Syntax & Silent-Payment-Specs.md

This commit is contained in:
NicolasCantu 2024-02-16 13:11:04 +01:00
parent cae369e5d3
commit 51976fdb93
14 changed files with 819 additions and 736 deletions

View File

@ -1,7 +1,7 @@
<!-- vscode-markdown-toc -->
* 1. [Objectif](#Objectif)
* 2. [Portée](#Porte)
* 3. [3. Documents de référence](#Documentsderfrence)
* 3. [Documents de référence](#Documentsderfrence)
* 4. [Authentification des utilisateurs](#Authentificationdesutilisateurs)
* 5. [Connexion via des tiers](#Connexionviadestiers)
* 6. [Fonctionnalité de récupération de mot de passe](#Fonctionnalitdercuprationdemotdepasse)
@ -31,7 +31,7 @@ Développer un système de login sécurisé utilisant les clés cryptographiques
Ce système couvrira la conception et le développement de l'architecture d'authentification, incluant la génération, la gestion, et la validation des identités numériques à travers des formats de conformité spécifiques (Portable Contract Document et Portable Request Document). Il intégrera également l'authentification des utilisateurs, la connexion via des tiers, la récupération d'identités, et une gestion de session basée sur un cache avec des contraintes de sécurité renforcées. La solution sera conçue pour des environnements hautement sécurisés, nécessitant une haute disponibilité, performance, et évolutivité.
## 3. <a name='Documentsderfrence'></a>3. Documents de référence
## 3. <a name='Documentsderfrence'></a>Documents de référence
Voir [Doc_references.md](Doc_references.md).
@ -55,7 +55,7 @@ Pour cela, les flux de 4NK agissent en "proxy" transparent devant les flux API d
En cas d'oubli de mot de passe, les utilisateurs pourront récupérer leur accès depuis une nouvelle identité (`recover`) après avoir révoqué l'ancienne identité, via un processus sécurisé, impliquant une vérification d'identité et l'échange de secrets chiffrés conformément aux protocoles établis.
Une image de révocation est générée à la création d'une identité pour pouvoir dépenser un UTXO dit alors de révocation, avec les flux RequestPCD et RequestPRD correspondants.
Une image de révocation est générée à la création d'une identité pour pouvoir dépenser un UTXO dit alors de révocation, avec les flux RequestPcd et RequestPrd correspondants.
## 7. <a name='Gestiondesessionbasesuruncache'></a>Gestion de session basée sur un cache
@ -138,7 +138,7 @@ Cette clé est d'abord décomposée, avant d'être partiellement distribuée. Vo
2. Une `pre-id Part1EncHash` qui identifie l'utilisateur est générée par le hash (SHA 256) de la `Part1` et du mot de passe de l'utilisateur.
3. Création d'un `RequestPRDKeyBackup` par membre (1 shard par membre), par RequestPRD :
3. Création d'un `RequestPrdKeyBackup` par membre (1 shard par membre), par RequestPrd :
3.1. Génération d'une clé de chiffrement dite `sp_shared_secret` qui sera transmise dans le Diffie-Hellman de la transaction SP.
@ -148,7 +148,7 @@ Cette clé est d'abord décomposée, avant d'être partiellement distribuée. Vo
3.4. Définition de l'attribut `shard_enc_by_sp_shared_secret` et chiffrement avec `sp_shared_secret`.
4. Création des messages de type `Message` correspondant aux RequestPRD, envoi des messages aux relais connectés.
4. Création des messages de type `Message` correspondant aux RequestPrd, envoi des messages aux relais connectés.
Dans l'ordre on réalise donc les opérations suivantes donc :
@ -163,18 +163,18 @@ Dans l'ordre on réalise donc les opérations suivantes donc :
Les relais initialisent le SDK (Wasm) par défaut avec une liste `SharedProcessList` de `SharedProcess` contenant les membres du rôle `member` du `process` choisi.
Chacun de ses membres sera responsable de d'associer un `shard` de `Part2Enc` à une `pre-id` et de revoyer des les shards dans un `RequestPRDResponse` en réponse à un `RequestPRDKeyBackup`.
Chacun de ses membres sera responsable de d'associer un `shard` de `Part2Enc` à une `pre-id` et de revoyer des les shards dans un `RequestPrdResponse` en réponse à un `RequestPrdKeyBackup`.
Dans l'ordre on réalise donc les opérations suivantes pour chaque membres :
1. Création de `RequestPRDKeyBackup` à destination du membre
2. Création de `Message` du `RequestPRDKeyBackup` à destination du membre.
3. Envoi de la transaction SP du `Message` du `RequestPRDKeyBackup` à destination du membre.
4. Envoi du `Message` du `RequestPRDKeyBackup` à destination du membre.
5. Atttente de la réception des `RequestPRDResponse` en réponse aux `RequestPRDKeyBackup` (confirmations).
6. Recomposition de la clé pour confirmation depuis les shards reçus dans les `RequestPRDResponse`.
1. Création de `RequestPrdKeyBackup` à destination du membre
2. Création de `Message` du `RequestPrdKeyBackup` à destination du membre.
3. Envoi de la transaction SP du `Message` du `RequestPrdKeyBackup` à destination du membre.
4. Envoi du `Message` du `RequestPrdKeyBackup` à destination du membre.
5. Atttente de la réception des `RequestPrdResponse` en réponse aux `RequestPrdKeyBackup` (confirmations).
6. Recomposition de la clé pour confirmation depuis les shards reçus dans les `RequestPrdResponse`.
6.1. Déchiffrement par le mot de passe de `Part1Enc` depuis le cache.
6.2. Déchiffrement par secret partagé de chaque shard reçu dans `id_shard_info_enc_by_shared_secret` des `RequestPRDResponse` de chaque member du role `Member`du process.
6.2. Déchiffrement par secret partagé de chaque shard reçu dans `id_shard_info_enc_by_shared_secret` des `RequestPrdResponse` de chaque member du role `Member`du process.
6.3. Recomposition de `Part2Enc` et déchiffrement par le mot de passe
6.4. Concaténation de `Part1` et `Part2`
@ -187,9 +187,9 @@ Pour être `onboard` dans un process, c'est-à-dire avoir un rôle, il faut :
###### Mise à jour de la liste des membres
Pour mettre à jour la liste des membres il faut envoyer un `RequestPRDUpdate` avec une nouvelle version du RequestPCD de la liste des membres, contenant l'objet `ItemMember` complet aux membres du role `member`. Ce RequestPRD devra recevoir des membres du rôle `Member` du process les `RequestPRDResponse` correspondant aux critères de validation du `process`.
Pour mettre à jour la liste des membres il faut envoyer un `RequestPrdUpdate` avec une nouvelle version du RequestPcd de la liste des membres, contenant l'objet `ItemMember` complet aux membres du role `member`. Ce RequestPrd devra recevoir des membres du rôle `Member` du process les `RequestPrdResponse` correspondant aux critères de validation du `process`.
C'est à ce moment-là que l'on transmet toutes les clés privées dans l'objet `ItemMember`, en tant que `metadadata` privée (chiffrée par la clé de dépense du signet) dans un RequestPCD (et les `RequestPRDUpdate` correspondant).
C'est à ce moment-là que l'on transmet toutes les clés privées dans l'objet `ItemMember`, en tant que `metadadata` privée (chiffrée par la clé de dépense du signet) dans un RequestPcd (et les `RequestPrdUpdate` correspondant).
Les adresses SP correspondantes sont aussi transmises en tant que données publiques, ainsi que l'adresse SP de la clé de dépense du login du signet.
@ -198,37 +198,37 @@ Les metadatas des membres propres au process sont décrits dans le process et do
L'`ItemMember` est décrit dans la spécification [Specs-Datamodel.md](Specs-Datamodel.md).
1. Création d'un `ItemMember` correspondant à l'utilisateur.
2. Création d'une nouvelle version du RequestPCD avec l'ajout de l'`ItemMember` créé.
3. Création de `RequestPRDKeyHello` à destination du membre.
4. Création de `Message` du `RequestPRDKeyHello` à destination du membre.
5. Envoi de la transaction SP du `Message` du `RequestPRDKeyHello` à destination du membre.
6. Envoi du `Message` du `RequestPRDKeyHello` à destination du membre.
7. Réception des `RequestPRDResponse` en réponse aux `RequestPRDKeyHello` et mise à jour des listes depuis les `RequestPCD` correspondants.
8. Attente de la validation (`RequestPRDResponse`) du `RequestPRDUpdate`.
2. Création d'une nouvelle version du RequestPcd avec l'ajout de l'`ItemMember` créé.
3. Création de `RequestPrdKeyHello` à destination du membre.
4. Création de `Message` du `RequestPrdKeyHello` à destination du membre.
5. Envoi de la transaction SP du `Message` du `RequestPrdKeyHello` à destination du membre.
6. Envoi du `Message` du `RequestPrdKeyHello` à destination du membre.
7. Réception des `RequestPrdResponse` en réponse aux `RequestPrdKeyHello` et mise à jour des listes depuis les `RequestPcd` correspondants.
8. Attente de la validation (`RequestPrdResponse`) du `RequestPrdUpdate`.
###### Mise à jour de la liste des process
Pour mettre à jour la liste des process il faut envoyer un `RequestPRDUpdate` avec une nouvelle version du RequestPCD de la liste des process, contenant l'objet `ItemProcess` complet aux membres du role `process`. Ce RequestPRD devra recevoir des membres du rôle `Process` du process les `RequestPRDResponse` correspondant aux critères de validation du `process`.
Pour mettre à jour la liste des process il faut envoyer un `RequestPrdUpdate` avec une nouvelle version du RequestPcd de la liste des process, contenant l'objet `ItemProcess` complet aux membres du role `process`. Ce RequestPrd devra recevoir des membres du rôle `Process` du process les `RequestPrdResponse` correspondant aux critères de validation du `process`.
L'`ItemProcess` est décrit dans la spécification [Specs-Datamodel.md](Specs-Datamodel.md).
Demande d'update de la liste des membres ( RequestPCD) d'un process vers chaque membre du rôle `Member` du process.:
Demande d'update de la liste des membres ( RequestPcd) d'un process vers chaque membre du rôle `Member` du process.:
1. Création d'un `ItemProcess` correspondant à l'utilisateur.
2. Création d'une nouvelle version du RequestPCD avec l'ajout de l'`ItemProcess` créé.
3. Création de `RequestPRDKeyHello` à destination du membre.
4. Création de `Message` du `RequestPRDKeyHello` à destination du membre.
5. Envoi de la transaction SP du `Message` du `RequestPRDKeyHello` à destination du membre.
6. Envoi du `Message` du `RequestPRDKeyHello` à destination du membre.
7. Réception des `RequestPRDResponse` en réponse aux `RequestPRDKeyHello` et mise à jour des listes depuis les `RequestPCD` correspondants.
8. Attente de la validation (`RequestPRDResponse`) du `RequestPRDUpdate`.
2. Création d'une nouvelle version du RequestPcd avec l'ajout de l'`ItemProcess` créé.
3. Création de `RequestPrdKeyHello` à destination du membre.
4. Création de `Message` du `RequestPrdKeyHello` à destination du membre.
5. Envoi de la transaction SP du `Message` du `RequestPrdKeyHello` à destination du membre.
6. Envoi du `Message` du `RequestPrdKeyHello` à destination du membre.
7. Réception des `RequestPrdResponse` en réponse aux `RequestPrdKeyHello` et mise à jour des listes depuis les `RequestPcd` correspondants.
8. Attente de la validation (`RequestPrdResponse`) du `RequestPrdUpdate`.
9. Redirection vers la page du process sur le relai.
##### Clés de révocation (`revoke`)
Les clés de l'image de révocation sont chiffrées par le mot de passe (ou pas, en option) et stockées directement dans les données exifs de l'image de révocation. Les adresses SP correspondantes sont aussi inscrites dans les données exif.
L'envoi d'une révocation est identique à la création d'une nouvelle adresse via les `RequestPRDKeyBackup` mais la transaction SP est envoyée depuis l'adresse de révocation (la clé aura dû être chargée au préalable depuis l'interface).
L'envoi d'une révocation est identique à la création d'une nouvelle adresse via les `RequestPrdKeyBackup` mais la transaction SP est envoyée depuis l'adresse de révocation (la clé aura dû être chargée au préalable depuis l'interface).
##### Clés de third parties
@ -236,39 +236,39 @@ Au moment de l'update de l'`ItemMember` il est possible de charger des addresses
Les clés privées associées sont générées lors de l'update d'un membre, à la validation de l'update il est possible de télécharger des images correspondantes (clés + hash du process) dans une interface 2FA.
Lorsqu'une transaction est reçue sur l'application de 2FA, celle-ci demande de confirmer ou non. Si il y a une confirmation dans l'interface alors une transaction SP est envoyée au dispositif initial, en dépensant l'UTXO reçue et avec les mêmes Hash dans les outputs que la transaction reçue afin que le dispositif initial puisse collecter les RequestPRD concernés.
Lorsqu'une transaction est reçue sur l'application de 2FA, celle-ci demande de confirmer ou non. Si il y a une confirmation dans l'interface alors une transaction SP est envoyée au dispositif initial, en dépensant l'UTXO reçue et avec les mêmes Hash dans les outputs que la transaction reçue afin que le dispositif initial puisse collecter les RequestPrd concernés.
#### 9.1.3. <a name='Connexionsavecuneidentitcrerecover'></a>Connexions avec une identité crée (`recover`)
Pour recrééer sa clé privée et envoyer un `RequestPRDKeyHello` à chaque membre du rôle `Member` du process, il faut réaliser les opérations suivantes :
Pour recrééer sa clé privée et envoyer un `RequestPrdKeyHello` à chaque membre du rôle `Member` du process, il faut réaliser les opérations suivantes :
1. Récupération de Part1Enc en cache
2. Création de la pré-image avec le mot de passe
Puis depuis la liste des membres du process, pour chacun des membres :
1. Création de `RequestPRDKeyHello` à destination du membre 1.
2. Création de `Message` du `RequestPRDKeyHello` à destination du membre.
3. Envoi de la transaction SP du `Message` du `RequestPRDKeyHello` à destination du membre.
4. Envoi du `Message` du `RequestPRDKeyHello` à destination du membre.
5. Attente de la validation (`RequestPRDResponse`) du `RequestPRDUpdate`.
6. Recomposition de la clé pour confirmation depuis les shards reçus dans les `RequestPRDResponse`.
1. Création de `RequestPrdKeyHello` à destination du membre 1.
2. Création de `Message` du `RequestPrdKeyHello` à destination du membre.
3. Envoi de la transaction SP du `Message` du `RequestPrdKeyHello` à destination du membre.
4. Envoi du `Message` du `RequestPrdKeyHello` à destination du membre.
5. Attente de la validation (`RequestPrdResponse`) du `RequestPrdUpdate`.
6. Recomposition de la clé pour confirmation depuis les shards reçus dans les `RequestPrdResponse`.
6.1. Déchiffrement par le mot de passe de `Part1Enc` depuis le cache.
6.2. Déchiffrement par secret partagé de chaque shard reçu dans `id_shard_info_enc_by_shared_secret` des `RequestPRDResponse` de chaque member du role `Member`du process.
6.2. Déchiffrement par secret partagé de chaque shard reçu dans `id_shard_info_enc_by_shared_secret` des `RequestPrdResponse` de chaque member du role `Member`du process.
6.3. Recomposition de `Part2Enc` et déchiffrement par le mot de passe
6.4. Concaténation de `Part1` et `Part2`
Demande d'update de la liste des membres ( RequestPCD) d'un process :
Demande d'update de la liste des membres ( RequestPcd) d'un process :
1. Création et envoi des `RequestPRDList`.
2. Réception des `RequestPRDResponse` en réponse aux `RequestPRDList` et mise à jour des listes depuis les `RequestPCD` correspondants.
1. Création et envoi des `RequestPrdList`.
2. Réception des `RequestPrdResponse` en réponse aux `RequestPrdList` et mise à jour des listes depuis les `RequestPcd` correspondants.
3. Création d'un `ItemMember` correspondant à l'utilisateur avec les clés chiffrées (hors clés de révocation) dans la partie data des métadonnées privées et les adresses SP dans les données publiques.
4. Création d'une nouvelle version du RequestPCD avec l'ajout de l'`ItemMember` créé.
4. Création d'une nouvelle version du RequestPcd avec l'ajout de l'`ItemMember` créé.
5. Redirection vers la page du process sur le relai.
## 10. <a name='ExemplesdeCode'></a>Exemples de Code
## 11. <a name='Todo'></a>Todo
* [ ] Extraits de code illustrant l'utilisation des RequestPCD et RequestPRD dans des scénarios réels.
* [ ] Extraits de code illustrant l'utilisation des RequestPcd et RequestPrd dans des scénarios réels.
* [ ] Diagrammes de séquences

