item` ainsi échangés via les RequestPCD sont vérifiés par les `RequestPRDResponse` afin de vérifier les validations de ces données et leurs conformités avec les `process` et les `members` concernés.
|
Les `Item` ainsi échangés via les RequestPcd sont vérifiés par les `RequestPrdResponse` afin de vérifier les validations de ces données et leurs conformités avec les `process` et les `members` concernés.
|
||||||
|
|
||||||
### 5.1. <a name='Crationetenvoi-1'></a>Création et envoi
|
### 5.1. <a name='Crationetenvoi-1'></a>Création et envoi
|
||||||
|
|
||||||
La création d'un RequestPCD suit plusieurs étapes :
|
La création d'un RequestPcd suit plusieurs étapes :
|
||||||
|
|
||||||
1. **Chargement de la dernière version de la liste ( RequestPCD)**: Récupération de la dernière version de la liste du type d'`Item` à partir de la source de données, telle qu'une base de données ou un système de stockage.
|
1. **Chargement de la dernière version de la liste ( RequestPcd)**: Récupération de la dernière version de la liste du type d'`Item` à partir de la source de données, telle qu'une base de données ou un système de stockage.
|
||||||
2. **Mise à jour**: Ajouts et modifications eventuelles des `Item`
|
2. **Mise à jour**: Ajouts et modifications eventuelles des `Item`
|
||||||
3. **Chiffrement des attributs**: Chiffrement des attributs de chaque Item selon les règles de confidentialité et de partage des clés (cf. [Specs-Security.md](Specs-Security.md)).
|
3. **Chiffrement des attributs**: Chiffrement des attributs de chaque Item selon les règles de confidentialité et de partage des clés (cf. [Specs-Security.md](Specs-Security.md)).
|
||||||
4. **Chiffrement du RequestPCD**: Chiffrement du RequestPCD avec la clé `ProcessKey` du `process` concerné.
|
4. **Chiffrement du RequestPcd**: Chiffrement du RequestPcd avec la clé `ProcessKey` du `process` concerné.
|
||||||
5. Traitements communs aux RequestPCD et RequestPRD
|
5. Traitements communs aux RequestPcd et RequestPrd
|
||||||
|
|
||||||
### 5.2. <a name='Rception-1'></a>Réception
|
### 5.2. <a name='Rception-1'></a>Réception
|
||||||
|
|
||||||
La réception d'un RequestPCD suit plusieurs étapes :
|
La réception d'un RequestPcd suit plusieurs étapes :
|
||||||
|
|
||||||
1. Traitements communs aux RequestPCD et RequestPRD
|
1. Traitements communs aux RequestPcd et RequestPrd
|
||||||
2. Recherche des RequestPRD en relation via `RequestPCD_reference_hash` et `RequestPCD_origin_hash` de ces RequestPRD et attente si nécessaire.
|
2. Recherche des RequestPrd en relation via `RequestPcd_reference_hash` et `RequestPcd_origin_hash` de ces RequestPrd et attente si nécessaire.
|
||||||
3. Déchiffrage des attributs publics des `Item` des RequestPCD avec la `ProcessKey` du `process` concerné.
|
3. Déchiffrage des attributs publics des `Item` des RequestPcd avec la `ProcessKey` du `process` concerné.
|
||||||
4. Déchiffrage des attributs confidentiels des `Item` des RequestPCD avec les clés de déchiffrement depuis l'attribut `RequestPCD_keys_role_confidential_list_enc_by_shared_secret` des RequestPRD.
|
4. Déchiffrage des attributs confidentiels des `Item` des RequestPcd avec les clés de déchiffrement depuis l'attribut `RequestPcd_keys_role_confidential_list_enc_by_shared_secret` des RequestPrd.
|
||||||
5. Déchiffrage des attributs privés des `Item` des RequestPCD avec la clé privée `KeyRecover`
|
5. Déchiffrage des attributs privés des `Item` des RequestPcd avec la clé privée `KeyRecover`
|
||||||
6. Mise à jour du cache pour les traitement des RequestPRD.
|
6. Mise à jour du cache pour les traitement des RequestPrd.
|
||||||
|
|
||||||
## 6. <a name='Fonctiondes RequestPRD'></a>Fonction des RequestPRD
|
## 6. <a name='FonctiondesRequestPrd'></a>Fonction des RequestPrd
|
||||||
|
|
||||||
Les Portable Request Documents ( RequestPRD) sont des documents JSON qui encapsulent les valeurs de signatures et les clés de déchiffrement nécessaires à l'interprétation des RequestPCD via l'attribut `RequestPCD_keys_role_confidential_list_enc_by_shared_secret`. Ils sont utilisés pour demander des actions spécifiques, telles que l'envoi de messages, la mise à jour des informations contractuelles, ou la confirmation de transactions.
|
Les Portable Request Documents ( RequestPrd) sont des documents JSON qui encapsulent les valeurs de signatures et les clés de déchiffrement nécessaires à l'interprétation des RequestPcd via l'attribut `RequestPcd_keys_role_confidential_list_enc_by_shared_secret`. Ils sont utilisés pour demander des actions spécifiques, telles que l'envoi de messages, la mise à jour des informations contractuelles, ou la confirmation de transactions.
|
||||||
|
|
||||||
Les clés de chiffrement des attributs confidentiels par rôles des `Item` des RequestPCD sont chiffrées dans les RequestPRD avec le chiffrement du RequestPRD par la clé `KeyConfidential` d'une transaction Silent Payment SP (cf. [Specs-Security.md](Specs-Security.md)). Ces clés ne sont distribués qu'aux `members` concernés par les `Item` des RequestPCD (rôles dans les `process`).
|
Les clés de chiffrement des attributs confidentiels par rôles des `Item` des RequestPcd sont chiffrées dans les RequestPrd avec le chiffrement du RequestPrd par la clé `KeyConfidential` d'une transaction Silent Payment SP (cf. [Specs-Security.md](Specs-Security.md)). Ces clés ne sont distribués qu'aux `members` concernés par les `Item` des RequestPcd (rôles dans les `process`).
|
||||||
|
|
||||||
Les RequestPRD sont de plusieurs types tels que `RequestPRDList`, `RequestPRDMessage`, `RequestPRDUpdate`, etc.: Variations de `RequestPRD` pour différentes actions, telles que l'envoi de messages, la mise à jour des informations contractuelles, ou la confirmation de transactions.
|
Les RequestPrd sont de plusieurs types tels que `RequestPrdList`, `RequestPrdMessage`, `RequestPrdUpdate`, etc.: Variations de `RequestPrd` pour différentes actions, telles que l'envoi de messages, la mise à jour des informations contractuelles, ou la confirmation de transactions.
|
||||||
|
|
||||||
### 6.1. <a name='Fonctionnalitsoptionnelles'></a>Fonctionnalités optionnelles
|
### 6.1. <a name='Fonctionnalitsoptionnelles'></a>Fonctionnalités optionnelles
|
||||||
|
|
||||||
L'attribut `sig_value` permet de donner une valeur aux signatures. Les valeurs des signatures sont définies par rôles dans les `ItemProcess` avec des valeurs valant pour `OK` ou `KO` pour `none` pour les validations des `RequestPRD`.
|
L'attribut `sig_value` permet de donner une valeur aux signatures. Les valeurs des signatures sont définies par rôles dans les `ItemProcess` avec des valeurs valant pour `OK` ou `KO` pour `none` pour les validations des `RequestPrd`.
|
||||||
|
|
||||||
Lorsque que la réponse fait référence à un RequestPCD il est précisé dans `RequestPCD_reference_hash`, idem pour les RequestPRD avec `RequestPRD_reference_hash`.
|
Lorsque que la réponse fait référence à un RequestPcd il est précisé dans `RequestPcd_reference_hash`, idem pour les RequestPrd avec `RequestPrd_reference_hash`.
|
||||||
|
|
||||||
Lorsque que la réponse fait suite directement à un RequestPCD il est précisé dans `RequestPCD_origin_hash`, idem pour les RequestPRD avec `RequestPRD_origin_hash`.
|
Lorsque que la réponse fait suite directement à un RequestPcd il est précisé dans `RequestPcd_origin_hash`, idem pour les RequestPrd avec `RequestPrd_origin_hash`.
|
||||||
|
|
||||||
Les `RequestPRDResponse` signalent de façon confidentielle :
|
Les `RequestPrdResponse` signalent de façon confidentielle :
|
||||||
|
|
||||||
* soient des conditions ad'hoc déjà remplies via l'attribut `payment_method_enc_by_shared_secret`, `deposit_method_enc_by_shared_secret`, `commitment_method_enc_by_shared_secret`, `commitment_ RequestPCD_hash_list` pour les paiements et preuves ad'hoc éventuellements associés aux RequestPCD de la nouvelle version.
|
* soient des conditions ad'hoc déjà remplies via l'attribut `payment_method_enc_by_shared_secret`, `deposit_method_enc_by_shared_secret`, `commitment_method_enc_by_shared_secret`, `commitment_request_pcd_hash_list` pour les paiements et preuves ad'hoc éventuellements associés aux RequestPcd de la nouvelle version.
|
||||||
* soient des appels pour recevoir les moyens de satisfaire ces conditions via les attributs `ask_payment_method_enc_by_shared_secret`, `ask_deposit_method_enc_by_shared_secret`, `ask_commitment_method_enc_by_shared_secret`.
|
* soient des appels pour recevoir les moyens de satisfaire ces conditions via les attributs `ask_payment_method_enc_by_shared_secret`, `ask_deposit_method_enc_by_shared_secret`, `ask_commitment_method_enc_by_shared_secret`.
|
||||||
|
|
||||||
Les `Item` associés sont référencés dans des RequestPCD identifiés par `payment_ RequestPCD_hash_list_enc_by_shared_secret`, `cap_ RequestPCD_hash_list_enc_by_shared_secret` (cas des payments temporaires en l'attente du passage d'un cap), `deposit_ RequestPCD_hash_list_enc_by_shared_secret` et `commitment_ RequestPCD_hash_list_enc_by_shared_secret`.
|
Les `Item` associés sont référencés dans des RequestPcd identifiés par `payment_request_pcd_hash_list_enc_by_shared_secret`, `cap_request_pcd_hash_list_enc_by_shared_secret` (cas des payments temporaires en l'attente du passage d'un cap), `deposit_request_pcd_hash_list_enc_by_shared_secret` et `commitment_request_pcd_hash_list_enc_by_shared_secret`.
|
||||||
|
|
||||||
Des champs messages peuvent accompagner les RequestPRD via `message_public`, `message_confidential`, `message_private`.