View File

@ -2,6 +2,7 @@
* 1. [Worfklows](#Worfklows)
* 2. [Transverse](#Transverse)
* 3. [3.3. Diagrammes d'architecture](#Diagrammesdarchitecture)
* 4. [Todo](#Todo)
<!-- vscode-markdown-toc-config
numbering=true
@ -14,9 +15,10 @@
* **Authentification**: [Auth.md](Auth-Specs.md)
* **Items**: [Item-Specs.md](Item-Specs.md)
* ** RequestPRD et RequestPCD**: [ RequestPRD- RequestPCD-Specs.md]( RequestPRD- RequestPCD-Specs.md)
* **RequestPrd et RequestPcd**: [ RequestPrd- RequestPcd-Specs.md]( RequestPrd- RequestPcd-Specs.md)
* **Messages et transactions SP**: [Message-SP-Specs.md]
* **Process et roles**: [Process-Role-Specs.md](Process-Role-Specs.md)
* **Transactions Silent Payment**: [Silent-Payment-Specs.md](Silent-Payment-Specs.md)
## 2. <a name='Transverse'></a>Transverse
@ -31,3 +33,5 @@
* **Diagramme d'architecture montrant les composants principaux du système de login.**
[SheatSheet 4NK](https://cryptpad.fr/diagram/#/2/diagram/view/3UG+7ccutUvJlwJ1-bR40RhgOA+rb5eEmw42wtkN19A)
## 4. <a name='Todo'></a>Todo

View File

@ -2,16 +2,15 @@
* 1. [Objectif](#Objectif)
* 2. [Portée](#Porte)
* 3. [3. Documents de référence](#Documentsderfrence)
* 3.1. [Worfklows](#Worfklows)
* 3.2. [Transverse](#Transverse)
* 3.3. [Types d'Items](#TypesdItems)
* 3.4. [Composition et Fonction](#CompositionetFonction)
* 3.4.1. [Cas d'utilisation](#Casdutilisation)
* 3.5. [MetaData - Gestion des Attributs d'Items](#MetaData-GestiondesAttributsdItems)
* 3.5.1. [Composition et Fonction](#CompositionetFonction-1)
* 3.5.2. [Cas d'utilisation](#Casdutilisation-1)
* 3.1. [Types d'Items](#TypesdItems)
* 3.2. [Composition et Fonction](#CompositionetFonction)
* 3.2.1. [Cas d'utilisation](#Casdutilisation)
* 3.3. [MetaData - Gestion des Attributs d'Items](#MetaData-GestiondesAttributsdItems)
* 3.3.1. [Composition et Fonction](#CompositionetFonction-1)
* 3.3.2. [Cas d'utilisation](#Casdutilisation-1)
* 4. [ItemProcess](#ItemProcess)
* 5. [Exemples de Code](#ExemplesdeCode)
* 6. [Todo](#Todo)
<!-- vscode-markdown-toc-config
numbering=true
@ -27,7 +26,7 @@
Voir [Doc_references.md](Doc_references.md).
### 3.3. <a name='TypesdItems'></a>Types d'Items
### 3.1. <a name='TypesdItems'></a>Types d'Items
Dans le système 4NK, les items représentent les entités ou les objets appelés `Item` sur lesquels les transactions, les processus, et les interactions sont basés. Les types d'`items` incluent :
@ -37,32 +36,32 @@ Dans le système 4NK, les items représentent les entités ou les objets appelé
* **Artefact** : Un type d'objet générique personnalisable dans les `process`, il peut y avoir une quantité infinie de type d'`artefacts` différents par process.
* **Payment, Deposit, Commitment**: Représentent divers types de transactions ou d'engagements au sein du réseau, avec des règles et des attributs spécifiques.
### 3.4. <a name='CompositionetFonction'></a> Composition et Fonction
### 3.2. <a name='CompositionetFonction'></a> Composition et Fonction
* **uuid**: Identifiant unique de l'item, assurant sa traçabilité et son unicité au sein du système.
* **version**: Numéro de version de l'item, facilitant le suivi des mises à jour et des modifications.
* **hash**: Optionnel, fournit un hash de l'item pour vérifier son intégrité et son authenticité.
* **item_type**: Catégorie ou type de l'item, tel que Process, Member, Payment, qui détermine son rôle et son utilisation dans le réseau.
* **name**: Nom ou description de l'item, offrant un moyen de le référencer ou de l'identifier de manière lisible.
* **pagination_number_per_ RequestPCD**: Détermine comment l'item est paginé ou divisé dans le contexte des RequestPCD, affectant la manière dont il est présenté ou accessible.
* **pagination_number_per_request_pcd**: Détermine comment l'item est paginé ou divisé dans le contexte des RequestPcd, affectant la manière dont il est présenté ou accessible.
* **metadata**: Comprend MetadataContractPublic, MetadataRoleConfidential, et MetadataPrivate, encapsulant les attributs de l'item selon différents niveaux de confidentialité.
#### 3.4.1. <a name='Casdutilisation'></a>Cas d'utilisation
#### 3.2.1. <a name='Casdutilisation'></a>Cas d'utilisation
Les items sont utilisés pour tout, depuis la représentation des participants et des ressources dans le système jusqu'à la structuration des contrats et des processus. Ils sont essentiels pour organiser et gérer efficacement les données et les interactions au sein du réseau 4NK.
### 3.5. <a name='MetaData-GestiondesAttributsdItems'></a>MetaData - Gestion des Attributs d'Items
### 3.3. <a name='MetaData-GestiondesAttributsdItems'></a>MetaData - Gestion des Attributs d'Items
La structure MetaData joue un rôle crucial dans la définition des attributs et des caractéristiques des items, enrichissant leur définition et leur utilité au sein du système.
#### 3.5.1. <a name='CompositionetFonction-1'></a>Composition et Fonction
#### 3.3.1. <a name='CompositionetFonction-1'></a>Composition et Fonction
* **tag_list**, **zone_list**, **label_list**, **ref_list**, **data_list**: Collections d'étiquettes, zones, labels, références, et données associées à l'item, permettant une classification et une organisation détaillées.
* **amount**, **number**: Champs numériques pour représenter des quantités ou des valeurs associées à l'item, utilisés dans divers contextes comme le suivi des ressources ou la définition des conditions.
* **render_template_list**, **legal_text_list**: Fournissent des templates pour la présentation de l'item et des textes légaux associés, cruciaux pour la documentation et la conformité.
* **key_list**: Liste des clés de chiffrement ou d'autres clés cryptographiques associées à l'item, essentielles pour la sécurité et l'authentification.
#### 3.5.2. <a name='Casdutilisation-1'></a>Cas d'utilisation
#### 3.3.2. <a name='Casdutilisation-1'></a>Cas d'utilisation
La richesse et la diversité des métadonnées permettent une personnalisation et une spécification précises des items, soutenant des processus complexes, des contrats détaillés, et des interactions sécurisées au sein du réseau.
@ -73,4 +72,7 @@ La richesse et la diversité des métadonnées permettent une personnalisation e
## 5. <a name='ExemplesdeCode'></a>Exemples de Code
Extraits de code illustrant l'utilisation des RequestPCD et RequestPRD dans des scénarios réels.
## 6. <a name='Todo'></a>Todo
* [ ] Extraits de code illustrant l'utilisation des RequestPcd et RequestPrd dans des scénarios réels.
* [ ] Diagrammes de séquences

View File

@ -18,8 +18,8 @@
* 7.1. [7.1. Connexion d'un client à sa liste relais via les messages de type `MessageConnect`](#ConnexiondunclientsalisterelaisvialesmessagesdetypeMessageConnect)
* 7.1.1. [7.1.1. Récupération et choix des relais](#Rcuprationetchoixdesrelais)
* 7.1.2. [7.1.2. Envoi du message de type `MessageConnect` à chaque relais](#EnvoidumessagedetypeMessageConnectchaquerelais)
* 7.2. [7.2. Envoi de RequestPCD sur les relais via les messages de type `Message`](#Envoide RequestPCDsurlesrelaisvialesmessagesdetypeMessage)
* 7.3. [7.3. Envoi de RequestPRD sur les relais via les messages de type `Message`](#Envoide RequestPRDsurlesrelaisvialesmessagesdetypeMessage)
* 7.2. [7.2. Envoi de RequestPcd sur les relais via les messages de type `Message`](#EnvoideRequestPcdsurlesrelaisvialesmessagesdetypeMessage)
* 7.3. [7.3. Envoi de RequestPrd sur les relais via les messages de type `Message`](#EnvoideRequestPrdsurlesrelaisvialesmessagesdetypeMessage)
* 7.4. [7.4. Traitement des messages de type `Message` par les clients](#TraitementdesmessagesdetypeMessageparlesclients)
* 8. [8. Traitements par les relais](#Traitementsparlesrelais)
* 8.1. [8.1. Traitement des messages de type `MessageConnect` par les relais](#TraitementdesmessagesdetypeMessageConnectparlesrelais)
@ -37,12 +37,12 @@
* 10.6.1. [10.6.1. Clients](#Clients)
* 10.6.2. [10.6.2. Relais](#Relais-1)
* 10.7. [10.7. Connexion au réseau de nœuds de layer 1](#Connexionaurseaudenudsdelayer1)
* 10.8. [10.8. Horodatage et ancrage des RequestPRD via les transactions Silent Payment (SP)](#Horodatageetancragedes RequestPRDvialestransactionsSilentPaymentSP)
* 10.8. [10.8. Horodatage et ancrage des RequestPrd via les transactions Silent Payment (SP)](#HorodatageetancragedesRequestPrdvialestransactionsSilentPaymentSP)
* 11. [## 11. Transactions mainnet Bitcoin](#11.TransactionsmainnetBitcoin)
* 11.1. [11.1. Horodatage et ancrage des blocs de la side chain sur Bitcoin](#HorodatageetancragedesblocsdelasidechainsurBitcoin)
* 11.2. [11.2. Remboursement des frais d'horodatage et ancrage des blocs de la side chain sur Bitcoin](#RemboursementdesfraisdhorodatageetancragedesblocsdelasidechainsurBitcoin)
* 12. [Exemples de Code](#ExemplesdeCode)
* 13. [Markdown todo](#Markdowntodo)
* 13. [Todo](#Todo)
<!-- vscode-markdown-toc-config
numbering=true
@ -105,8 +105,8 @@ Le cache contient une liste des hashs des messages de type `Message` et de type
* MessageHashList: Hashs des objets `Message`.
* MessageConnectHashList: Hashs des objets `MessageConnect` (vide pour les clients).
* MessageDataEncHashList: Hashs de la donnée encryptée dans les objets `Message`.
* RequestPCDHashList: Hashs des `RequestPCD` une fois déchiffrés des objets Message `Message`, avec le hash du message correspondant (vide pour les relais) et état actuel de la collecte des RequestPRD correspondants.
* RequestPRDHashList: Hashs des `RequestPRD` une fois déchiffrés des objets Message `Message`, avec le hash du message correspondant et l'id de la transaction Silent Payment (SP) correspondante (vide pour les relais).
* RequestPcdHashList: Hashs des `RequestPcd` une fois déchiffrés des objets Message `Message`, avec le hash du message correspondant (vide pour les relais) et état actuel de la collecte des RequestPrd correspondants.
* RequestPrdHashList: Hashs des `RequestPrd` une fois déchiffrés des objets Message `Message`, avec le hash du message correspondant et l'id de la transaction Silent Payment (SP) correspondante (vide pour les relais).
* TxFaucetIdList: Liste des transactions classiques du faucet.
* TxSpIdList: Liste des transactions silent payment (SP) reçues.
@ -147,7 +147,7 @@ L'utilisateur reçoit en retour une transaction Silent Payment (SP) contenant de
#### 7.1.1. <a name='Rcuprationetchoixdesrelais'></a>7.1.1. Récupération et choix des relais
Afin de pouvoir discuter avec les relais du réseau et faire relayer des `RequestPCD` et des `RequestPRD` sous forme de `Message`, l'utilisateur doit se connecter à un ou plusieurs relais, 4 par défaut.
Afin de pouvoir discuter avec les relais du réseau et faire relayer des `RequestPcd` et des `RequestPrd` sous forme de `Message`, l'utilisateur doit se connecter à un ou plusieurs relais, 4 par défaut.
L'utilisateur enverra un message de type `MessageConnect` à chaque relais pour se connecter. Puis, il pourra envoyer des `Message` à chacun des 4 relais connectés et recevoir des `Message` de chacun d'eux.
@ -167,33 +167,33 @@ L'utilisateur parcourt sa liste de relais et envoie un message de type `MessageC
Il n'y a pas de retour attendu pour ce message.
### 7.2. <a name='Envoide RequestPCDsurlesrelaisvialesmessagesdetypeMessage'></a>7.2. Envoi de RequestPCD sur les relais via les messages de type `Message`
### 7.2. <a name='EnvoideRequestPcdsurlesrelaisvialesmessagesdetypeMessage'></a>7.2. Envoi de RequestPcd sur les relais via les messages de type `Message`
Une fois le `RequestPCD` finalisé, il est chiffré par la `ProcessKey` du process. Cette partie chiffrée est la valeur de l'attribut `request_enc` du `Message`.
Une fois le `RequestPcd` finalisé, il est chiffré par la `ProcessKey` du process. Cette partie chiffrée est la valeur de l'attribut `request_enc` du `Message`.
L'utilisateur parcourt sa liste de relais et envoie un message correspondant de type `Message` en JSON (voir [Specs-Datamodel.md](Specs-Datamodel.md)) à chaque relais pour se connecter, il partage sa liste de relais et sa liste de process.
### 7.3. <a name='Envoide RequestPRDsurlesrelaisvialesmessagesdetypeMessage'></a>7.3. Envoi de RequestPRD sur les relais via les messages de type `Message`
### 7.3. <a name='EnvoideRequestPrdsurlesrelaisvialesmessagesdetypeMessage'></a>7.3. Envoi de RequestPrd sur les relais via les messages de type `Message`
Une fois le `RequestPRD` finalisé, une transaction SP est réalisée, dans cette transaction plusieurs hashs sont ajoutés sur des outputs aux indexs suivants:
Une fois le `RequestPrd` finalisé, une transaction SP est réalisée, dans cette transaction plusieurs hashs sont ajoutés sur des outputs aux indexs suivants:
1. Le hash du message de type `Message` correspondant
2. Le hash du `RequestPRD`
2. Le hash du `RequestPrd`
3. Le hash du process
4. Le hash de l'`item_name` de l'`Item` concerné
5. Le hash de la valeur de la signature (attribut `sig_value` du RequestPRD)
6. Le hash du `RequestPRD` d'origine associé au RequestPRD (le cas échéant)
7. Le hash du `RequestPCD` d'origine associé au RequestPRD (le cas échéant)
8. Le hash du `RequestPCD` de référence associé au RequestPRD (le cas échéant)
5. Le hash de la valeur de la signature (attribut `sig_value` du RequestPrd)
6. Le hash du `RequestPrd` d'origine associé au RequestPrd (le cas échéant)
7. Le hash du `RequestPcd` d'origine associé au RequestPrd (le cas échéant)
8. Le hash du `RequestPcd` de référence associé au RequestPrd (le cas échéant)
9. Le hash d'un `Amount` de paiement (le cas échéant)
10. Le hash d'un `Amount`de dépôt (le cas échéant)
11. Un hash d'un engagement externe ou d'un `Number` (le cas échéant)
La clé `KeyConfidential` de cette transaction est utilisée pour chiffrer les champs suivants :
* `RequestPCD_keys_role_confidential_list_enc_by_shared_secret`
* `RequestPcd_keys_role_confidential_list_enc_by_shared_secret`
Pour les RequestPRD de type `RequestPRDResponse` :
Pour les RequestPrd de type `RequestPrdResponse` :
* `payment_method_enc_by_shared_secret`
* `deposit_method_enc_by_shared_secret`
@ -203,21 +203,21 @@ Pour les RequestPRD de type `RequestPRDResponse` :
* `part_1_enc_hash_enc_by_sp_shared_secret`
* `shard_enc_by_sp_shared_secret`
Pour les RequestPRD de type `RequestPRDConfirm` :
Pour les RequestPrd de type `RequestPrdConfirm` :
* `code_confirm_enc_by_shared_secret`
Pour les RequestPRD de type `RequestPRDKeyBackup` :
Pour les RequestPrd de type `RequestPrdKeyBackup` :
* `device_footprint_enc_by_sp_shared_secret`
* `part_1_enc_hash_enc_by_sp_shared_secret`
* `shard_enc_by_sp_shared_secret`
Pour les RequestPRD de type `RequestPRDKeyHello` :
Pour les RequestPrd de type `RequestPrdKeyHello` :
* `part_1_enc_hash_enc_by_sp_shared_secret`
Puis le `RequestPRD` est chiffré par la `ProcessKey` du process. Cette partie chiffrée est la valeur de l'attribut `request_enc` du `Message`.
Puis le `RequestPrd` est chiffré par la `ProcessKey` du process. Cette partie chiffrée est la valeur de l'attribut `request_enc` du `Message`.
L'utilisateur parcourt sa liste de relais et envoie un message correspondant de type `Message` en JSON (voir [Specs-Datamodel.md](Specs-Datamodel.md)) à chaque relais pour se connecter, il partage sa liste de relais et sa liste de process.
@ -236,8 +236,8 @@ Le client met à jour ses propres listes suivantes :
Déchiffrement du message avec la `ProcessKey` du process et contrôles suivants :
* Calcul du hash du RequestPCD ou RequestPRD et vérification de la non-existence du hash dans le cache.
* Voir [ RequestPRD- RequestPCD-Specs.md]( RequestPRD- RequestPCD-Specs.md) pour les détails des contrôles.
* Calcul du hash du RequestPcd ou RequestPrd et vérification de la non-existence du hash dans le cache.
* Voir [ RequestPrd- RequestPcd-Specs.md]( RequestPrd- RequestPcd-Specs.md) pour les détails des contrôles.
Mises à jour des données du cache.
@ -373,7 +373,7 @@ Lorsque deux blocs sont minés presque simultanément, cela peut créer une bifu
#### 10.6.1. <a name='Clients'></a>10.6.1. Clients
Les clients se connectent comme un nœud depuis le SDK au réseau de nœuds de side chain via les protocoles p2p de Bitcoin. Ils reçoivent les blocs et les transactions (mempool) de la side chain et scannent les transactions de la side chain pour trouver les transactions Silent Payment (SP) correspondantes aux RequestPRD, puis les RequestPCD correspondant aux RequestPRD.
Les clients se connectent comme un nœud depuis le SDK au réseau de nœuds de side chain via les protocoles p2p de Bitcoin. Ils reçoivent les blocs et les transactions (mempool) de la side chain et scannent les transactions de la side chain pour trouver les transactions Silent Payment (SP) correspondantes aux RequestPrd, puis les RequestPcd correspondant aux RequestPrd.
#### 10.6.2. <a name='Relais-1'></a>10.6.2. Relais
@ -383,9 +383,9 @@ Les relais hébergent un nœud complet de la side chain, connecté aux autres me
Les relais hébergent un nœud complet du mainnet, connecté aux autres membres de ce réseau. Voir [Specs-Deployment.md](Specs-Deployment.md) pour les détails de déploiement.
### 10.8. <a name='Horodatageetancragedes RequestPRDvialestransactionsSilentPaymentSP'></a>10.8. Horodatage et ancrage des RequestPRD via les transactions Silent Payment (SP)
### 10.8. <a name='HorodatageetancragedesRequestPrdvialestransactionsSilentPaymentSP'></a>10.8. Horodatage et ancrage des RequestPrd via les transactions Silent Payment (SP)
Les RequestPRD sont horodatés et ancrés sur la side chain via des transactions Silent Payment (SP) contenant les hashs des messages et des signatures associées ( RequestPRD). Ces transactions sont ajoutées aux blocs, eux-mêmes signés par les nœuds "certificator" de la side chain pour être ajoutés à cette timechain. La dépense des UTXO de la transaction Silent Payment (SP) vaut pour signature (validation de la possession de la clé privée associée). Voir [Specs-Deployment.md](Specs-Deployment.md) pour les détails de déploiement.
Les RequestPrd sont horodatés et ancrés sur la side chain via des transactions Silent Payment (SP) contenant les hashs des messages et des signatures associées ( RequestPrd). Ces transactions sont ajoutées aux blocs, eux-mêmes signés par les nœuds "certificator" de la side chain pour être ajoutés à cette timechain. La dépense des UTXO de la transaction Silent Payment (SP) vaut pour signature (validation de la possession de la clé privée associée). Voir [Specs-Deployment.md](Specs-Deployment.md) pour les détails de déploiement.
## 11. <a name='11.TransactionsmainnetBitcoin'></a>## 11. Transactions mainnet Bitcoin
@ -399,7 +399,7 @@ Le minage "vert" de 4NK permet de produire les jetons nécessaires au remboursem
## 12. <a name='ExemplesdeCode'></a>Exemples de Code
## Todo
## 13. <a name='Todo'></a>Todo
* [ ] Extraits de code illustrant l'utilisation des RequestPCD et RequestPRD dans des scénarios réels.
* [ ] Extraits de code illustrant l'utilisation des RequestPcd et RequestPrd dans des scénarios réels.
* [ ] Diagrammes de séquences