|
Des champs messages peuvent accompagner les RequestPrd via `message_public`, `message_confidential`, `message_private`.
|
||||||
|
|
||||||
Il est aussi possible de partager des clés de chiffrement ad'hoc via `certif_key_enc_by_shared_secret`.
|
Il est aussi possible de partager des clés de chiffrement ad'hoc via `certif_key_enc_by_shared_secret`.
|
||||||
|
|
||||||
@ -132,145 +143,163 @@ Les adresses et les roles sont précisés en cas d'utilisateurs ayant plusieurs
|
|||||||
|
|
||||||
Tous les échanges sont complétés de l'empreinte du device de l'emetteur envoyée de façon confidentielle via `device_footprint_enc_by_shared_secret`.
|
Tous les échanges sont complétés de l'empreinte du device de l'emetteur envoyée de façon confidentielle via `device_footprint_enc_by_shared_secret`.
|
||||||
|
|
||||||
### 6.2. <a name='FonctiondestransactionssilentpaymentSPassociesaux RequestPRD'></a>Fonction des transactions silent payment SP associées aux RequestPRD
|
### 6.2. <a name='FonctiondestransactionssilentpaymentSPassociesauxRequestPrd'></a>Fonction des transactions silent payment SP associées aux RequestPrd
|
||||||
|
|
||||||
La clé `KeyConfidential` d'une transaction Silent Payment SP est utilisée pour chiffrer les RequestPRD. Cette clé est échangée avec le destinataire via un Diffie-Hellman (cf. [Specs-Security.md](Specs-Security.md)) dans la transaction. Cette information est parrallèle aux RequestPRD et permet une meilleur sécurité et confidentialité des échanges.
|
La clé `KeyConfidential` d'une transaction Silent Payment SP est utilisée pour chiffrer les RequestPrd. Cette clé est échangée avec le destinataire via un Diffie-Hellman (cf. [Specs-Security.md](Specs-Security.md)) dans la transaction. Cette information est parrallèle aux RequestPrd et permet une meilleur sécurité et confidentialité des échanges.
|
||||||
|
|
||||||
La transaction Silent Payment SP a aussi une fonction d'horodate et de preuve de publication des RequestPRD donc de la validation des données des RequestPCD. Les outputs de la transaction Silent Payment SP contiennent les empreintes cryptographiques des `messages` et RequestPRD (sauf `RequestPRDKeyBackup`) et des RequestPCD. Ainsi l'infrastructure blockchain de signet de 4NK permet de vérifier l'intégrité des flux, leur ordre de référence (horodatage) et leur preuve de publication.
|
La transaction Silent Payment SP a aussi une fonction d'horodate et de preuve de publication des RequestPrd donc de la validation des données des RequestPcd. Les outputs de la transaction Silent Payment SP contiennent les empreintes cryptographiques des `messages` et RequestPrd (sauf `RequestPrdKeyBackup`) et des RequestPcd. Ainsi l'infrastructure blockchain de signet de 4NK permet de vérifier l'intégrité des flux, leur ordre de référence (horodatage) et leur preuve de publication.
|
||||||
|
|
||||||
Les `RequestPRDConfirm` qui sont des accusés automatiques de réception des RequestPRD sont aussi associés à une transaction Silent Payment SP, ce qui permet d'ajouter les preuves de réception des demandes et des validations (ou non).
|
Les `RequestPrdConfirm` qui sont des accusés automatiques de réception des RequestPrd sont aussi associés à une transaction Silent Payment SP, ce qui permet d'ajouter les preuves de réception des demandes et des validations (ou non).
|
||||||
|
|
||||||
### 6.3. <a name='Crationetenvoi-1'></a>Création et envoi
|
### 6.3. <a name='Crationetenvoi-1'></a>Création et envoi
|
||||||
|
|
||||||
La création d'un RequestPRD suit plusieurs étapes :
|
La création d'un RequestPrd suit plusieurs étapes :
|
||||||
|
|
||||||
1. **Chargement des clés de chiffrement confidentiel'**: Récupération des clés de chiffrement confidentiel des attributs des items d'un RequestPCD.
|
1. **Chargement des clés de chiffrement confidentiel'**: Récupération des clés de chiffrement confidentiel des attributs des items d'un RequestPcd.
|
||||||
2. **Chiffrement du RequestPRD**: Chiffrement du RequestPRD avec la clé `ProcessKey` du `process` concerné.
|
2. **Chiffrement du RequestPrd**: Chiffrement du RequestPrd avec la clé `ProcessKey` du `process` concerné.
|
||||||
3. **Création de l'adresse SP**: Création d'une adresse Silent Payment SP pour le paiement des frais de transaction depuis l'adresse signet de l'utilisateur décrit dans un objet `ItemMember` (cf. [Specs-Datamodel.md](Specs-Datamodel.md)) avec les outupts de la transaction Silent Payment SP correspondants au RequestPRD et aux éventuels RequestPCD associés.
|
3. **Création de l'adresse SP**: Création d'une adresse Silent Payment SP pour le paiement des frais de transaction depuis l'adresse signet de l'utilisateur décrit dans un objet `ItemMember` (cf. [Specs-Datamodel.md](Specs-Datamodel.md)) avec les outupts de la transaction Silent Payment SP correspondants au RequestPrd et aux éventuels RequestPcd associés.
|
||||||
4. **Création du message**: Création du `message` contenant le RequestPRD chiffré, la preuve de travail, l'adresse de faucet
|
4. **Création du message**: Création du `message` contenant le RequestPrd chiffré, la preuve de travail, l'adresse de faucet
|
||||||
5. **Sélection des relais pour le message**: Sélection de 4 relais pour le message selon l'historique des pings et des réponses retournées.
|
5. **Sélection des relais pour le message**: Sélection de 4 relais pour le message selon l'historique des pings et des réponses retournées.
|
||||||
6. **Sélection des noeuds de signet pour la transaction silent Payment (SP)**: Sélection de 4 noeuds de signet pour l'envoi de la transaction Silent Payment SP.
|
6. **Sélection des noeuds de signet pour la transaction silent Payment (SP)**: Sélection de 4 noeuds de signet pour l'envoi de la transaction Silent Payment SP.
|
||||||
7. **Envoi du message**: Envoi du message aux relais et des transactions aux noeuds de signet.
|
7. **Envoi du message**: Envoi du message aux relais et des transactions aux noeuds de signet.
|
||||||
|
|
||||||
### 6.4. <a name='Rception-1'></a>Réception
|
### 6.4. <a name='Rception-1'></a>Réception
|
||||||
|
|
||||||
La réception d'un RequestPCD suit plusieurs étapes :
|
La réception d'un RequestPcd suit plusieurs étapes :
|
||||||
|
|
||||||
1. Traitements communs aux RequestPCD et RequestPRD
|
1. Traitements communs aux RequestPcd et RequestPrd
|
||||||
2. Recherche des RequestPCD en relation via `RequestPCD_reference_hash` et `RequestPCD_origin_hash` et attente si nécessaire.
|
2. Recherche des RequestPcd en relation via `RequestPcd_reference_hash` et `RequestPcd_origin_hash` et attente si nécessaire et traitement de ceux ci.
|
||||||
3. Recherche des RequestPRD en relation via `RequestPRD_reference_hash` et `RequestPRD_origin_hash` et attente si nécessaire.
|
3. Vérification de la conformité des RequestPcd en relation.
|
||||||
4. Recherche de l'`Item` associé via `item_reference_hash` et attente si nécessaire.
|
4. Recherche des RequestPrd en relation via `RequestPrd_reference_hash` et `RequestPrd_origin_hash` et attente si nécessaire et traitement de ceux ci.
|
||||||
5. Déchiffrage des attributs confidentiels notés `<attribut>_enc_by_shared_secret` depuis la `KeyConfidential` de la transaction silent payment SP correspondante via hash du RequestPRD dans l'output `2` de la transaction.
|
5. Vérification de la conformité des RequestPrd en relation.
|
||||||
6. Mise à jour du cache pour les traitement des RequestPRD.
|
6. Recherche de l'`Item` associé via `item_reference_hash` et attente si nécessaire et traitement de celui ci.
|
||||||
7. Traitements spécifiques au type de RequestPRD.
|
7. Déchiffrage des attributs confidentiels notés `<attribut>_enc_by_shared_secret` depuis la `KeyConfidential` de la transaction silent payment SP correspondante via hash du RequestPrd dans l'output `2` de la transaction.
|
||||||
|
8. Mise à jour du cache pour les traitement des RequestPrd.
|
||||||
|
9. Traitements spécifiques au type de RequestPrd.
|
||||||
|
|
||||||
## 7. <a name='RequestPRDList-DemandedeListes RequestPCD'></a>RequestPRDList - Demande de Listes ( RequestPCD)
|
## 7. <a name='RequestPrdList-DemandedeListesRequestPcd'></a>RequestPrdList - Demande de Listes ( RequestPcd)
|
||||||
|
|
||||||
Utile pour les utilisateurs cherchant à consulter ou à explorer des listes de contrats, de membres, ou d'autres items dans le réseau. Chaque RequestPCD liste des `Item` d'un même type, par exemple les `ItemProcess`, les `ItemMember`, les `ItemPeer`, les `ItemPayment`, etc.
|
Utile pour les utilisateurs cherchant à consulter ou à explorer des listes de contrats, de membres, ou d'autres items dans le réseau. Chaque RequestPcd liste des `Item` d'un même type, par exemple les `ItemProcess`, les `ItemMember`, les `ItemPeer`, les `ItemPayment`, etc.
|
||||||
|
|
||||||
### Création et envoi
|
### 7.1. <a name='Crationetenvoi-1'></a>Création et envoi
|
||||||
|
|
||||||
Traitements des RequestPRD, avec le `type_request` spécifique à `RequestPRDList`.
|
L'envoi d'un `RequestPrdList` suit plusieurs étapes :
|
||||||
|
|
||||||
### Réception
|
1. Traitements des RequestPrd, avec le `type_request` spécifique à `RequestPrdList`.
|
||||||
|
2. Envoi de la transaction Silent Payment SP.
|
||||||
|
|
||||||
La réception d'un `RequestPRDList` suit plusieurs étapes :
|
### 7.2. <a name='Rception-1'></a>Réception
|
||||||
|
|
||||||
1. Traitements des RequestPRD
|
La réception d'un `RequestPrdList` suit plusieurs étapes :
|
||||||
2.