View File

@ -2,127 +2,138 @@
* 1. [Objectif](#Objectif)
* 2. [Portée](#Porte)
* 3. [3. Documents de référence](#Documentsderfrence)
* 4. [Commun aux RequestPCD et RequestPRD](#Communaux RequestPCDet RequestPRD)
* 4. [Commun aux RequestPcd et RequestPrd](#CommunauxRequestPcdetRequestPrd)
* 4.1. [Création et envoi](#Crationetenvoi)
* 4.2. [Réception](#Rception)
* 5. [Fonction des RequestPCD](#Fonctiondes RequestPCD)
* 5. [Fonction des RequestPcd](#FonctiondesRequestPcd)
* 5.1. [Création et envoi](#Crationetenvoi-1)
* 5.2. [Réception](#Rception-1)
* 6. [Fonction des RequestPRD](#Fonctiondes RequestPRD)
* 6. [Fonction des RequestPrd](#FonctiondesRequestPrd)
* 6.1. [Fonctionnalités optionnelles](#Fonctionnalitsoptionnelles)
* 6.2. [Fonction des transactions silent payment SP associées aux RequestPRD](#FonctiondestransactionssilentpaymentSPassociesaux RequestPRD)
* 6.2. [Fonction des transactions silent payment SP associées aux RequestPrd](#FonctiondestransactionssilentpaymentSPassociesauxRequestPrd)
* 6.3. [Création et envoi](#Crationetenvoi-1)
* 6.4. [Réception](#Rception-1)
* 7. [RequestPRDList - Demande de Listes ( RequestPCD)](#RequestPRDList-DemandedeListes RequestPCD)
* 8. [RequestPRDMessage - Envoi de Messages](#RequestPRDMessage-EnvoideMessages)
* 9. [RequestPRDUpdate - Mises à Jour de RequestPCD](#RequestPRDUpdate-MisesJourde RequestPCD)
* 10. [RequestPRDConfirm - Confirmation de Réception](#RequestPRDConfirm-ConfirmationdeRception)
* 11. [RequestPRDResponse - Répondre à une Demande](#RequestPRDResponse-RpondreuneDemande)
* 12. [RequestPRDKeyHelloBakcup](#RequestPRDKeyHelloBakcup)
* 13. [RequestPRDKeyHello - Échange de Clés et d'Identités](#RequestPRDKeyHello-changedeClsetdIdentits)
* 14. [Gestion et Échange des Documents](#GestionetchangedesDocuments)
* 14.1. [Création et Distribution](#CrationetDistribution)
* 14.2. [Validation et Mise à Jour](#ValidationetMiseJour)
* 15. [Exemples de Code](#ExemplesdeCode)
* 16. [Todo](#Todo)
* 7. [RequestPrdList - Demande de Listes ( RequestPcd)](#RequestPrdList-DemandedeListesRequestPcd)
* 7.1. [Création et envoi](#Crationetenvoi-1)
* 7.2. [Réception](#Rception-1)
* 8. [RequestPrdMessage - Envoi de Messages](#RequestPrdMessage-EnvoideMessages)
* 8.1. [Création et envoi](#Crationetenvoi-1)
* 8.2. [Réception](#Rception-1)
* 9. [RequestPrdUpdate - Mises à Jour de RequestPcd](#RequestPrdUpdate-MisesJourdeRequestPcd)
* 9.1. [Création et envoi](#Crationetenvoi-1)
* 9.2. [Réception](#Rception-1)
* 10. [RequestPrdConfirm - Confirmation de Réception](#RequestPrdConfirm-ConfirmationdeRception)
* 10.1. [Création et envoi](#Crationetenvoi-1)
* 10.2. [Réception](#Rception-1)
* 11. [RequestPrdResponse - Répondre à une Demande](#RequestPrdResponse-RpondreuneDemande)
* 11.1. [Création et envoi](#Crationetenvoi-1)
* 11.2. [Réception](#Rception-1)
* 12. [RequestPrdKeyHelloBakcup](#RequestPrdKeyHelloBakcup)
* 12.1. [Création et envoi](#Crationetenvoi-1)
* 12.2. [Réception](#Rception-1)
* 13. [RequestPrdKeyHello - Échange de Clés et d'Identités](#RequestPrdKeyHello-changedeClsetdIdentits)
* 13.1. [Création et envoi](#Crationetenvoi-1)
* 13.2. [Réception](#Rception-1)
* 14. [Exemples de Code](#ExemplesdeCode)
* 15. [Todo](#Todo)
<!-- vscode-markdown-toc-config
numbering=true
autoSave=true
/vscode-markdown-toc-config -->
<!-- /vscode-markdown-toc --># RequestPRD et RequestPCD - Specs
<!-- /vscode-markdown-toc --># RequestPrd et RequestPcd - Specs
## 1. <a name='Objectif'></a>Objectif
Le but de cette section est d'introduire les Portable Contract Document ( RequestPCD) et Portable Request Document ( RequestPRD) comme éléments fondamentaux du système 4NK. Ces documents jouent un rôle crucial dans la sécurisation des échanges de données et la gestion des identités numériques au sein d'un réseau décentralisé. Ils permettent de définir des contrats numériques, de gérer les permissions d'accès, et de faciliter les communications et les opéraations sécurisées entre les différents acteurs du réseau.
Le but de cette section est d'introduire les Portable Contract Document ( RequestPcd) et Portable Request Document ( RequestPrd) comme éléments fondamentaux du système 4NK. Ces documents jouent un rôle crucial dans la sécurisation des échanges de données et la gestion des identités numériques au sein d'un réseau décentralisé. Ils permettent de définir des contrats numériques, de gérer les permissions d'accès, et de faciliter les communications et les opéraations sécurisées entre les différents acteurs du réseau.
## 2. <a name='Porte'></a>Portée
La spécification couvre la conception, le développement, et l'application pratique des RequestPCD et RequestPRD. Elle vise à expliquer leur fonctionnement, leur structure, et la manière dont ils contribuent à l'écosystème 4NK en offrant une méthode sécurisée et efficace pour le partage d'informations et la validation des transactions. Les RequestPCD et RequestPRD encapsulent les données contractuelles et les requêtes dans un format standardisé, assurant l'intégrité, la confidentialité, l'authenticité et la validation des informations échangées.
La spécification couvre la conception, le développement, et l'application pratique des RequestPcd et RequestPrd. Elle vise à expliquer leur fonctionnement, leur structure, et la manière dont ils contribuent à l'écosystème 4NK en offrant une méthode sécurisée et efficace pour le partage d'informations et la validation des transactions. Les RequestPcd et RequestPrd encapsulent les données contractuelles et les requêtes dans un format standardisé, assurant l'intégrité, la confidentialité, l'authenticité et la validation des informations échangées.
## 3. <a name='Documentsderfrence'></a>3. Documents de référence
Voir [Doc_references.md](Doc_references.md).
## 4. <a name='Communaux RequestPCDet RequestPRD'></a>Commun aux RequestPCD et RequestPRD
## 4. <a name='CommunauxRequestPcdetRequestPrd'></a>Commun aux RequestPcd et RequestPrd
### 4.1. <a name='Crationetenvoi'></a>Création et envoi
Les RequestPCD et les RequestPRD sont envoyés sous forme de `message` (JSON) depuis les websockets des relais.
Les RequestPcd et les RequestPrd sont envoyés sous forme de `message` (JSON) depuis les websockets des relais.
Les messages contiennent des RequestPRD ou des RequestPCD encapsulés dans l'attribut `request_enc`, chiffré par la clé `ProcessKey` du `process` concerné.
Les messages contiennent des RequestPrd ou des RequestPcd encapsulés dans l'attribut `request_enc`, chiffré par la clé `ProcessKey` du `process` concerné.
**Création du message et envoi**: voir [Message-SP-Specs.md](Message-SP-Specs.md).
### 4.2. <a name='Rception'></a>Réception
Les RequestPCD et les RequestPRD sont reçus sous forme de `message` (JSON) depuis les websockets des relais.
Les RequestPcd et les RequestPrd sont reçus sous forme de `message` (JSON) depuis les websockets des relais.
Les messages contiennent des RequestPRD ou des RequestPCD encapsulés dans l'attribut `request_enc`, chiffré par la clé `ProcessKey` du `process` concerné.
Les messages contiennent des RequestPrd ou des RequestPcd encapsulés dans l'attribut `request_enc`, chiffré par la clé `ProcessKey` du `process` concerné.
A la réception des messages, ils sont tous déchiffrés puis conservés ou non en fonction du `process hash` du RequestPCD ou du RequestPRD (dans l'attribut `request`). Si le `process hash` n'est pas reconnu, le message est ignoré.
A la réception des messages, ils sont tous déchiffrés puis conservés ou non en fonction du `process hash` du RequestPcd ou du RequestPrd (dans l'attribut `request`). Si le `process hash` n'est pas reconnu, le message est ignoré.
Les RequestPRD et RequestPCD sont au format JSON. Voir [Specs-Datamodel.md](Specs-Datamodel.md).
Les RequestPrd et RequestPcd sont au format JSON. Voir [Specs-Datamodel.md](Specs-Datamodel.md).
Les types RequestPRD et RequestPCD sont distingués par l'attribut `request_type` dans le `message`.
Les types RequestPrd et RequestPcd sont distingués par l'attribut `request_type` dans le `message`.
En cas de RequestPCD ou RequestPRD en relation via `RequestPCD_reference_hash` ou `RequestPRD_reference_hash` ou `RequestPCD_origin_hash` ou `RequestPRD_origin_hash` ou `item_reference_hash` (dans des RequestPCD), il avoir reçu ou attendre ces documents pour traiter le message.
En cas de RequestPcd ou RequestPrd en relation via `RequestPcd_reference_hash` ou `RequestPrd_reference_hash` ou `RequestPcd_origin_hash` ou `RequestPrd_origin_hash` ou `item_reference_hash` (dans des RequestPcd), il avoir reçu ou attendre ces documents pour traiter le message.
**Réception du message**: voir [Message-SP-Specs.md](Message-SP-Specs.md).
Pour les RequestPCD et les RequestPRD il faut vérifier que le hash du document n'est pas déjà en cas, si c'est le cas, le message est ignoré.
Pour les RequestPcd et les RequestPrd il faut vérifier que le hash du document n'est pas déjà en cas, si c'est le cas, le message est ignoré.
## 5. <a name='Fonctiondes RequestPCD'></a>Fonction des RequestPCD
## 5. <a name='FonctiondesRequestPcd'></a>Fonction des RequestPcd
Les Portable Contract Documents ( RequestPCD) sont des documents JSON qui encapsulent les listes versionnées d'`Item` dont les attributs sont chiffrés soit en public, soit en confidentiel par rôles soit en privé (cf. [Specs-Security.md](Specs-Security.md)).
Les Portable Contract Documents ( RequestPcd) sont des documents JSON qui encapsulent les listes versionnées d'`Item` dont les attributs sont chiffrés soit en public, soit en confidentiel par rôles soit en privé (cf. [Specs-Security.md](Specs-Security.md)).
Les `Item` ainsi échangés via les RequestPCD sont vérifiés par les `RequestPRDResponse` afin de vérifier les validations de ces données et leurs conformités avec les `process` et les `members` concernés.
Les `Item` ainsi échangés via les RequestPcd sont vérifiés par les `RequestPrdResponse` afin de vérifier les validations de ces données et leurs conformités avec les `process` et les `members` concernés.
### 5.1. <a name='Crationetenvoi-1'></a>Création et envoi
La création d'un RequestPCD suit plusieurs étapes :
La création d'un RequestPcd suit plusieurs étapes :
1. **Chargement de la dernière version de la liste ( RequestPCD)**: Récupération de la dernière version de la liste du type d'`Item` à partir de la source de données, telle qu'une base de données ou un système de stockage.
1. **Chargement de la dernière version de la liste ( RequestPcd)**: Récupération de la dernière version de la liste du type d'`Item` à partir de la source de données, telle qu'une base de données ou un système de stockage.
2. **Mise à jour**: Ajouts et modifications eventuelles des `Item`
3. **Chiffrement des attributs**: Chiffrement des attributs de chaque Item selon les règles de confidentialité et de partage des clés (cf. [Specs-Security.md](Specs-Security.md)).
4. **Chiffrement du RequestPCD**: Chiffrement du RequestPCD avec la clé `ProcessKey` du `process` concerné.
5. Traitements communs aux RequestPCD et RequestPRD
4. **Chiffrement du RequestPcd**: Chiffrement du RequestPcd avec la clé `ProcessKey` du `process` concerné.
5. Traitements communs aux RequestPcd et RequestPrd
### 5.2. <a name='Rception-1'></a>Réception
La réception d'un RequestPCD suit plusieurs étapes :
La réception d'un RequestPcd suit plusieurs étapes :
1. Traitements communs aux RequestPCD et RequestPRD
2. Recherche des RequestPRD en relation via `RequestPCD_reference_hash` et `RequestPCD_origin_hash` de ces RequestPRD et attente si nécessaire.
3. Déchiffrage des attributs publics des `Item` des RequestPCD avec la `ProcessKey` du `process` concerné.
4. Déchiffrage des attributs confidentiels des `Item` des RequestPCD avec les clés de déchiffrement depuis l'attribut `RequestPCD_keys_role_confidential_list_enc_by_shared_secret` des RequestPRD.
5. Déchiffrage des attributs privés des `Item` des RequestPCD avec la clé privée `KeyRecover`
6. Mise à jour du cache pour les traitement des RequestPRD.