|
|
||||||
|
|
||||||
## 8. <a name='RequestPRDMessage-EnvoideMessages'></a>RequestPRDMessage - Envoi de Messages
|
1. Traitements des RequestPrd
|
||||||
|
2. Création et envoi d'un `RequestPrdConfirm` pour confirmer la réception du `RequestPrdList`.
|
||||||
|
3. Recherche en cache de la dernière version de la liste du type d'`Item` concerné.
|
||||||
|
4. Création et envoi d'un `RequestPcd` avec la dernière version de la liste du type d'`Item` concerné.
|
||||||
|
5. Création et envoi à l'émetteur du `RequestPrdList` d'un `RequestPrdRResponse` avec :
|
||||||
|
5.1. le hash du `RequestPcd` envoyé dans l'attribut `RequestPcd_reference_hash`
|
||||||
|
5.2. le hash du `RequestPrdList` reçu dans l'attribut `RequestPrd_origin_hash`
|
||||||
|
6. Mise à jour du cache avec les nouveaux `RequestPcd` et `RequestPrdResponse` et `RequestPrdConfirm` envoyés.
|
||||||
|
|
||||||
Le RequestPRDMessage facilite l'envoi de messages sécurisés entre utilisateurs ou entre utilisateurs et processus/contrats.
|
## 8. <a name='RequestPrdMessage-EnvoideMessages'></a>RequestPrdMessage - Envoi de Messages
|
||||||
|
|
||||||
|
Le RequestPrdMessage facilite l'envoi de messages sécurisés entre utilisateurs ou entre utilisateurs et processus/contrats.
|
||||||
|
|
||||||
Permet la communication directe et sécurisée au sein du réseau, supportant des échanges d'informations critiques ou des notifications entre parties.
|
Permet la communication directe et sécurisée au sein du réseau, supportant des échanges d'informations critiques ou des notifications entre parties.
|
||||||
|
|
||||||
Les `RequestPRDMessage` répondent aux `RequestPRDMessage`.
|
Les `RequestPrdMessage` répondent aux `RequestPrdMessage`.
|
||||||
|
|
||||||
### Création et envoi
|
### 8.1. <a name='Crationetenvoi-1'></a>Création et envoi
|
||||||
|
|
||||||
Traitements des RequestPRD, avec le `type_request` spécifique à `RequestPRDMessage`.
|
Traitements des RequestPrd, avec le `type_request` spécifique à `RequestPrdMessage`.
|
||||||
|
|
||||||
### Réception
|
### 8.2. <a name='Rception-1'></a>Réception
|
||||||
|
|
||||||
## 9. <a name='RequestPRDUpdate-MisesJourde RequestPCD'></a>RequestPRDUpdate - Mises à Jour de RequestPCD
|
La réception d'un `RequestPrdMessage` suit plusieurs étapes :
|
||||||
|
|
||||||
`RequestPRDUpdate` est conçu pour demander des mises à jour des listes via des nouvelles versions de `RequestPCD`.
|
1. Traitements des RequestPrd
|
||||||
|
2. Création et envoi d'un `RequestPrdConfirm` pour confirmer la réception du `RequestPrdList`.
|
||||||
|
3. Recherche en cache de la dernière version de la liste du type d'`Item` concerné.
|
||||||
|
4. Création et envoi d'un `RequestPcd` avec la dernière version de la liste du type d'`Item` concerné.
|
||||||
|
5. Création et envoi à l'émetteur du `RequestPrdList` d'un `RequestPrdRResponse` avec :
|
||||||
|
5.1. le hash du `RequestPcd` envoyé dans l'attribut `RequestPcd_reference_hash`
|
||||||
|
5.2. le hash du `RequestPrdList` reçu dans l'attribut `RequestPrd_origin_hash`
|
||||||
|
|
||||||
Basé sur le `RequestPRD`. avec des additions pour spécifier les modifications demandées, y compris de nouveaux attributs ou valeurs à mettre à jour :
|
## 9. <a name='RequestPrdUpdate-MisesJourdeRequestPcd'></a>RequestPrdUpdate - Mises à Jour de RequestPcd
|
||||||
|
|
||||||
|
`RequestPrdUpdate` est conçu pour demander des mises à jour des listes via des nouvelles versions de `RequestPcd`.
|
||||||
|
|
||||||
|
Basé sur le `RequestPrd`. avec des additions pour spécifier les modifications demandées, y compris de nouveaux attributs ou valeurs à mettre à jour :
|
||||||
|
|
||||||
Essentiel pour les utilisateurs ou les processus nécessitant de mettre à jour des informations contractuelles ou des attributs d'items, assurant la pertinence et l'actualité des données dans le système.
|
Essentiel pour les utilisateurs ou les processus nécessitant de mettre à jour des informations contractuelles ou des attributs d'items, assurant la pertinence et l'actualité des données dans le système.
|
||||||
|
|
||||||
Par exemple, mettre à jour la liste des membres permet d'ajouter de nouveaux utilisateurs sur un `process`, la mise à jour de la liste des `process` permettra de leur affecter un nouveau role.
|
Par exemple, mettre à jour la liste des membres permet d'ajouter de nouveaux utilisateurs sur un `process`, la mise à jour de la liste des `process` permettra de leur affecter un nouveau role.
|
||||||
|
|
||||||
Les `RequestPRDUpdate` signalent au réseau via l'attribut `RequestPCD_new_version_hash` les nouvelles version des RequestPCD.
|
Les `RequestPrdUpdate` signalent au réseau via l'attribut `RequestPcd_new_version_hash` les nouvelles version des RequestPcd.
|
||||||
|
|
||||||
### Création et envoi
|
### 9.1. <a name='Crationetenvoi-1'></a>Création et envoi
|
||||||
|
|
||||||
Traitements des RequestPRD, avec le `type_request` spécifique à `RequestPRDUpdate`.
|
Traitements des RequestPrd, avec le `type_request` spécifique à `RequestPrdUpdate`.
|
||||||
|
|
||||||
### Réception
|
### 9.2. <a name='Rception-1'></a>Réception
|
||||||
|
|
||||||
|
## 10. <a name='RequestPrdConfirm-ConfirmationdeRception'></a>RequestPrdConfirm - Confirmation de Réception
|
||||||
|
|
||||||
|
Le RequestPrdConfirm est utilisé pour confirmer la réception et le traitement de demandes ou de transactions, jouant un rôle crucial dans la validation des actions au sein du réseau.
|
||||||
|
|
||||||
## 10. <a name='RequestPRDConfirm-ConfirmationdeRception'></a>RequestPRDConfirm - Confirmation de Réception
|
Les `RequestPrdList`, `RequestPrdUpdate`, `RequestPrdMessage`, `RequestPrdResponse` et `RequestPrdKeyHello` reçoivent systématiquement un `RequestPrdConfirm` depuis leur réception par le destinataire.
|
||||||
|
|
||||||
Le RequestPRDConfirm est utilisé pour confirmer la réception et le traitement de demandes ou de transactions, jouant un rôle crucial dans la validation des actions au sein du réseau.
|
`code_confirm_enc_by_shared_secret`: Un code de confirmation chiffré qui valide l'authenticité et l'intégrité de la réponse, assurant que la confirmation est sécurisée et provient de la source attendue. Dans ce cas un output spécifique chiffré par la clé `KeyConfidential` précise ce code, à confirmer dans le RequestPrdConfirm.
|
||||||
|
|
||||||
Les `RequestPRDList`, `RequestPRDUpdate`, `RequestPRDMessage`, `RequestPRDResponse` et `RequestPRDKeyHello` reçoivent systématiquement un `RequestPRDConfirm` depuis leur réception par le destinataire.
|
|
||||||
|
|
||||||
`code_confirm_enc_by_shared_secret`: Un code de confirmation chiffré qui valide l'authenticité et l'intégrité de la réponse, assurant que la confirmation est sécurisée et provient de la source attendue. Dans ce cas un output spécifique chiffré par la clé `KeyConfidential` précise ce code, à confirmer dans le RequestPRDConfirm.
|
|
||||||
|
|
||||||
Crucial pour les processus qui nécessitent une confirmation explicite de réception ou d'acceptation, comme la finalisation d'une transaction ou la validation d'un changement d'état dans un contrat.
|
Crucial pour les processus qui nécessitent une confirmation explicite de réception ou d'acceptation, comme la finalisation d'une transaction ou la validation d'un changement d'état dans un contrat.
|
||||||
|
|
||||||
### Création et envoi
|
### 10.1. <a name='Crationetenvoi-1'></a>Création et envoi
|
||||||
|
|
||||||
Traitements des RequestPRD, avec le `type_request` spécifique à `RequestPRDConfirm`.
|
Traitements des RequestPrd, avec le `type_request` spécifique à `RequestPrdConfirm`.
|
||||||
|
|
||||||
### Réception
|
### 10.2. <a name='Rception-1'></a>Réception
|
||||||
|
|
||||||
## 11. <a name='RequestPRDResponse-RpondreuneDemande'></a>RequestPRDResponse - Répondre à une Demande
|
## 11. <a name='RequestPrdResponse-RpondreuneDemande'></a>RequestPrdResponse - Répondre à une Demande
|
||||||
|
|
||||||
Le `RequestPRDResponse` permet de répondre spécifiquement à des RequestPRD reçus, facilitant un échange interactif d'informations ou de décisions entre les parties.
|
Le `RequestPrdResponse` permet de répondre spécifiquement à des RequestPrd reçus, facilitant un échange interactif d'informations ou de décisions entre les parties.
|
||||||
|
|
||||||
Les `RequestPRDResponse` répondent aux `RequestPRDList`, `RequestPRDUpdate`, `RequestPRDKeyBackup` et `RequestPRDKeyHello`.
|
Les `RequestPrdResponse` répondent aux `RequestPrdList`, `RequestPrdUpdate`, `RequestPrdKeyBackup` et `RequestPrdKeyHello`.
|
||||||
|
|
||||||
Utilisé pour fournir des feedbacks, des confirmations, ou des instructions supplémentaires en réponse à des demandes initiales, supportant une communication bidirectionnelle sécurisée et vérifiable.
|
Utilisé pour fournir des feedbacks, des confirmations, ou des instructions supplémentaires en réponse à des demandes initiales, supportant une communication bidirectionnelle sécurisée et vérifiable.
|
||||||
|
|
||||||
Aussi le moyen de demander des moyens de paiement ou de dépot ou de preuve, puis de partager le payload de ces actions.
|
Aussi le moyen de demander des moyens de paiement ou de dépot ou de preuve, puis de partager le payload de ces actions.
|
||||||
|
|
||||||
### Création et envoi
|
### 11.1. <a name='Crationetenvoi-1'></a>Création et envoi
|
||||||
|
|
||||||
Traitements des RequestPRD, avec le `type_request` spécifique à `RequestPRDResponse`.
|
Traitements des RequestPrd, avec le `type_request` spécifique à `RequestPrdResponse`.
|
||||||
|
|
||||||
### Réception
|
### 11.2. <a name='Rception-1'></a>Réception
|
||||||
|
|
||||||
## 12. <a name='RequestPRDKeyHelloBakcup'></a>RequestPRDKeyHelloBakcup
|
## 12. <a name='RequestPrdKeyHelloBakcup'></a>RequestPrdKeyHelloBakcup
|
||||||
|
|
||||||
Le RequestPRDKeyHelloBakcup permet de demander la stockage de nouveaux shards associés à une `pre-id` .
|
Le RequestPrdKeyHelloBakcup permet de demander la stockage de nouveaux shards associés à une `pre-id` .
|
||||||
|
|
||||||
### Création et envoi
|
### 12.1. <a name='Crationetenvoi-1'></a>Création et envoi
|
||||||
|
|
||||||
Traitements des RequestPRD, avec le `type_request` spécifique à `RequestPRDRRequestPRDKeyHelloBakcupesponse`.
|
Traitements des RequestPrd, avec le `type_request` spécifique à `RequestPrdRRequestPrdKeyHelloBakcupesponse`.
|
||||||
|
|
||||||
### Réception
|
### 12.2. <a name='Rception-1'></a>Réception
|
||||||
|
|
||||||
## 13. <a name='RequestPRDKeyHello-changedeClsetdIdentits'></a>RequestPRDKeyHello - Échange de Clés et d'Identités
|
## 13. <a name='RequestPrdKeyHello-changedeClsetdIdentits'></a>RequestPrdKeyHello - Échange de Clés et d'Identités
|
||||||
|
|
||||||
RequestPRDKeyHello est conçu pour initier ou répondre à des demandes d'échange de clés ou d'informations d'identité, essentiel pour la gestion sécurisée des accès et des identités au sein du réseau.
|
RequestPrdKeyHello est conçu pour initier ou répondre à des demandes d'échange de clés ou d'informations d'identité, essentiel pour la gestion sécurisée des accès et des identités au sein du réseau.
|
||||||
|
|
||||||
Important pour les processus d'onboarding de nouveaux membres, de réinitialisation des accès, ou de renouvellement des clés, facilitant une intégration sécurisée et la mise à jour des identités dans le réseau.
|
Important pour les processus d'onboarding de nouveaux membres, de réinitialisation des accès, ou de renouvellement des clés, facilitant une intégration sécurisée et la mise à jour des identités dans le réseau.
|
||||||
|
|
||||||
### Création et envoi
|
### 13.1. <a name='Crationetenvoi-1'></a>Création et envoi
|
||||||
|
|
||||||
Traitements des RequestPRD, avec le `type_request` spécifique à `RequestPRDKeyHello`.
|
Traitements des RequestPrd, avec le `type_request` spécifique à `RequestPrdKeyHello`.
|
||||||
|
|
||||||
### Réception
|
### 13.2. <a name='Rception-1'></a>Réception
|
||||||
|
|
||||||
|
## 14. <a name='ExemplesdeCode'></a>Exemples de Code
|
||||||
|
|
||||||
## 15. <a name='ExemplesdeCode'></a>Exemples de Code
|
## 15. <a name='Todo'></a>Todo
|
||||||
|
|
||||||
## 16. <a name='Todo'></a>Todo
|
* [ ] Extraits de code illustrant l'utilisation des RequestPcd et RequestPrd dans des scénarios réels.
|
||||||
|
|
||||||
* [ ] Extraits de code illustrant l'utilisation des RequestPCD et RequestPRD dans des scénarios réels.
|
|
||||||
* [ ] Diagrammes de séquences
|
* [ ] Diagrammes de séquences
|
||||||
|
@ -2,8 +2,6 @@
|
|||||||
* 1. [Objectif](#Objectif)
|
* 1. [Objectif](#Objectif)
|
||||||
* 2. [Portée](#Porte)
|
* 2. [Portée](#Porte)
|
||||||
* 3. [3. Documents de référence](#Documentsderfrence)
|
* 3. [3. Documents de référence](#Documentsderfrence)
|
||||||
* 3.1. [Worfklows](#Worfklows)
|
|
||||||
* 3.2. [Transverse](#Transverse)
|
|
||||||
* 4. [Rôles et Sous-Rôles](#RlesetSous-Rles)
|
* 4. [Rôles et Sous-Rôles](#RlesetSous-Rles)
|
||||||
* 5. [Précisions sur les rôles](#Prcisionssurlesrles)
|
* 5. [Précisions sur les rôles](#Prcisionssurlesrles)
|
||||||
* 5.1. [RolesGroup - Gestion des Rôles](#RolesGroup-GestiondesRles)
|
* 5.1. [RolesGroup - Gestion des Rôles](#RolesGroup-GestiondesRles)
|
||||||
@ -25,6 +23,7 @@
|
|||||||
* 7.1. [Composition et Utilisation](#CompositionetUtilisation)
|
* 7.1. [Composition et Utilisation](#CompositionetUtilisation)
|
||||||
* 8. [Intégration et Orchestration des Processus](#IntgrationetOrchestrationdesProcessus)
|
* 8. [Intégration et Orchestration des Processus](#IntgrationetOrchestrationdesProcessus)
|
||||||
* 9. [Exemples de Code](#ExemplesdeCode)
|
* 9. [Exemples de Code](#ExemplesdeCode)
|
||||||
|
* 10. [Todo](#Todo)
|
||||||
|
|
||||||
<!-- vscode-markdown-toc-config
|
<!-- vscode-markdown-toc-config
|
||||||
numbering=true
|
numbering=true
|
||||||
@ -32,17 +31,17 @@
|
|||||||
/vscode-markdown-toc-config -->
|
/vscode-markdown-toc-config -->
|
||||||
<!-- /vscode-markdown-toc --># Process et roles
|
<!-- /vscode-markdown-toc --># Process et roles
|
||||||
|
|
||||||
## 1. <a name='Objectif'></a>Objectif
|
## 1. <a name='Objectif'></a>Objectif
|
||||||
|
|
||||||
Cette section vise à présenter en détail les Documents de Contrat Portable ( RequestPCD) et les Documents de Demande Portable ( RequestPRD), qui constituent les piliers du système 4NK. Essentiels pour sécuriser les transactions de données et gérer les identités numériques, les RequestPCD et RequestPRD assurent l'intégrité et la confidentialité au cœur d'un réseau décentralisé.
|
Cette section vise à présenter en détail les Documents de Contrat Portable ( RequestPcd) et les Documents de Demande Portable ( RequestPrd), qui constituent les piliers du système 4NK. Essentiels pour sécuriser les transactions de données et gérer les identités numériques, les RequestPcd et RequestPrd assurent l'intégrité et la confidentialité au cœur d'un réseau décentralisé.
|
||||||
|
|
||||||
## 2. <a name='Porte'></a>Portée
|
## 2. <a name='Porte'></a>Portée
|
||||||
|
|
||||||
## 3. <a name='Documentsderfrence'></a>3. Documents de référence
|
## 3. <a name='Documentsderfrence'></a>3. Documents de référence
|
||||||
|
|
||||||
Voir [Doc_references.md](Doc_references.md).
|
Voir [Doc_references.md](Doc_references.md).
|
||||||
|
|
||||||
## 4. <a name='RlesetSous-Rles'></a>Rôles et Sous-Rôles
|
## 4. <a name='RlesetSous-Rles'></a>Rôles et Sous-Rôles
|
||||||
|
|
||||||
Les rôles déterminent les permissions et les responsabilités des participants dans le système 4NK. Ils sont essentiels pour contrôler l'accès aux données et les autorisations au sein des `process`. Les `rôles` principaux incluent :
|
Les rôles déterminent les permissions et les responsabilités des participants dans le système 4NK. Ils sont essentiels pour contrôler l'accès aux données et les autorisations au sein des `process`. Les `rôles` principaux incluent :
|
||||||
|
|
||||||
@ -53,36 +52,36 @@ Les rôles déterminent les permissions et les responsabilités des participants
|
|||||||
|
|
||||||
Chaque rôle peut comporter des sous-rôles spécifiques, tels que `RolePayment`, `RoleDeposit`, et `RoleCommitment`, chacun avec des responsabilités et des interactions uniques dans le cadre des processus qu'ils soutiennent.
|
Chaque rôle peut comporter des sous-rôles spécifiques, tels que `RolePayment`, `RoleDeposit`, et `RoleCommitment`, chacun avec des responsabilités et des interactions uniques dans le cadre des processus qu'ils soutiennent.
|
||||||
|
|
||||||
## 5. <a name='Prcisionssurlesrles'></a>Précisions sur les rôles
|
## 5. <a name='Prcisionssurlesrles'></a>Précisions sur les rôles
|
||||||
|
|
||||||
### 5.1. <a name='RolesGroup-GestiondesRles'></a>RolesGroup - Gestion des Rôles
|
### 5.1. <a name='RolesGroup-GestiondesRles'></a>RolesGroup - Gestion des Rôles
|
||||||
|
|
||||||
La structure RolesGroup est essentielle pour définir et gérer les groupes de rôles au sein du système 4NK, permettant une organisation claire des permissions et des responsabilités.
|
La structure RolesGroup est essentielle pour définir et gérer les groupes de rôles au sein du système 4NK, permettant une organisation claire des permissions et des responsabilités.
|
||||||
|
|
||||||
#### 5.1.1. <a name='CompositionetFonction'></a>Composition et Fonction
|
#### 5.1.1. <a name='CompositionetFonction'></a>Composition et Fonction
|
||||||
|
|
||||||
* **role_peer**: Définit le rôle des pairs dans le réseau, responsables de la facilitation des communications et des transactions.
|
* **role_peer**: Définit le rôle des pairs dans le réseau, responsables de la facilitation des communications et des transactions.
|
||||||
* **role_member**: Spécifie le rôle des membres, ou utilisateurs, qui participent activement dans les processus et les interactions.
|
* **role_member**: Spécifie le rôle des membres, ou utilisateurs, qui participent activement dans les processus et les interactions.
|
||||||
* **role_process**: Représente les entités chargées de définir et de gérer les processus au sein du système.
|
* **role_process**: Représente les entités chargées de définir et de gérer les processus au sein du système.
|
||||||
* **role_artefact_list**: Une liste de rôles d'artefacts, permettant la personnalisation et l'extension des fonctionnalités et des interactions au-delà des rôles standards.
|
* **role_artefact_list**: Une liste de rôles d'artefacts, permettant la personnalisation et l'extension des fonctionnalités et des interactions au-delà des rôles standards.