1. Traitements communs aux RequestPcd et RequestPrd
2. Recherche des RequestPrd en relation via `RequestPcd_reference_hash` et `RequestPcd_origin_hash` de ces RequestPrd et attente si nécessaire.
3. Déchiffrage des attributs publics des `Item` des RequestPcd avec la `ProcessKey` du `process` concerné.
4. Déchiffrage des attributs confidentiels des `Item` des RequestPcd avec les clés de déchiffrement depuis l'attribut `RequestPcd_keys_role_confidential_list_enc_by_shared_secret` des RequestPrd.
5. Déchiffrage des attributs privés des `Item` des RequestPcd avec la clé privée `KeyRecover`
6. Mise à jour du cache pour les traitement des RequestPrd.
## 6. <a name='Fonctiondes RequestPRD'></a>Fonction des RequestPRD
## 6. <a name='FonctiondesRequestPrd'></a>Fonction des RequestPrd
Les Portable Request Documents ( RequestPRD) sont des documents JSON qui encapsulent les valeurs de signatures et les clés de déchiffrement nécessaires à l'interprétation des RequestPCD via l'attribut `RequestPCD_keys_role_confidential_list_enc_by_shared_secret`. Ils sont utilisés pour demander des actions spécifiques, telles que l'envoi de messages, la mise à jour des informations contractuelles, ou la confirmation de transactions.
Les Portable Request Documents ( RequestPrd) sont des documents JSON qui encapsulent les valeurs de signatures et les clés de déchiffrement nécessaires à l'interprétation des RequestPcd via l'attribut `RequestPcd_keys_role_confidential_list_enc_by_shared_secret`. Ils sont utilisés pour demander des actions spécifiques, telles que l'envoi de messages, la mise à jour des informations contractuelles, ou la confirmation de transactions.
Les clés de chiffrement des attributs confidentiels par rôles des `Item` des RequestPCD sont chiffrées dans les RequestPRD avec le chiffrement du RequestPRD par la clé `KeyConfidential` d'une transaction Silent Payment SP (cf. [Specs-Security.md](Specs-Security.md)). Ces clés ne sont distribués qu'aux `members` concernés par les `Item` des RequestPCD (rôles dans les `process`).
Les clés de chiffrement des attributs confidentiels par rôles des `Item` des RequestPcd sont chiffrées dans les RequestPrd avec le chiffrement du RequestPrd par la clé `KeyConfidential` d'une transaction Silent Payment SP (cf. [Specs-Security.md](Specs-Security.md)). Ces clés ne sont distribués qu'aux `members` concernés par les `Item` des RequestPcd (rôles dans les `process`).
Les RequestPRD sont de plusieurs types tels que `RequestPRDList`, `RequestPRDMessage`, `RequestPRDUpdate`, etc.: Variations de `RequestPRD` pour différentes actions, telles que l'envoi de messages, la mise à jour des informations contractuelles, ou la confirmation de transactions.
Les RequestPrd sont de plusieurs types tels que `RequestPrdList`, `RequestPrdMessage`, `RequestPrdUpdate`, etc.: Variations de `RequestPrd` pour différentes actions, telles que l'envoi de messages, la mise à jour des informations contractuelles, ou la confirmation de transactions.
### 6.1. <a name='Fonctionnalitsoptionnelles'></a>Fonctionnalités optionnelles
L'attribut `sig_value` permet de donner une valeur aux signatures. Les valeurs des signatures sont définies par rôles dans les `ItemProcess` avec des valeurs valant pour `OK` ou `KO` pour `none` pour les validations des `RequestPRD`.
L'attribut `sig_value` permet de donner une valeur aux signatures. Les valeurs des signatures sont définies par rôles dans les `ItemProcess` avec des valeurs valant pour `OK` ou `KO` pour `none` pour les validations des `RequestPrd`.
Lorsque que la réponse fait référence à un RequestPCD il est précisé dans `RequestPCD_reference_hash`, idem pour les RequestPRD avec `RequestPRD_reference_hash`.
Lorsque que la réponse fait référence à un RequestPcd il est précisé dans `RequestPcd_reference_hash`, idem pour les RequestPrd avec `RequestPrd_reference_hash`.
Lorsque que la réponse fait suite directement à un RequestPCD il est précisé dans `RequestPCD_origin_hash`, idem pour les RequestPRD avec `RequestPRD_origin_hash`.
Lorsque que la réponse fait suite directement à un RequestPcd il est précisé dans `RequestPcd_origin_hash`, idem pour les RequestPrd avec `RequestPrd_origin_hash`.
Les `RequestPRDResponse` signalent de façon confidentielle :
Les `RequestPrdResponse` signalent de façon confidentielle :
* soient des conditions ad'hoc déjà remplies via l'attribut `payment_method_enc_by_shared_secret`, `deposit_method_enc_by_shared_secret`, `commitment_method_enc_by_shared_secret`, `commitment_ RequestPCD_hash_list` pour les paiements et preuves ad'hoc éventuellements associés aux RequestPCD de la nouvelle version.
* soient des conditions ad'hoc déjà remplies via l'attribut `payment_method_enc_by_shared_secret`, `deposit_method_enc_by_shared_secret`, `commitment_method_enc_by_shared_secret`, `commitment_request_pcd_hash_list` pour les paiements et preuves ad'hoc éventuellements associés aux RequestPcd de la nouvelle version.
* soient des appels pour recevoir les moyens de satisfaire ces conditions via les attributs `ask_payment_method_enc_by_shared_secret`, `ask_deposit_method_enc_by_shared_secret`, `ask_commitment_method_enc_by_shared_secret`.
Les `Item` associés sont référencés dans des RequestPCD identifiés par `payment_ RequestPCD_hash_list_enc_by_shared_secret`, `cap_ RequestPCD_hash_list_enc_by_shared_secret` (cas des payments temporaires en l'attente du passage d'un cap), `deposit_ RequestPCD_hash_list_enc_by_shared_secret` et `commitment_ RequestPCD_hash_list_enc_by_shared_secret`.
Les `Item` associés sont référencés dans des RequestPcd identifiés par `payment_request_pcd_hash_list_enc_by_shared_secret`, `cap_request_pcd_hash_list_enc_by_shared_secret` (cas des payments temporaires en l'attente du passage d'un cap), `deposit_request_pcd_hash_list_enc_by_shared_secret` et `commitment_request_pcd_hash_list_enc_by_shared_secret`.
Des champs messages peuvent accompagner les RequestPRD via `message_public`, `message_confidential`, `message_private`.
Des champs messages peuvent accompagner les RequestPrd via `message_public`, `message_confidential`, `message_private`.
Il est aussi possible de partager des clés de chiffrement ad'hoc via `certif_key_enc_by_shared_secret`.
@ -132,145 +143,163 @@ Les adresses et les roles sont précisés en cas d'utilisateurs ayant plusieurs
Tous les échanges sont complétés de l'empreinte du device de l'emetteur envoyée de façon confidentielle via `device_footprint_enc_by_shared_secret`.
### 6.2. <a name='FonctiondestransactionssilentpaymentSPassociesaux RequestPRD'></a>Fonction des transactions silent payment SP associées aux RequestPRD
### 6.2. <a name='FonctiondestransactionssilentpaymentSPassociesauxRequestPrd'></a>Fonction des transactions silent payment SP associées aux RequestPrd
La clé `KeyConfidential` d'une transaction Silent Payment SP est utilisée pour chiffrer les RequestPRD. Cette clé est échangée avec le destinataire via un Diffie-Hellman (cf. [Specs-Security.md](Specs-Security.md)) dans la transaction. Cette information est parrallèle aux RequestPRD et permet une meilleur sécurité et confidentialité des échanges.
La clé `KeyConfidential` d'une transaction Silent Payment SP est utilisée pour chiffrer les RequestPrd. Cette clé est échangée avec le destinataire via un Diffie-Hellman (cf. [Specs-Security.md](Specs-Security.md)) dans la transaction. Cette information est parrallèle aux RequestPrd et permet une meilleur sécurité et confidentialité des échanges.
La transaction Silent Payment SP a aussi une fonction d'horodate et de preuve de publication des RequestPRD donc de la validation des données des RequestPCD. Les outputs de la transaction Silent Payment SP contiennent les empreintes cryptographiques des `messages` et RequestPRD (sauf `RequestPRDKeyBackup`) et des RequestPCD. Ainsi l'infrastructure blockchain de signet de 4NK permet de vérifier l'intégrité des flux, leur ordre de référence (horodatage) et leur preuve de publication.
La transaction Silent Payment SP a aussi une fonction d'horodate et de preuve de publication des RequestPrd donc de la validation des données des RequestPcd. Les outputs de la transaction Silent Payment SP contiennent les empreintes cryptographiques des `messages` et RequestPrd (sauf `RequestPrdKeyBackup`) et des RequestPcd. Ainsi l'infrastructure blockchain de signet de 4NK permet de vérifier l'intégrité des flux, leur ordre de référence (horodatage) et leur preuve de publication.
Les `RequestPRDConfirm` qui sont des accusés automatiques de réception des RequestPRD sont aussi associés à une transaction Silent Payment SP, ce qui permet d'ajouter les preuves de réception des demandes et des validations (ou non).
Les `RequestPrdConfirm` qui sont des accusés automatiques de réception des RequestPrd sont aussi associés à une transaction Silent Payment SP, ce qui permet d'ajouter les preuves de réception des demandes et des validations (ou non).
### 6.3. <a name='Crationetenvoi-1'></a>Création et envoi
La création d'un RequestPRD suit plusieurs étapes :
La création d'un RequestPrd suit plusieurs étapes :
1. **Chargement des clés de chiffrement confidentiel'**: Récupération des clés de chiffrement confidentiel des attributs des items d'un RequestPCD.
2. **Chiffrement du RequestPRD**: Chiffrement du RequestPRD avec la clé `ProcessKey` du `process` concerné.
3. **Création de l'adresse SP**: Création d'une adresse Silent Payment SP pour le paiement des frais de transaction depuis l'adresse signet de l'utilisateur décrit dans un objet `ItemMember` (cf. [Specs-Datamodel.md](Specs-Datamodel.md)) avec les outupts de la transaction Silent Payment SP correspondants au RequestPRD et aux éventuels RequestPCD associés.
4. **Création du message**: Création du `message` contenant le RequestPRD chiffré, la preuve de travail, l'adresse de faucet
1. **Chargement des clés de chiffrement confidentiel'**: Récupération des clés de chiffrement confidentiel des attributs des items d'un RequestPcd.
2. **Chiffrement du RequestPrd**: Chiffrement du RequestPrd avec la clé `ProcessKey` du `process` concerné.
3. **Création de l'adresse SP**: Création d'une adresse Silent Payment SP pour le paiement des frais de transaction depuis l'adresse signet de l'utilisateur décrit dans un objet `ItemMember` (cf. [Specs-Datamodel.md](Specs-Datamodel.md)) avec les outupts de la transaction Silent Payment SP correspondants au RequestPrd et aux éventuels RequestPcd associés.
4. **Création du message**: Création du `message` contenant le RequestPrd chiffré, la preuve de travail, l'adresse de faucet
5. **Sélection des relais pour le message**: Sélection de 4 relais pour le message selon l'historique des pings et des réponses retournées.
6. **Sélection des noeuds de signet pour la transaction silent Payment (SP)**: Sélection de 4 noeuds de signet pour l'envoi de la transaction Silent Payment SP.
7. **Envoi du message**: Envoi du message aux relais et des transactions aux noeuds de signet.
### 6.4. <a name='Rception-1'></a>Réception
La réception d'un RequestPCD suit plusieurs étapes :
La réception d'un RequestPcd suit plusieurs étapes :
1. Traitements communs aux RequestPCD et RequestPRD
2. Recherche des RequestPCD en relation via `RequestPCD_reference_hash` et `RequestPCD_origin_hash` et attente si nécessaire.
3. Recherche des RequestPRD en relation via `RequestPRD_reference_hash` et `RequestPRD_origin_hash` et attente si nécessaire.
4. Recherche de l'`Item` associé via `item_reference_hash` et attente si nécessaire.
5. Déchiffrage des attributs confidentiels notés `<attribut>_enc_by_shared_secret` depuis la `KeyConfidential` de la transaction silent payment SP correspondante via hash du RequestPRD dans l'output `2` de la transaction.
6. Mise à jour du cache pour les traitement des RequestPRD.
7. Traitements spécifiques au type de RequestPRD.
1. Traitements communs aux RequestPcd et RequestPrd