|
||||||
|
|
||||||
#### 5.1.2. <a name='Casdutilisation'></a>Cas d'utilisation
|
#### 5.1.2. <a name='Casdutilisation'></a>Cas d'utilisation
|
||||||
|
|
||||||
Cette structure permet une gestion flexible des rôles au sein du système, facilitant l'assignation de permissions spécifiques et la délimitation des responsabilités pour une sécurité et une efficacité accrues.
|
Cette structure permet une gestion flexible des rôles au sein du système, facilitant l'assignation de permissions spécifiques et la délimitation des responsabilités pour une sécurité et une efficacité accrues.
|
||||||
|
|
||||||
### 5.2. <a name='TransactionModeDistributionetTransactionModeDirect'></a>TransactionModeDistribution et TransactionModeDirect
|
### 5.2. <a name='TransactionModeDistributionetTransactionModeDirect'></a>TransactionModeDistribution et TransactionModeDirect
|
||||||
|
|
||||||
Les modes de transaction, tels que TransactionModeDistribution et TransactionModeDirect, déterminent comment les demandes et les réponses sont distribuées et traitées au sein du réseau 4NK, influençant l'efficacité et la sécurité des interactions.
|
Les modes de transaction, tels que TransactionModeDistribution et TransactionModeDirect, déterminent comment les demandes et les réponses sont distribuées et traitées au sein du réseau 4NK, influençant l'efficacité et la sécurité des interactions.
|
||||||
|
|
||||||
### 5.3. <a name='TransactionModeDistribution'></a>TransactionModeDistribution
|
### 5.3. <a name='TransactionModeDistribution'></a>TransactionModeDistribution
|
||||||
|
|
||||||
Permet la distribution des demandes ou des informations à plusieurs rôles ou entités, facilitant une communication large et la collaboration au sein du système.
|
Permet la distribution des demandes ou des informations à plusieurs rôles ou entités, facilitant une communication large et la collaboration au sein du système.
|
||||||
|
|
||||||
#### 5.3.1. <a name='TransactionModeDirect'></a>TransactionModeDirect
|
#### 5.3.1. <a name='TransactionModeDirect'></a>TransactionModeDirect
|
||||||
|
|
||||||
Concentre l'échange d'informations ou de demandes directement entre un émetteur et un destinataire spécifique, garantissant une interaction ciblée et sécurisée.
|
Concentre l'échange d'informations ou de demandes directement entre un émetteur et un destinataire spécifique, garantissant une interaction ciblée et sécurisée.
|
||||||
|
|
||||||
### 5.4. <a name='Casdutilisation-1'></a>Cas d'utilisation
|
### 5.4. <a name='Casdutilisation-1'></a>Cas d'utilisation
|
||||||
|
|
||||||
Ces modes supportent divers scénarios de communication, de la diffusion large d'informations ou de mises à jour, à des échanges directs pour des opérations spécifiques, offrant ainsi une flexibilité dans la gestion des flux d'informations.
|
Ces modes supportent divers scénarios de communication, de la diffusion large d'informations ou de mises à jour, à des échanges directs pour des opérations spécifiques, offrant ainsi une flexibilité dans la gestion des flux d'informations.
|
||||||
|
|
||||||
@ -90,58 +89,61 @@ Ces modes supportent divers scénarios de communication, de la diffusion large d
|
|||||||
|
|
||||||
La structure Role est fondamentale pour définir les caractéristiques et les exigences de chaque rôle au sein du système 4NK, y compris les permissions, les validations nécessaires, et les conditions spécifiques d'utilisation.
|
La structure Role est fondamentale pour définir les caractéristiques et les exigences de chaque rôle au sein du système 4NK, y compris les permissions, les validations nécessaires, et les conditions spécifiques d'utilisation.
|
||||||
|
|
||||||
#### 5.4.1. <a name='CompositionetFonction-1'></a>Composition et Fonction
|
#### 5.4.1. <a name='CompositionetFonction-1'></a>Composition et Fonction
|
||||||
|
|
||||||
* **item**: L'entité ou l'objet auquel le rôle est associé, fournissant un contexte pour les permissions et les actions.
|
* **item**: L'entité ou l'objet auquel le rôle est associé, fournissant un contexte pour les permissions et les actions.
|
||||||
* **required_2fa**: Indique si une authentification à deux facteurs est requise pour ce rôle, augmentant la sécurité pour les actions critiques.
|
* **required_2fa**: Indique si une authentification à deux facteurs est requise pour ce rôle, augmentant la sécurité pour les actions critiques.
|
||||||
* **validation_timeout**: Définit un délai pour la validation des actions ou des demandes associées à ce rôle, assurant la promptitude et l'efficacité des processus.
|
* **validation_timeout**: Définit un délai pour la validation des actions ou des demandes associées à ce rôle, assurant la promptitude et l'efficacité des processus.
|
||||||
* **condition**: Ensemble de critères et de règles définissant comment les actions sont validées, exécutées, ou refusées selon le contexte.
|
* **condition**: Ensemble de critères et de règles définissant comment les actions sont validées, exécutées, ou refusées selon le contexte.
|
||||||
|
|
||||||
#### 5.4.2. <a name='Casdutilisation-1'></a>Cas d'utilisation
|
#### 5.4.2. <a name='Casdutilisation-1'></a>Cas d'utilisation
|
||||||
|
|
||||||
Cette structure permet une personnalisation détaillée des rôles au sein du système, assurant que chaque rôle est équipé des permissions et des contraintes appropriées pour sa fonction spécifique, contribuant à la sécurité et à l'ordre du système global.
|
Cette structure permet une personnalisation détaillée des rôles au sein du système, assurant que chaque rôle est équipé des permissions et des contraintes appropriées pour sa fonction spécifique, contribuant à la sécurité et à l'ordre du système global.
|
||||||
|
|
||||||
### 5.5. <a name='Role-DfinitionetGestiondesRlesSpcifiques'></a>Role - Définition et Gestion des Rôles Spécifiques
|
### 5.5. <a name='Role-DfinitionetGestiondesRlesSpcifiques'></a>Role - Définition et Gestion des Rôles Spécifiques
|
||||||
|
|
||||||
La structure Role est fondamentale pour définir les caractéristiques et les exigences de chaque rôle au sein du système 4NK, y compris les permissions, les validations nécessaires, et les conditions spécifiques d'utilisation.
|
La structure Role est fondamentale pour définir les caractéristiques et les exigences de chaque rôle au sein du système 4NK, y compris les permissions, les validations nécessaires, et les conditions spécifiques d'utilisation.
|
||||||
|
|
||||||
#### 5.5.1. <a name='CompositionetFonction-1'></a>Composition et Fonction
|
#### 5.5.1. <a name='CompositionetFonction-1'></a>Composition et Fonction
|
||||||
|
|
||||||
* **item**: L'entité ou l'objet auquel le rôle est associé, fournissant un contexte pour les permissions et les actions.
|
* **item**: L'entité ou l'objet auquel le rôle est associé, fournissant un contexte pour les permissions et les actions.
|
||||||
* **required_2fa**: Indique si une authentification à deux facteurs est requise pour ce rôle, augmentant la sécurité pour les actions critiques.
|
* **required_2fa**: Indique si une authentification à deux facteurs est requise pour ce rôle, augmentant la sécurité pour les actions critiques.
|
||||||
* **validation_timeout**: Définit un délai pour la validation des actions ou des demandes associées à ce rôle, assurant la promptitude et l'efficacité des processus.
|
* **validation_timeout**: Définit un délai pour la validation des actions ou des demandes associées à ce rôle, assurant la promptitude et l'efficacité des processus.
|
||||||
* **condition**: Ensemble de critères et de règles définissant comment les actions sont validées, exécutées, ou refusées selon le contexte.
|
* **condition**: Ensemble de critères et de règles définissant comment les actions sont validées, exécutées, ou refusées selon le contexte.
|
||||||
|
|
||||||
#### 5.5.2. <a name='Casdutilisation-1'></a>Cas d'utilisation
|
#### 5.5.2. <a name='Casdutilisation-1'></a>Cas d'utilisation
|
||||||
|
|
||||||
Cette structure permet une personnalisation détaillée des rôles au sein du système, assurant que chaque rôle est équipé des permissions et des contraintes appropriées pour sa fonction spécifique, contribuant à la sécurité et à l'ordre du système global.
|
Cette structure permet une personnalisation détaillée des rôles au sein du système, assurant que chaque rôle est équipé des permissions et des contraintes appropriées pour sa fonction spécifique, contribuant à la sécurité et à l'ordre du système global.
|
||||||
|
|
||||||
## 6. <a name='GestiondesEngagementsetTransactions'></a>Gestion des Engagements et Transactions
|
## 6. <a name='GestiondesEngagementsetTransactions'></a>Gestion des Engagements et Transactions
|
||||||
|
|
||||||
Les engagements dans le système 4NK, tels que représentés par les structures RoleCommitment, RoleDeposit, et RolePayment, jouent un rôle crucial dans la formalisation des transactions et des obligations entre les parties.
|
Les engagements dans le système 4NK, tels que représentés par les structures RoleCommitment, RoleDeposit, et RolePayment, jouent un rôle crucial dans la formalisation des transactions et des obligations entre les parties.
|
||||||
|
|
||||||
### 6.1. <a name='RoleCommitment'></a>RoleCommitment
|
### 6.1. <a name='RoleCommitment'></a>RoleCommitment
|
||||||
|
|
||||||
* **item_name**: Identifie l'engagement spécifique ou l'obligation prise par une partie.
|
* **item_name**: Identifie l'engagement spécifique ou l'obligation prise par une partie.
|
||||||
* **role**: Définit les permissions, les conditions et les critères associés à cet engagement, assurant une exécution et une validation conformes aux attentes.
|
* **role**: Définit les permissions, les conditions et les critères associés à cet engagement, assurant une exécution et une validation conformes aux attentes.
|
||||||
|
|
||||||
### 6.2. <a name='RoleDepositetRolePayment'></a>RoleDeposit et RolePayment
|
### 6.2. <a name='RoleDepositetRolePayment'></a>RoleDeposit et RolePayment
|
||||||
|
|
||||||
Ces structures gèrent respectivement les dépôts de garantie et les paiements, en spécifiant les conditions sous lesquelles les fonds sont déposés, retenus ou transférés, contribuant ainsi à la confiance et à la fluidité des transactions au sein du réseau.
|
Ces structures gèrent respectivement les dépôts de garantie et les paiements, en spécifiant les conditions sous lesquelles les fonds sont déposés, retenus ou transférés, contribuant ainsi à la confiance et à la fluidité des transactions au sein du réseau.
|
||||||
|
|
||||||
## 7. <a name='ScurisationdesCommunications'></a>Sécurisation des Communications
|
## 7. <a name='ScurisationdesCommunications'></a>Sécurisation des Communications
|
||||||
|
|
||||||
La structure MetaData et ses sous-structures comme MetadataContractPublic, MetadataRoleConfidential, et MetadataPrivate fournissent un cadre pour sécuriser les communications et les données au sein du système 4NK, permettant une distinction claire entre les informations accessibles publiquement, celles réservées à certains rôles, et celles strictement privées.
|
La structure MetaData et ses sous-structures comme MetadataContractPublic, MetadataRoleConfidential, et MetadataPrivate fournissent un cadre pour sécuriser les communications et les données au sein du système 4NK, permettant une distinction claire entre les informations accessibles publiquement, celles réservées à certains rôles, et celles strictement privées.
|
||||||
|
|
||||||
### 7.1. <a name='CompositionetUtilisation'></a>Composition et Utilisation
|
### 7.1. <a name='CompositionetUtilisation'></a>Composition et Utilisation
|
||||||
|
|
||||||
* **meta_data**: Chaque instance de MetaData encapsule des informations détaillées, des attributs et des clés de chiffrement liés à un item, facilitant la gestion sécurisée et la distribution ciblée des données.
|
* **meta_data**: Chaque instance de MetaData encapsule des informations détaillées, des attributs et des clés de chiffrement liés à un item, facilitant la gestion sécurisée et la distribution ciblée des données.
|
||||||
* **key_list**: Un élément crucial pour le chiffrement et la sécurisation des données, assurant que seules les parties autorisées peuvent accéder aux informations confidentielles.
|
* **key_list**: Un élément crucial pour le chiffrement et la sécurisation des données, assurant que seules les parties autorisées peuvent accéder aux informations confidentielles.
|
||||||
|
|
||||||
## 8. <a name='IntgrationetOrchestrationdesProcessus'></a>Intégration et Orchestration des Processus
|
## 8. <a name='IntgrationetOrchestrationdesProcessus'></a>Intégration et Orchestration des Processus
|
||||||
|
|
||||||
L'ItemProcess et ItemProcessPublicAttributeGroup offrent un cadre pour l'intégration et l'orchestration des processus dans le système 4NK, permettant la définition, la gestion et l'exécution de workflows complexes de manière sécurisée et efficace.
|
L'ItemProcess et ItemProcessPublicAttributeGroup offrent un cadre pour l'intégration et l'orchestration des processus dans le système 4NK, permettant la définition, la gestion et l'exécution de workflows complexes de manière sécurisée et efficace.
|
||||||
|
|
||||||
## 9. <a name='ExemplesdeCode'></a>Exemples de Code
|
## 9. <a name='ExemplesdeCode'></a>Exemples de Code
|
||||||
|
|
||||||
Extraits de code illustrant l'utilisation des RequestPCD et RequestPRD dans des scénarios réels.
|
## 10. <a name='Todo'></a>Todo
|
||||||
|
|
||||||
|
* [ ] Extraits de code illustrant l'utilisation des RequestPcd et RequestPrd dans des scénarios réels.
|
||||||
|
* [ ] Diagrammes de séquences
|
||||||
|
18
doc/Silent-Payment-Specs.md
Normal file
18
doc/Silent-Payment-Specs.md
Normal file
@ -0,0 +1,18 @@
|
|||||||
|
<!-- vscode-markdown-toc -->
|
||||||
|
* 1. [Objectif](#Objectif)
|
||||||
|
* 2. [Portée](#Porte)
|
||||||
|
* 3. [3. Documents de référence](#Documentsderfrence)
|
||||||
|
|
||||||
|
<!-- vscode-markdown-toc-config
|
||||||
|
numbering=true
|
||||||
|
autoSave=true
|
||||||
|
/vscode-markdown-toc-config -->
|
||||||
|
<!-- /vscode-markdown-toc -->
|
||||||
|
## 1. <a name='Objectif'></a>Objectif
|
||||||
|
|
||||||
|
|
||||||
|
## 2. <a name='Porte'></a>Portée
|
||||||
|
|
||||||
|
## 3. <a name='Documentsderfrence'></a>3. Documents de référence
|
||||||
|
|
||||||
|
Voir [Doc_references.md](Doc_references.md).
|
@ -11,6 +11,8 @@
|
|||||||
* 6. [Critères d'acceptation](#Critresdacceptation)
|
* 6. [Critères d'acceptation](#Critresdacceptation)
|
||||||
* 7. [CI/CD](#CICD)
|
* 7. [CI/CD](#CICD)
|
||||||
* 8. [Maintenance](#Maintenance)
|
* 8. [Maintenance](#Maintenance)
|
||||||
|
* 9. [Exemples de Code](#ExemplesdeCode)
|
||||||
|
* 10. [Todo](#Todo)
|
||||||
|
|
||||||
<!-- vscode-markdown-toc-config
|
<!-- vscode-markdown-toc-config
|
||||||
numbering=true
|
numbering=true
|
||||||
@ -38,7 +40,7 @@ Les parties prenantes ont tous les moyens organisationnels dans les process, pou
|
|||||||
|
|
||||||
## 3. <a name='Journalisationetmonitoring'></a>Journalisation et monitoring
|
## 3. <a name='Journalisationetmonitoring'></a>Journalisation et monitoring
|
||||||
|
|
||||||
Tous les utilisateurs reçoivent les mêmes flux qu'ils se relaient et se restituent au démarrage, tous les flux ont une empreinte horodatée sur une timechain et peuvent être demandés unitairement entre parties, avec le même niveau de confidentialité par rôles. Les RequestPCD sont les listes à jour de l'état de validation de tous les éléments échangés, et les RequestPRD sont toutes les signatures échangées sur les flux; en mémoire côté utilisateur, par "session" sur un nœud, pour un process (possible de segmenter par zones et services).
|
Tous les utilisateurs reçoivent les mêmes flux qu'ils se relaient et se restituent au démarrage, tous les flux ont une empreinte horodatée sur une timechain et peuvent être demandés unitairement entre parties, avec le même niveau de confidentialité par rôles. Les RequestPcd sont les listes à jour de l'état de validation de tous les éléments échangés, et les RequestPrd sont toutes les signatures échangées sur les flux; en mémoire côté utilisateur, par "session" sur un nœud, pour un process (possible de segmenter par zones et services).
|
||||||
|
|
||||||
Le monitoring comme la journalisation, ne sont pas possibles et pas pertinents sur les relais qui ne sont pas critiques unitairement, tous les flux sont fongibles, chiffrés, anonymes, et peuvent passer par des relais non révélés. Cependant, l'optimisation des listes de pairs et de contrats, pourrait passer par un système de réputation qui nécessitera un historique. À ce stade, la gestion "qualitative" et "quantitative" des relais et des contrats est gérée en mémoire, non persistée et restaurée par chaque connexion à un nouveau pair.
|
Le monitoring comme la journalisation, ne sont pas possibles et pas pertinents sur les relais qui ne sont pas critiques unitairement, tous les flux sont fongibles, chiffrés, anonymes, et peuvent passer par des relais non révélés. Cependant, l'optimisation des listes de pairs et de contrats, pourrait passer par un système de réputation qui nécessitera un historique. À ce stade, la gestion "qualitative" et "quantitative" des relais et des contrats est gérée en mémoire, non persistée et restaurée par chaque connexion à un nouveau pair.
|
||||||
|
|
||||||
@ -104,3 +106,7 @@ GitLab CI : TBD
|
|||||||
|
|
||||||
La liste des dépendances doit être maintenue dans le readme des projets, mise à jour à chaque fin de sprint.
|
La liste des dépendances doit être maintenue dans le readme des projets, mise à jour à chaque fin de sprint.
|
||||||
Les tests de fin de sprint doivent intégrer une revue des dernières versions et alertes sur les librairies en dépendance.
|
Les tests de fin de sprint doivent intégrer une revue des dernières versions et alertes sur les librairies en dépendance.
|
||||||
|
|
||||||
|
## 9. <a name='ExemplesdeCode'></a>Exemples de Code
|
||||||
|
|
||||||
|
## 10. <a name='Todo'></a>Todo
|
||||||
|
File diff suppressed because it is too large
Load Diff
@ -1,8 +1,11 @@
|
|||||||
<!-- vscode-markdown-toc -->
|
<!-- vscode-markdown-toc -->
|
||||||
* 1. [Spécifique 4NK](#Spcifique4NK)
|
* 1. [Documents de référence](#Documentsderfrence)
|
||||||
* 2. [Bitcoin](#Bitcoin)
|
* 2. [Spécifique 4NK](#Spcifique4NK)
|
||||||
* 3. [Chiffrement](#Chiffrement)
|
* 3. [Bitcoin](#Bitcoin)
|
||||||
* 4. [Data](#Data)
|
* 4. [Chiffrement](#Chiffrement)
|
||||||
|
* 5. [Data](#Data)
|
||||||
|
* 6. [Exemples de Code](#ExemplesdeCode)
|
||||||
|
* 7. [Todo](#Todo)
|
||||||
|
|
||||||
<!-- vscode-markdown-toc-config
|
<!-- vscode-markdown-toc-config
|
||||||
numbering=true
|
numbering=true
|
||||||
@ -14,19 +17,19 @@
|
|||||||
|
|
||||||
Voir [Doc_references.md](Doc_references.md).
|
Voir [Doc_references.md](Doc_references.md).
|
||||||
|
|
||||||
## 1. <a name='Spcifique4NK'></a>Spécifique 4NK
|
## 2. <a name='Spcifique4NK'></a>Spécifique 4NK
|
||||||
|
|
||||||
* **4NK**: Système décentralisé innovant basé sur les principes du web 5, centré sur la sécurité des données et l'identité numérique.
|
* **4NK**: Système décentralisé innovant basé sur les principes du web 5, centré sur la sécurité des données et l'identité numérique.
|
||||||
|
|
||||||
* **Portable Contract Document ( RequestPCD)**: Format JSON chiffré destiné à contenir les données relatives aux accords entre parties.
|
* **Portable Contract Document ( RequestPcd)**: Format JSON chiffré destiné à contenir les données relatives aux accords entre parties.
|
||||||
|
|
||||||
* **Portable Request Document ( RequestPRD)**: Format JSON chiffré contenant les valeurs de signatures et les clés de déchiffrement nécessaires à l'interprétation des RequestPCD.
|
* **Portable Request Document ( RequestPrd)**: Format JSON chiffré contenant les valeurs de signatures et les clés de déchiffrement nécessaires à l'interprétation des RequestPcd.