2. Recherche des RequestPcd en relation via `RequestPcd_reference_hash` et `RequestPcd_origin_hash` et attente si nécessaire et traitement de ceux ci.
3. Vérification de la conformité des RequestPcd en relation.
4. Recherche des RequestPrd en relation via `RequestPrd_reference_hash` et `RequestPrd_origin_hash` et attente si nécessaire et traitement de ceux ci.
5. Vérification de la conformité des RequestPrd en relation.
6. Recherche de l'`Item` associé via `item_reference_hash` et attente si nécessaire et traitement de celui ci.
7. Déchiffrage des attributs confidentiels notés `<attribut>_enc_by_shared_secret` depuis la `KeyConfidential` de la transaction silent payment SP correspondante via hash du RequestPrd dans l'output `2` de la transaction.
8. Mise à jour du cache pour les traitement des RequestPrd.
9. Traitements spécifiques au type de RequestPrd.
## 7. <a name='RequestPRDList-DemandedeListes RequestPCD'></a>RequestPRDList - Demande de Listes ( RequestPCD)
## 7. <a name='RequestPrdList-DemandedeListesRequestPcd'></a>RequestPrdList - Demande de Listes ( RequestPcd)
Utile pour les utilisateurs cherchant à consulter ou à explorer des listes de contrats, de membres, ou d'autres items dans le réseau. Chaque RequestPCD liste des `Item` d'un même type, par exemple les `ItemProcess`, les `ItemMember`, les `ItemPeer`, les `ItemPayment`, etc.
Utile pour les utilisateurs cherchant à consulter ou à explorer des listes de contrats, de membres, ou d'autres items dans le réseau. Chaque RequestPcd liste des `Item` d'un même type, par exemple les `ItemProcess`, les `ItemMember`, les `ItemPeer`, les `ItemPayment`, etc.
### Création et envoi
### 7.1. <a name='Crationetenvoi-1'></a>Création et envoi
Traitements des RequestPRD, avec le `type_request` spécifique à `RequestPRDList`.
L'envoi d'un `RequestPrdList` suit plusieurs étapes :
### Réception
1. Traitements des RequestPrd, avec le `type_request` spécifique à `RequestPrdList`.
2. Envoi de la transaction Silent Payment SP.
La réception d'un `RequestPRDList` suit plusieurs étapes :
### 7.2. <a name='Rception-1'></a>Réception
1. Traitements des RequestPRD
2.
La réception d'un `RequestPrdList` suit plusieurs étapes :
## 8. <a name='RequestPRDMessage-EnvoideMessages'></a>RequestPRDMessage - Envoi de Messages
1. Traitements des RequestPrd
2. Création et envoi d'un `RequestPrdConfirm` pour confirmer la réception du `RequestPrdList`.
3. Recherche en cache de la dernière version de la liste du type d'`Item` concerné.
4. Création et envoi d'un `RequestPcd` avec la dernière version de la liste du type d'`Item` concerné.
5. Création et envoi à l'émetteur du `RequestPrdList` d'un `RequestPrdRResponse` avec :
5.1. le hash du `RequestPcd` envoyé dans l'attribut `RequestPcd_reference_hash`
5.2. le hash du `RequestPrdList` reçu dans l'attribut `RequestPrd_origin_hash`
6. Mise à jour du cache avec les nouveaux `RequestPcd` et `RequestPrdResponse` et `RequestPrdConfirm` envoyés.
Le RequestPRDMessage facilite l'envoi de messages sécurisés entre utilisateurs ou entre utilisateurs et processus/contrats.
## 8. <a name='RequestPrdMessage-EnvoideMessages'></a>RequestPrdMessage - Envoi de Messages
Le RequestPrdMessage facilite l'envoi de messages sécurisés entre utilisateurs ou entre utilisateurs et processus/contrats.
Permet la communication directe et sécurisée au sein du réseau, supportant des échanges d'informations critiques ou des notifications entre parties.
Les `RequestPRDMessage` répondent aux `RequestPRDMessage`.
Les `RequestPrdMessage` répondent aux `RequestPrdMessage`.
### Création et envoi
### 8.1. <a name='Crationetenvoi-1'></a>Création et envoi
Traitements des RequestPRD, avec le `type_request` spécifique à `RequestPRDMessage`.
Traitements des RequestPrd, avec le `type_request` spécifique à `RequestPrdMessage`.
### Réception
### 8.2. <a name='Rception-1'></a>Réception
## 9. <a name='RequestPRDUpdate-MisesJourde RequestPCD'></a>RequestPRDUpdate - Mises à Jour de RequestPCD
La réception d'un `RequestPrdMessage` suit plusieurs étapes :
`RequestPRDUpdate` est conçu pour demander des mises à jour des listes via des nouvelles versions de `RequestPCD`.
1. Traitements des RequestPrd
2. Création et envoi d'un `RequestPrdConfirm` pour confirmer la réception du `RequestPrdList`.
3. Recherche en cache de la dernière version de la liste du type d'`Item` concerné.
4. Création et envoi d'un `RequestPcd` avec la dernière version de la liste du type d'`Item` concerné.
5. Création et envoi à l'émetteur du `RequestPrdList` d'un `RequestPrdRResponse` avec :
5.1. le hash du `RequestPcd` envoyé dans l'attribut `RequestPcd_reference_hash`
5.2. le hash du `RequestPrdList` reçu dans l'attribut `RequestPrd_origin_hash`
Basé sur le `RequestPRD`. avec des additions pour spécifier les modifications demandées, y compris de nouveaux attributs ou valeurs à mettre à jour :
## 9. <a name='RequestPrdUpdate-MisesJourdeRequestPcd'></a>RequestPrdUpdate - Mises à Jour de RequestPcd
`RequestPrdUpdate` est conçu pour demander des mises à jour des listes via des nouvelles versions de `RequestPcd`.
Basé sur le `RequestPrd`. avec des additions pour spécifier les modifications demandées, y compris de nouveaux attributs ou valeurs à mettre à jour :
Essentiel pour les utilisateurs ou les processus nécessitant de mettre à jour des informations contractuelles ou des attributs d'items, assurant la pertinence et l'actualité des données dans le système.
Par exemple, mettre à jour la liste des membres permet d'ajouter de nouveaux utilisateurs sur un `process`, la mise à jour de la liste des `process` permettra de leur affecter un nouveau role.
Les `RequestPRDUpdate` signalent au réseau via l'attribut `RequestPCD_new_version_hash` les nouvelles version des RequestPCD.
Les `RequestPrdUpdate` signalent au réseau via l'attribut `RequestPcd_new_version_hash` les nouvelles version des RequestPcd.
### Création et envoi
### 9.1. <a name='Crationetenvoi-1'></a>Création et envoi
Traitements des RequestPRD, avec le `type_request` spécifique à `RequestPRDUpdate`.
Traitements des RequestPrd, avec le `type_request` spécifique à `RequestPrdUpdate`.
### Réception
### 9.2. <a name='Rception-1'></a>Réception
## 10. <a name='RequestPrdConfirm-ConfirmationdeRception'></a>RequestPrdConfirm - Confirmation de Réception
Le RequestPrdConfirm est utilisé pour confirmer la réception et le traitement de demandes ou de transactions, jouant un rôle crucial dans la validation des actions au sein du réseau.
## 10. <a name='RequestPRDConfirm-ConfirmationdeRception'></a>RequestPRDConfirm - Confirmation de Réception
Les `RequestPrdList`, `RequestPrdUpdate`, `RequestPrdMessage`, `RequestPrdResponse` et `RequestPrdKeyHello` reçoivent systématiquement un `RequestPrdConfirm` depuis leur réception par le destinataire.
Le RequestPRDConfirm est utilisé pour confirmer la réception et le traitement de demandes ou de transactions, jouant un rôle crucial dans la validation des actions au sein du réseau.
Les `RequestPRDList`, `RequestPRDUpdate`, `RequestPRDMessage`, `RequestPRDResponse` et `RequestPRDKeyHello` reçoivent systématiquement un `RequestPRDConfirm` depuis leur réception par le destinataire.
`code_confirm_enc_by_shared_secret`: Un code de confirmation chiffré qui valide l'authenticité et l'intégrité de la réponse, assurant que la confirmation est sécurisée et provient de la source attendue. Dans ce cas un output spécifique chiffré par la clé `KeyConfidential` précise ce code, à confirmer dans le RequestPRDConfirm.
`code_confirm_enc_by_shared_secret`: Un code de confirmation chiffré qui valide l'authenticité et l'intégrité de la réponse, assurant que la confirmation est sécurisée et provient de la source attendue. Dans ce cas un output spécifique chiffré par la clé `KeyConfidential` précise ce code, à confirmer dans le RequestPrdConfirm.
Crucial pour les processus qui nécessitent une confirmation explicite de réception ou d'acceptation, comme la finalisation d'une transaction ou la validation d'un changement d'état dans un contrat.
### Création et envoi
### 10.1. <a name='Crationetenvoi-1'></a>Création et envoi
Traitements des RequestPRD, avec le `type_request` spécifique à `RequestPRDConfirm`.
Traitements des RequestPrd, avec le `type_request` spécifique à `RequestPrdConfirm`.
### Réception
### 10.2. <a name='Rception-1'></a>Réception
## 11. <a name='RequestPRDResponse-RpondreuneDemande'></a>RequestPRDResponse - Répondre à une Demande
## 11. <a name='RequestPrdResponse-RpondreuneDemande'></a>RequestPrdResponse - Répondre à une Demande
Le `RequestPRDResponse` permet de répondre spécifiquement à des RequestPRD reçus, facilitant un échange interactif d'informations ou de décisions entre les parties.
Le `RequestPrdResponse` permet de répondre spécifiquement à des RequestPrd reçus, facilitant un échange interactif d'informations ou de décisions entre les parties.
Les `RequestPRDResponse` répondent aux `RequestPRDList`, `RequestPRDUpdate`, `RequestPRDKeyBackup` et `RequestPRDKeyHello`.
Les `RequestPrdResponse` répondent aux `RequestPrdList`, `RequestPrdUpdate`, `RequestPrdKeyBackup` et `RequestPrdKeyHello`.
Utilisé pour fournir des feedbacks, des confirmations, ou des instructions supplémentaires en réponse à des demandes initiales, supportant une communication bidirectionnelle sécurisée et vérifiable.
Aussi le moyen de demander des moyens de paiement ou de dépot ou de preuve, puis de partager le payload de ces actions.
### Création et envoi
### 11.1. <a name='Crationetenvoi-1'></a>Création et envoi
Traitements des RequestPRD, avec le `type_request` spécifique à `RequestPRDResponse`.
Traitements des RequestPrd, avec le `type_request` spécifique à `RequestPrdResponse`.
### Réception
### 11.2. <a name='Rception-1'></a>Réception
## 12. <a name='RequestPRDKeyHelloBakcup'></a>RequestPRDKeyHelloBakcup
## 12. <a name='RequestPrdKeyHelloBakcup'></a>RequestPrdKeyHelloBakcup
Le RequestPRDKeyHelloBakcup permet de demander la stockage de nouveaux shards associés à une `pre-id` .
Le RequestPrdKeyHelloBakcup permet de demander la stockage de nouveaux shards associés à une `pre-id` .
### Création et envoi
### 12.1. <a name='Crationetenvoi-1'></a>Création et envoi
Traitements des RequestPRD, avec le `type_request` spécifique à `RequestPRDRRequestPRDKeyHelloBakcupesponse`.
Traitements des RequestPrd, avec le `type_request` spécifique à `RequestPrdRRequestPrdKeyHelloBakcupesponse`.
### Réception
### 12.2. <a name='Rception-1'></a>Réception
## 13. <a name='RequestPRDKeyHello-changedeClsetdIdentits'></a>RequestPRDKeyHello - Échange de Clés et d'Identités
## 13. <a name='RequestPrdKeyHello-changedeClsetdIdentits'></a>RequestPrdKeyHello - Échange de Clés et d'Identités
RequestPRDKeyHello est conçu pour initier ou répondre à des demandes d'échange de clés ou d'informations d'identité, essentiel pour la gestion sécurisée des accès et des identités au sein du réseau.
RequestPrdKeyHello est conçu pour initier ou répondre à des demandes d'échange de clés ou d'informations d'identité, essentiel pour la gestion sécurisée des accès et des identités au sein du réseau.
Important pour les processus d'onboarding de nouveaux membres, de réinitialisation des accès, ou de renouvellement des clés, facilitant une intégration sécurisée et la mise à jour des identités dans le réseau.
### Création et envoi
### 13.1. <a name='Crationetenvoi-1'></a>Création et envoi
Traitements des RequestPRD, avec le `type_request` spécifique à `RequestPRDKeyHello`.
Traitements des RequestPrd, avec le `type_request` spécifique à `RequestPrdKeyHello`.
### Réception
### 13.2. <a name='Rception-1'></a>Réception
## 14. <a name='ExemplesdeCode'></a>Exemples de Code
## 15. <a name='ExemplesdeCode'></a>Exemples de Code
## 15. <a name='Todo'></a>Todo
## 16. <a name='Todo'></a>Todo
* [ ] Extraits de code illustrant l'utilisation des RequestPCD et RequestPRD dans des scénarios réels.
* [ ] Extraits de code illustrant l'utilisation des RequestPcd et RequestPrd dans des scénarios réels.
* [ ] Diagrammes de séquences