|
||||||
|
|
||||||
* **Peer**: Terme générique pour représenter un nœud du réseau, pouvant avoir diverses fonctions.
|
* **Peer**: Terme générique pour représenter un nœud du réseau, pouvant avoir diverses fonctions.
|
||||||
|
|
||||||
* **Relay**: Un serveur web socket qui relaie en peer to peer les messages entre les autres pairs du réseau de relais et avec les clients connectés.
|
* **Relay**: Un serveur web socket qui relaie en peer to peer les messages entre les autres pairs du réseau de relais et avec les clients connectés.
|
||||||
|
|
||||||
* **Message**: Enveloppe commune au RequestPRD et RequestPCD lorsqu'ils sont transmis au relais.
|
* **Message**: Enveloppe commune au RequestPrd et RequestPcd lorsqu'ils sont transmis au relais.
|
||||||
|
|
||||||
* **Process**: Contrat off-chain définissant des conditions d'affichage, légales, de validation cryptographique et de rémunération des signatures.
|
* **Process**: Contrat off-chain définissant des conditions d'affichage, légales, de validation cryptographique et de rémunération des signatures.
|
||||||
|
|
||||||
@ -42,7 +45,7 @@ Voir [Doc_references.md](Doc_references.md).
|
|||||||
|
|
||||||
* **Third parties**: Adresses Silent Payment complétant un `member` pour reconnaître d'autres dispositifs du `member`.
|
* **Third parties**: Adresses Silent Payment complétant un `member` pour reconnaître d'autres dispositifs du `member`.
|
||||||
|
|
||||||
* **KeyConfidential**: Clé AES-GCM-256 du Diffie-Hellman de la transaction Silent Payment correspondant à un RequestPRD.
|
* **KeyConfidential**: Clé AES-GCM-256 du Diffie-Hellman de la transaction Silent Payment correspondant à un RequestPrd.
|
||||||
|
|
||||||
* **ProcessKey**: la clé publique de chiffrement public d'un process (dans un `ItemProcess`, dans son attribut `Item`, dans son attribut `metadata_contract_public`, dans son attribut `meta_data`, dans son attribut `key_list` au premier élément).
|
* **ProcessKey**: la clé publique de chiffrement public d'un process (dans un `ItemProcess`, dans son attribut `Item`, dans son attribut `metadata_contract_public`, dans son attribut `meta_data`, dans son attribut `key_list` au premier élément).
|
||||||
|
|
||||||
@ -52,7 +55,7 @@ Voir [Doc_references.md](Doc_references.md).
|
|||||||
|
|
||||||
* **Autres termes propres à 4nk**: voir Specs-Datas.md.
|
* **Autres termes propres à 4nk**: voir Specs-Datas.md.
|
||||||
|
|
||||||
## 2. <a name='Bitcoin'></a>Bitcoin
|
## 3. <a name='Bitcoin'></a>Bitcoin
|
||||||
|
|
||||||
* **UTXO (Unspent Transaction Output)**: Sortie de transaction non dépensée dans la blockchain, représentant des tokens ou des actifs numériques qui peuvent être utilisés dans de futures transactions.
|
* **UTXO (Unspent Transaction Output)**: Sortie de transaction non dépensée dans la blockchain, représentant des tokens ou des actifs numériques qui peuvent être utilisés dans de futures transactions.
|
||||||
|
|
||||||
@ -62,7 +65,7 @@ Voir [Doc_references.md](Doc_references.md).
|
|||||||
|
|
||||||
* **Silent Payment (SP)**: Méthode de paiement permettant d'envoyer et de recevoir des fonds sans réutiliser les adresses Bitcoin, améliorant ainsi la confidentialité des transactions.
|
* **Silent Payment (SP)**: Méthode de paiement permettant d'envoyer et de recevoir des fonds sans réutiliser les adresses Bitcoin, améliorant ainsi la confidentialité des transactions.
|
||||||
|
|
||||||
## 3. <a name='Chiffrement'></a>Chiffrement
|
## 4. <a name='Chiffrement'></a>Chiffrement
|
||||||
|
|
||||||
* **MPC (Multi-Party Computation)**: Technique de calcul qui permet à plusieurs parties de calculer conjointement une fonction sur leurs entrées tout en gardant ces entrées secrètes.
|
* **MPC (Multi-Party Computation)**: Technique de calcul qui permet à plusieurs parties de calculer conjointement une fonction sur leurs entrées tout en gardant ces entrées secrètes.
|
||||||
|
|
||||||
@ -76,8 +79,12 @@ Voir [Doc_references.md](Doc_references.md).
|
|||||||
|
|
||||||
* **Transport Layer Security**: Protocoles de sécurisation des échanges par réseau informatique, notamment par Internet.
|
* **Transport Layer Security**: Protocoles de sécurisation des échanges par réseau informatique, notamment par Internet.
|
||||||
|
|
||||||
## 4. <a name='Data'></a>Data
|
## 5. <a name='Data'></a>Data
|
||||||
|
|
||||||
* **Cache**: Partie 1 chiffrée de la clé de dépense du signet du login stockée en cache, ainsi que les process découverts et les pairs du réseau. Une fois identifié auprès des membres d'un process et avec son identité `member` récupérée, l'objet member et les RequestPCD et RequestPRD du compte sont stockés en cache. Le cache se compose d'une partie prive jamais partagée et d'une partie publique partagée.
|
* **Cache**: Partie 1 chiffrée de la clé de dépense du signet du login stockée en cache, ainsi que les process découverts et les pairs du réseau. Une fois identifié auprès des membres d'un process et avec son identité `member` récupérée, l'objet member et les RequestPcd et RequestPrd du compte sont stockés en cache. Le cache se compose d'une partie prive jamais partagée et d'une partie publique partagée.
|
||||||
|
|
||||||
* **IndexDB**: Base de données de stockage côté client utilisée pour stocker de manière sécurisée les données chiffrées, telles que les RequestPCD et RequestPRD, dans les navigateurs web.
|
* **IndexDB**: Base de données de stockage côté client utilisée pour stocker de manière sécurisée les données chiffrées, telles que les RequestPcd et RequestPrd, dans les navigateurs web.
|
||||||
|
|
||||||
|
## 6. <a name='ExemplesdeCode'></a>Exemples de Code
|
||||||
|
|
||||||
|
## 7. <a name='Todo'></a>Todo
|
||||||
|
@ -1,6 +1,8 @@
|
|||||||
<!-- vscode-markdown-toc -->
|
<!-- vscode-markdown-toc -->
|
||||||
* 1. [Documents de référence](#Documentsderfrence)
|
* 1. [Documents de référence](#Documentsderfrence)
|
||||||
* 2. [2. Code repository](#Coderepository)
|
* 2. [Code repository](#Coderepository)
|
||||||
|
* 3. [Exemples de Code](#ExemplesdeCode)
|
||||||
|
* 4. [Todo](#Todo)
|
||||||
|
|
||||||
<!-- vscode-markdown-toc-config
|
<!-- vscode-markdown-toc-config
|
||||||
numbering=true
|
numbering=true
|
||||||
@ -14,6 +16,10 @@
|
|||||||
|
|
||||||
Voir [Doc_references.md](Doc_references.md).
|
Voir [Doc_references.md](Doc_references.md).
|
||||||
|
|
||||||
## 2. <a name='Coderepository'></a>2. Code repository
|
## 2. <a name='Coderepository'></a>Code repository
|
||||||
|
|
||||||
Voir le git du projet `infra_node`.
|
Voir le git du projet `infra_node`.
|
||||||
|
|
||||||
|
## 3. <a name='ExemplesdeCode'></a>Exemples de Code
|
||||||
|
|
||||||
|
## 4. <a name='Todo'></a>Todo
|
||||||
|
@ -6,6 +6,7 @@
|
|||||||
* 5. [Bitcoin protocols](#Bitcoinprotocols)
|
* 5. [Bitcoin protocols](#Bitcoinprotocols)
|
||||||
* 6. [Data anchoring](#Dataanchoring)
|
* 6. [Data anchoring](#Dataanchoring)
|
||||||
* 7. [Layers](#Layers)
|
* 7. [Layers](#Layers)
|
||||||
|
* 8. [Todo](#Todo)
|
||||||
|
|
||||||
<!-- vscode-markdown-toc-config
|
<!-- vscode-markdown-toc-config
|
||||||
numbering=true
|
numbering=true
|
||||||
@ -55,3 +56,5 @@ Voir [Doc_references.md](Doc_references.md).
|
|||||||
* <https://blackpaper.rgb.tech/consensus-layer/3.-client-side-validation/3.1.-proof-of-publication>
|
* <https://blackpaper.rgb.tech/consensus-layer/3.-client-side-validation/3.1.-proof-of-publication>
|
||||||
* <https://milan2016.scalingbitcoin.org/files/presentations/D2%20-%20A%20-%20Peter%20Todd.pdf>
|
* <https://milan2016.scalingbitcoin.org/files/presentations/D2%20-%20A%20-%20Peter%20Todd.pdf>
|
||||||
* <https://www.lopp.net/bitcoin-information/other-layers.html>
|
* <https://www.lopp.net/bitcoin-information/other-layers.html>
|
||||||
|
|
||||||
|
## 8. <a name='Todo'></a>Todo
|
||||||
|
@ -4,7 +4,7 @@
|
|||||||
* 3. [Mot de passe](#Motdepasse)
|
* 3. [Mot de passe](#Motdepasse)
|
||||||
* 4. [Cache](#Cache)
|
* 4. [Cache](#Cache)
|
||||||
* 5. [Chiffrement des communications](#Chiffrementdescommunications)
|
* 5. [Chiffrement des communications](#Chiffrementdescommunications)
|
||||||
* 6. [Confidentialité des RequestPCD et RequestPRD](#Confidentialitdes RequestPCDet RequestPRD)
|
* 6. [Confidentialité des RequestPcd et RequestPrd](#ConfidentialitdesRequestPcdetRequestPrd)
|
||||||
* 7. [Confidentialité des messages sur les relais](#Confidentialitdesmessagessurlesrelais)
|
* 7. [Confidentialité des messages sur les relais](#Confidentialitdesmessagessurlesrelais)
|
||||||
* 8. [Clé de chiffrement robuste](#Cldechiffrementrobuste)
|
* 8. [Clé de chiffrement robuste](#Cldechiffrementrobuste)
|
||||||
* 8.1. [Résistance aux attaques cryptanalytiques](#Rsistanceauxattaquescryptanalytiques)
|
* 8.1. [Résistance aux attaques cryptanalytiques](#Rsistanceauxattaquescryptanalytiques)
|
||||||
@ -32,6 +32,7 @@
|
|||||||
* 13. [Disponibilité](#Disponibilit)
|
* 13. [Disponibilité](#Disponibilit)
|
||||||
* 14. [Évolutivité](#volutivit)
|
* 14. [Évolutivité](#volutivit)
|
||||||
* 15. [Autres Mesures de sécurité](#AutresMesuresdescurit)
|
* 15. [Autres Mesures de sécurité](#AutresMesuresdescurit)
|
||||||
|
* 16. [Todo](#Todo)
|
||||||
|
|
||||||
<!-- vscode-markdown-toc-config
|
<!-- vscode-markdown-toc-config
|
||||||
numbering=true
|
numbering=true
|
||||||
@ -65,29 +66,29 @@ Stockage sécurisé du cache par un chiffrement par le mot de passe.