View File

@ -2,8 +2,6 @@
* 1. [Objectif](#Objectif)
* 2. [Portée](#Porte)
* 3. [3. Documents de référence](#Documentsderfrence)
* 3.1. [Worfklows](#Worfklows)
* 3.2. [Transverse](#Transverse)
* 4. [Rôles et Sous-Rôles](#RlesetSous-Rles)
* 5. [Précisions sur les rôles](#Prcisionssurlesrles)
* 5.1. [RolesGroup - Gestion des Rôles](#RolesGroup-GestiondesRles)
@ -25,6 +23,7 @@
* 7.1. [Composition et Utilisation](#CompositionetUtilisation)
* 8. [Intégration et Orchestration des Processus](#IntgrationetOrchestrationdesProcessus)
* 9. [Exemples de Code](#ExemplesdeCode)
* 10. [Todo](#Todo)
<!-- vscode-markdown-toc-config
numbering=true
@ -34,7 +33,7 @@
## 1. <a name='Objectif'></a>Objectif
Cette section vise à présenter en détail les Documents de Contrat Portable ( RequestPCD) et les Documents de Demande Portable ( RequestPRD), qui constituent les piliers du système 4NK. Essentiels pour sécuriser les transactions de données et gérer les identités numériques, les RequestPCD et RequestPRD assurent l'intégrité et la confidentialité au cœur d'un réseau décentralisé.
Cette section vise à présenter en détail les Documents de Contrat Portable ( RequestPcd) et les Documents de Demande Portable ( RequestPrd), qui constituent les piliers du système 4NK. Essentiels pour sécuriser les transactions de données et gérer les identités numériques, les RequestPcd et RequestPrd assurent l'intégrité et la confidentialité au cœur d'un réseau décentralisé.
## 2. <a name='Porte'></a>Portée
@ -144,4 +143,7 @@ L'ItemProcess et ItemProcessPublicAttributeGroup offrent un cadre pour l'intégr
## 9. <a name='ExemplesdeCode'></a>Exemples de Code
Extraits de code illustrant l'utilisation des RequestPCD et RequestPRD dans des scénarios réels.
## 10. <a name='Todo'></a>Todo
* [ ] Extraits de code illustrant l'utilisation des RequestPcd et RequestPrd dans des scénarios réels.
* [ ] Diagrammes de séquences

View File

@ -0,0 +1,18 @@
<!-- vscode-markdown-toc -->
* 1. [Objectif](#Objectif)
* 2. [Portée](#Porte)
* 3. [3. Documents de référence](#Documentsderfrence)
<!-- vscode-markdown-toc-config
numbering=true
autoSave=true
/vscode-markdown-toc-config -->
<!-- /vscode-markdown-toc -->
## 1. <a name='Objectif'></a>Objectif
## 2. <a name='Porte'></a>Portée
## 3. <a name='Documentsderfrence'></a>3. Documents de référence
Voir [Doc_references.md](Doc_references.md).

View File

@ -11,6 +11,8 @@
* 6. [Critères d'acceptation](#Critresdacceptation)
* 7. [CI/CD](#CICD)
* 8. [Maintenance](#Maintenance)
* 9. [Exemples de Code](#ExemplesdeCode)
* 10. [Todo](#Todo)
<!-- vscode-markdown-toc-config
numbering=true
@ -38,7 +40,7 @@ Les parties prenantes ont tous les moyens organisationnels dans les process, pou
## 3. <a name='Journalisationetmonitoring'></a>Journalisation et monitoring
Tous les utilisateurs reçoivent les mêmes flux qu'ils se relaient et se restituent au démarrage, tous les flux ont une empreinte horodatée sur une timechain et peuvent être demandés unitairement entre parties, avec le même niveau de confidentialité par rôles. Les RequestPCD sont les listes à jour de l'état de validation de tous les éléments échangés, et les RequestPRD sont toutes les signatures échangées sur les flux; en mémoire côté utilisateur, par "session" sur un nœud, pour un process (possible de segmenter par zones et services).
Tous les utilisateurs reçoivent les mêmes flux qu'ils se relaient et se restituent au démarrage, tous les flux ont une empreinte horodatée sur une timechain et peuvent être demandés unitairement entre parties, avec le même niveau de confidentialité par rôles. Les RequestPcd sont les listes à jour de l'état de validation de tous les éléments échangés, et les RequestPrd sont toutes les signatures échangées sur les flux; en mémoire côté utilisateur, par "session" sur un nœud, pour un process (possible de segmenter par zones et services).
Le monitoring comme la journalisation, ne sont pas possibles et pas pertinents sur les relais qui ne sont pas critiques unitairement, tous les flux sont fongibles, chiffrés, anonymes, et peuvent passer par des relais non révélés. Cependant, l'optimisation des listes de pairs et de contrats, pourrait passer par un système de réputation qui nécessitera un historique. À ce stade, la gestion "qualitative" et "quantitative" des relais et des contrats est gérée en mémoire, non persistée et restaurée par chaque connexion à un nouveau pair.
@ -104,3 +106,7 @@ GitLab CI : TBD
La liste des dépendances doit être maintenue dans le readme des projets, mise à jour à chaque fin de sprint.
Les tests de fin de sprint doivent intégrer une revue des dernières versions et alertes sur les librairies en dépendance.
## 9. <a name='ExemplesdeCode'></a>Exemples de Code
## 10. <a name='Todo'></a>Todo