|
|||||||
|
|
||||||
Le chiffrement du transport des données se fait par TLS entre les clients et le noeuds entrants pour palier aux restrictions sur les flux non TLS par les navigateurs et les applications mobiles.
|
Le chiffrement du transport des données se fait par TLS entre les clients et le noeuds entrants pour palier aux restrictions sur les flux non TLS par les navigateurs et les applications mobiles.
|
||||||
|
|
||||||
Néanmoins tous les messages chiffrent les RequestPCD et RequestPRD avec une clé de chiffrement conforme aux exigences suivantes et échangée dans le Diffie-Hellman de la transaction SP, en parallèle donc des flux RequestPCD et RequestPRD. Ces clés ne sont accessibles donc qu'avec la clé privée du destinataire ou de l'émetteur, qui ne sont jamais partagées.
|
Néanmoins tous les messages chiffrent les RequestPcd et RequestPrd avec une clé de chiffrement conforme aux exigences suivantes et échangée dans le Diffie-Hellman de la transaction SP, en parallèle donc des flux RequestPcd et RequestPrd. Ces clés ne sont accessibles donc qu'avec la clé privée du destinataire ou de l'émetteur, qui ne sont jamais partagées.
|
||||||
|
|
||||||
## 6. <a name='Confidentialitdes RequestPCDet RequestPRD'></a>Confidentialité des RequestPCD et RequestPRD
|
## 6. <a name='ConfidentialitdesRequestPcdetRequestPrd'></a>Confidentialité des RequestPcd et RequestPrd
|
||||||
|
|
||||||
Le stockage chiffré de cache est un chiffrement symétrique conformément aux exigences suivantes.
|
Le stockage chiffré de cache est un chiffrement symétrique conformément aux exigences suivantes.
|
||||||
|
|
||||||
Le chiffrement des RequestPCD est un chiffrement symétrique conformément aux exigences suivantes. Le chiffrement des clés de chiffrement dans les RequestPRD est un chiffrement symétrique conformément aux exigences suivantes selon :
|
Le chiffrement des RequestPcd est un chiffrement symétrique conformément aux exigences suivantes. Le chiffrement des clés de chiffrement dans les RequestPrd est un chiffrement symétrique conformément aux exigences suivantes selon :
|
||||||
|
|
||||||
* **Données publiques**: un chiffrement symétrique conformément aux exigences suivantes depuis la `ProcessKey`. Tout le monde peut donc déchiffrer.
|
* **Données publiques**: un chiffrement symétrique conformément aux exigences suivantes depuis la `ProcessKey`. Tout le monde peut donc déchiffrer.
|
||||||
|
|
||||||
* **Données confidentielles avec les membres d'un `role` d'un `process` dans les RequestPCD**: un chiffrement symétrique conformément aux exigences suivantes depuis une clé de chiffrement générée à la volée par champs par items d'une liste d'un RequestPCD.
|
* **Données confidentielles avec les membres d'un `role` d'un `process` dans les RequestPcd**: un chiffrement symétrique conformément aux exigences suivantes depuis une clé de chiffrement générée à la volée par champs par items d'une liste d'un RequestPcd.
|
||||||
|
|
||||||
* **Données confidentielles avec les membres d'un `role` d'un `process` dans les RequestPRD**: un chiffrement symétrique conformément aux exigences suivantes depuis les clés de chiffrement AES-GCM-256 générée à la volée dans les RequestPCD et alors transmises par le RequestPRD, chiffrées par la `KeyConfiditial` d'une transaction `SP`.
|
* **Données confidentielles avec les membres d'un `role` d'un `process` dans les RequestPrd**: un chiffrement symétrique conformément aux exigences suivantes depuis les clés de chiffrement AES-GCM-256 générée à la volée dans les RequestPcd et alors transmises par le RequestPrd, chiffrées par la `KeyConfiditial` d'une transaction `SP`.
|
||||||
|
|
||||||
* **Données privées**: un chiffrement symétrique conformément aux exigences suivantes depuis le chiffrement par la clé de spend de login (`recover`) du signet (voir Login - Specs).
|
* **Données privées**: un chiffrement symétrique conformément aux exigences suivantes depuis le chiffrement par la clé de spend de login (`recover`) du signet (voir Login - Specs).
|
||||||
|
|
||||||
## 7. <a name='Confidentialitdesmessagessurlesrelais'></a>Confidentialité des messages sur les relais
|
## 7. <a name='Confidentialitdesmessagessurlesrelais'></a>Confidentialité des messages sur les relais
|
||||||
|
|
||||||
Les RequestPCD et les RequestPRD sont envoyés aux relais dans des enveloppes appelées `Message`.
|
Les RequestPcd et les RequestPrd sont envoyés aux relais dans des enveloppes appelées `Message`.
|
||||||
|
|
||||||
Ces enveloppent communique les `RequestPCD` et les `RequestPRD` de façon chiffrée par la `ProcessKey`. Ainsi les messages sont rendus fongibles sur le réseau de relais.
|
Ces enveloppent communique les `RequestPcd` et les `RequestPrd` de façon chiffrée par la `ProcessKey`. Ainsi les messages sont rendus fongibles sur le réseau de relais.
|
||||||
|
|
||||||
Tous les `RequestPRD` (sauf les `RequestPRDKeyBackup`), sont confirmés par un et chiffrent les clés transamises par une `KeyConfiditial`.
|
Tous les `RequestPrd` (sauf les `RequestPrdKeyBackup`), sont confirmés par un et chiffrent les clés transamises par une `KeyConfiditial`.
|
||||||
|
|
||||||
Les relais peuvent déchiffrer les enveloppes avec la `ProcessKey`, le contenu étant chiffré en plus en fonction des niveaux de confidentialité. L'objectif du chiffrage des enveloppe est de donner, un temps, un coût et une complexité aux analyses systématiques des flux.
|
Les relais peuvent déchiffrer les enveloppes avec la `ProcessKey`, le contenu étant chiffré en plus en fonction des niveaux de confidentialité. L'objectif du chiffrage des enveloppe est de donner, un temps, un coût et une complexité aux analyses systématiques des flux.
|
||||||
|
|
||||||
@ -202,3 +203,5 @@ La capacité à gérer une augmentation du nombre d'`utilisateurs` est un équil
|
|||||||
Les mécanismes de défense contre les vulnérabilités courantes doivent être implémentés (CSRF, XSS).
|
Les mécanismes de défense contre les vulnérabilités courantes doivent être implémentés (CSRF, XSS).
|
||||||
|
|
||||||
À noter, que les seules bases de données sont dans l'IndexedDB des navigateurs et applications mobiles, côté utilisateur et écrasées des données confirmées reçues du réseau et toutes vérifiables. Tous les autres composants et utilisateurs ont un stockage en mémoire, non persisté (mais restauré à leur propre récupération de leur identité).
|
À noter, que les seules bases de données sont dans l'IndexedDB des navigateurs et applications mobiles, côté utilisateur et écrasées des données confirmées reçues du réseau et toutes vérifiables. Tous les autres composants et utilisateurs ont un stockage en mémoire, non persisté (mais restauré à leur propre récupération de leur identité).
|
||||||
|
|
||||||
|
## 16. <a name='Todo'></a>Todo
|
||||||
|
@ -9,7 +9,7 @@ pub struct ConditionPublish {
|
|||||||
pub pcd_number_min: i32,
|
pub pcd_number_min: i32,
|
||||||
pub pcd_number_max: i32,
|
pub pcd_number_max: i32,
|
||||||
pub pcd_amount_max_total: Amount,
|
pub pcd_amount_max_total: Amount,
|
||||||
pub RequestPRD_waiting_timeout: u64,
|
pub RequestPrd_waiting_timeout: u64,
|
||||||
pub pcd_waiting_timeout: u64,
|
pub pcd_waiting_timeout: u64,
|
||||||
}
|
}
|
||||||
|
|
||||||
@ -20,7 +20,7 @@ impl ConditionPublish {
|
|||||||
pcd_number_min: i32,
|
pcd_number_min: i32,
|
||||||
pcd_number_max: i32,
|
pcd_number_max: i32,
|
||||||
pcd_amount_max_total: Amount,
|
pcd_amount_max_total: Amount,
|
||||||
RequestPRD_waiting_timeout: u64,
|
RequestPrd_waiting_timeout: u64,
|
||||||
pcd_waiting_timeout: u64,
|
pcd_waiting_timeout: u64,
|
||||||
) -> Self {
|
) -> Self {
|
||||||
ConditionPublish {
|
ConditionPublish {
|
||||||
@ -29,7 +29,7 @@ impl ConditionPublish {
|
|||||||
pcd_number_min,
|
pcd_number_min,
|
||||||
pcd_number_max,
|
pcd_number_max,
|
||||||
pcd_amount_max_total,
|
pcd_amount_max_total,
|
||||||
RequestPRD_waiting_timeout,
|
RequestPrd_waiting_timeout,
|
||||||
pcd_waiting_timeout,
|
pcd_waiting_timeout,
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
@ -41,8 +41,8 @@ impl ConditionPublish {
|
|||||||
println!("PCD Number Max: {}", self.pcd_number_max);
|
println!("PCD Number Max: {}", self.pcd_number_max);
|
||||||
self.pcd_amount_max_total.display_info();
|
self.pcd_amount_max_total.display_info();
|
||||||
println!(
|
println!(
|
||||||
" RequestPRD Waiting Timeout: {}",
|
" RequestPrd Waiting Timeout: {}",
|
||||||
self.RequestPRD_waiting_timeout
|
self.RequestPrd_waiting_timeout
|
||||||
);
|
);
|
||||||
println!("PCD Waiting Timeout: {}", self.pcd_waiting_timeout);
|
println!("PCD Waiting Timeout: {}", self.pcd_waiting_timeout);
|
||||||
}
|
}
|
||||||
|
Loading…
x
Reference in New Issue
Block a user