File diff suppressed because it is too large Load Diff

View File

@ -1,8 +1,11 @@
<!-- vscode-markdown-toc -->
* 1. [Spécifique 4NK](#Spcifique4NK)
* 2. [Bitcoin](#Bitcoin)
* 3. [Chiffrement](#Chiffrement)
* 4. [Data](#Data)
* 1. [Documents de référence](#Documentsderfrence)
* 2. [Spécifique 4NK](#Spcifique4NK)
* 3. [Bitcoin](#Bitcoin)
* 4. [Chiffrement](#Chiffrement)
* 5. [Data](#Data)
* 6. [Exemples de Code](#ExemplesdeCode)
* 7. [Todo](#Todo)
<!-- vscode-markdown-toc-config
numbering=true
@ -14,19 +17,19 @@
Voir [Doc_references.md](Doc_references.md).
## 1. <a name='Spcifique4NK'></a>Spécifique 4NK
## 2. <a name='Spcifique4NK'></a>Spécifique 4NK
* **4NK**: Système décentralisé innovant basé sur les principes du web 5, centré sur la sécurité des données et l'identité numérique.
* **Portable Contract Document ( RequestPCD)**: Format JSON chiffré destiné à contenir les données relatives aux accords entre parties.
* **Portable Contract Document ( RequestPcd)**: Format JSON chiffré destiné à contenir les données relatives aux accords entre parties.
* **Portable Request Document ( RequestPRD)**: Format JSON chiffré contenant les valeurs de signatures et les clés de déchiffrement nécessaires à l'interprétation des RequestPCD.
* **Portable Request Document ( RequestPrd)**: Format JSON chiffré contenant les valeurs de signatures et les clés de déchiffrement nécessaires à l'interprétation des RequestPcd.
* **Peer**: Terme générique pour représenter un nœud du réseau, pouvant avoir diverses fonctions.
* **Relay**: Un serveur web socket qui relaie en peer to peer les messages entre les autres pairs du réseau de relais et avec les clients connectés.
* **Message**: Enveloppe commune au RequestPRD et RequestPCD lorsqu'ils sont transmis au relais.
* **Message**: Enveloppe commune au RequestPrd et RequestPcd lorsqu'ils sont transmis au relais.
* **Process**: Contrat off-chain définissant des conditions d'affichage, légales, de validation cryptographique et de rémunération des signatures.
@ -42,7 +45,7 @@ Voir [Doc_references.md](Doc_references.md).
* **Third parties**: Adresses Silent Payment complétant un `member` pour reconnaître d'autres dispositifs du `member`.
* **KeyConfidential**: Clé AES-GCM-256 du Diffie-Hellman de la transaction Silent Payment correspondant à un RequestPRD.
* **KeyConfidential**: Clé AES-GCM-256 du Diffie-Hellman de la transaction Silent Payment correspondant à un RequestPrd.
* **ProcessKey**: la clé publique de chiffrement public d'un process (dans un `ItemProcess`, dans son attribut `Item`, dans son attribut `metadata_contract_public`, dans son attribut `meta_data`, dans son attribut `key_list` au premier élément).
@ -52,7 +55,7 @@ Voir [Doc_references.md](Doc_references.md).
* **Autres termes propres à 4nk**: voir Specs-Datas.md.
## 2. <a name='Bitcoin'></a>Bitcoin
## 3. <a name='Bitcoin'></a>Bitcoin
* **UTXO (Unspent Transaction Output)**: Sortie de transaction non dépensée dans la blockchain, représentant des tokens ou des actifs numériques qui peuvent être utilisés dans de futures transactions.
@ -62,7 +65,7 @@ Voir [Doc_references.md](Doc_references.md).
* **Silent Payment (SP)**: Méthode de paiement permettant d'envoyer et de recevoir des fonds sans réutiliser les adresses Bitcoin, améliorant ainsi la confidentialité des transactions.
## 3. <a name='Chiffrement'></a>Chiffrement
## 4. <a name='Chiffrement'></a>Chiffrement
* **MPC (Multi-Party Computation)**: Technique de calcul qui permet à plusieurs parties de calculer conjointement une fonction sur leurs entrées tout en gardant ces entrées secrètes.
@ -76,8 +79,12 @@ Voir [Doc_references.md](Doc_references.md).
* **Transport Layer Security**: Protocoles de sécurisation des échanges par réseau informatique, notamment par Internet.
## 4. <a name='Data'></a>Data
## 5. <a name='Data'></a>Data
* **Cache**: Partie 1 chiffrée de la clé de dépense du signet du login stockée en cache, ainsi que les process découverts et les pairs du réseau. Une fois identifié auprès des membres d'un process et avec son identité `member` récupérée, l'objet member et les RequestPCD et RequestPRD du compte sont stockés en cache. Le cache se compose d'une partie prive jamais partagée et d'une partie publique partagée.
* **Cache**: Partie 1 chiffrée de la clé de dépense du signet du login stockée en cache, ainsi que les process découverts et les pairs du réseau. Une fois identifié auprès des membres d'un process et avec son identité `member` récupérée, l'objet member et les RequestPcd et RequestPrd du compte sont stockés en cache. Le cache se compose d'une partie prive jamais partagée et d'une partie publique partagée.
* **IndexDB**: Base de données de stockage côté client utilisée pour stocker de manière sécurisée les données chiffrées, telles que les RequestPCD et RequestPRD, dans les navigateurs web.
* **IndexDB**: Base de données de stockage côté client utilisée pour stocker de manière sécurisée les données chiffrées, telles que les RequestPcd et RequestPrd, dans les navigateurs web.
## 6. <a name='ExemplesdeCode'></a>Exemples de Code
## 7. <a name='Todo'></a>Todo

View File

@ -1,6 +1,8 @@
<!-- vscode-markdown-toc -->
* 1. [Documents de référence](#Documentsderfrence)
* 2. [2. Code repository](#Coderepository)
* 2. [Code repository](#Coderepository)
* 3. [Exemples de Code](#ExemplesdeCode)
* 4. [Todo](#Todo)
<!-- vscode-markdown-toc-config
numbering=true
@ -14,6 +16,10 @@
Voir [Doc_references.md](Doc_references.md).
## 2. <a name='Coderepository'></a>2. Code repository
## 2. <a name='Coderepository'></a>Code repository
Voir le git du projet `infra_node`.
## 3. <a name='ExemplesdeCode'></a>Exemples de Code
## 4. <a name='Todo'></a>Todo

View File

@ -6,6 +6,7 @@
* 5. [Bitcoin protocols](#Bitcoinprotocols)
* 6. [Data anchoring](#Dataanchoring)
* 7. [Layers](#Layers)
* 8. [Todo](#Todo)
<!-- vscode-markdown-toc-config
numbering=true
@ -55,3 +56,5 @@ Voir [Doc_references.md](Doc_references.md).
* <https://blackpaper.rgb.tech/consensus-layer/3.-client-side-validation/3.1.-proof-of-publication>
* <https://milan2016.scalingbitcoin.org/files/presentations/D2%20-%20A%20-%20Peter%20Todd.pdf>
* <https://www.lopp.net/bitcoin-information/other-layers.html>
## 8. <a name='Todo'></a>Todo

View File

@ -4,7 +4,7 @@
* 3. [Mot de passe](#Motdepasse)
* 4. [Cache](#Cache)
* 5. [Chiffrement des communications](#Chiffrementdescommunications)
* 6. [Confidentialité des RequestPCD et RequestPRD](#Confidentialitdes RequestPCDet RequestPRD)
* 6. [Confidentialité des RequestPcd et RequestPrd](#ConfidentialitdesRequestPcdetRequestPrd)
* 7. [Confidentialité des messages sur les relais](#Confidentialitdesmessagessurlesrelais)
* 8. [Clé de chiffrement robuste](#Cldechiffrementrobuste)
* 8.1. [Résistance aux attaques cryptanalytiques](#Rsistanceauxattaquescryptanalytiques)
@ -32,6 +32,7 @@
* 13. [Disponibilité](#Disponibilit)
* 14. [Évolutivité](#volutivit)
* 15. [Autres Mesures de sécurité](#AutresMesuresdescurit)
* 16. [Todo](#Todo)
<!-- vscode-markdown-toc-config
numbering=true
@ -65,29 +66,29 @@ Stockage sécurisé du cache par un chiffrement par le mot de passe.
Le chiffrement du transport des données se fait par TLS entre les clients et le noeuds entrants pour palier aux restrictions sur les flux non TLS par les navigateurs et les applications mobiles.
Néanmoins tous les messages chiffrent les RequestPCD et RequestPRD avec une clé de chiffrement conforme aux exigences suivantes et échangée dans le Diffie-Hellman de la transaction SP, en parallèle donc des flux RequestPCD et RequestPRD. Ces clés ne sont accessibles donc qu'avec la clé privée du destinataire ou de l'émetteur, qui ne sont jamais partagées.
Néanmoins tous les messages chiffrent les RequestPcd et RequestPrd avec une clé de chiffrement conforme aux exigences suivantes et échangée dans le Diffie-Hellman de la transaction SP, en parallèle donc des flux RequestPcd et RequestPrd. Ces clés ne sont accessibles donc qu'avec la clé privée du destinataire ou de l'émetteur, qui ne sont jamais partagées.
## 6. <a name='Confidentialitdes RequestPCDet RequestPRD'></a>Confidentialité des RequestPCD et RequestPRD
## 6. <a name='ConfidentialitdesRequestPcdetRequestPrd'></a>Confidentialité des RequestPcd et RequestPrd
Le stockage chiffré de cache est un chiffrement symétrique conformément aux exigences suivantes.
Le chiffrement des RequestPCD est un chiffrement symétrique conformément aux exigences suivantes. Le chiffrement des clés de chiffrement dans les RequestPRD est un chiffrement symétrique conformément aux exigences suivantes selon :
Le chiffrement des RequestPcd est un chiffrement symétrique conformément aux exigences suivantes. Le chiffrement des clés de chiffrement dans les RequestPrd est un chiffrement symétrique conformément aux exigences suivantes selon :
* **Données publiques**: un chiffrement symétrique conformément aux exigences suivantes depuis la `ProcessKey`. Tout le monde peut donc déchiffrer.
* **Données confidentielles avec les membres d'un `role` d'un `process` dans les RequestPCD**: un chiffrement symétrique conformément aux exigences suivantes depuis une clé de chiffrement générée à la volée par champs par items d'une liste d'un RequestPCD.
* **Données confidentielles avec les membres d'un `role` d'un `process` dans les RequestPcd**: un chiffrement symétrique conformément aux exigences suivantes depuis une clé de chiffrement générée à la volée par champs par items d'une liste d'un RequestPcd.
* **Données confidentielles avec les membres d'un `role` d'un `process` dans les RequestPRD**: un chiffrement symétrique conformément aux exigences suivantes depuis les clés de chiffrement AES-GCM-256 générée à la volée dans les RequestPCD et alors transmises par le RequestPRD, chiffrées par la `KeyConfiditial` d'une transaction `SP`.
* **Données confidentielles avec les membres d'un `role` d'un `process` dans les RequestPrd**: un chiffrement symétrique conformément aux exigences suivantes depuis les clés de chiffrement AES-GCM-256 générée à la volée dans les RequestPcd et alors transmises par le RequestPrd, chiffrées par la `KeyConfiditial` d'une transaction `SP`.
* **Données privées**: un chiffrement symétrique conformément aux exigences suivantes depuis le chiffrement par la clé de spend de login (`recover`) du signet (voir Login - Specs).
## 7. <a name='Confidentialitdesmessagessurlesrelais'></a>Confidentialité des messages sur les relais
Les RequestPCD et les RequestPRD sont envoyés aux relais dans des enveloppes appelées `Message`.
Les RequestPcd et les RequestPrd sont envoyés aux relais dans des enveloppes appelées `Message`.
Ces enveloppent communique les `RequestPCD` et les `RequestPRD` de façon chiffrée par la `ProcessKey`. Ainsi les messages sont rendus fongibles sur le réseau de relais.
Ces enveloppent communique les `RequestPcd` et les `RequestPrd` de façon chiffrée par la `ProcessKey`. Ainsi les messages sont rendus fongibles sur le réseau de relais.
Tous les `RequestPRD` (sauf les `RequestPRDKeyBackup`), sont confirmés par un et chiffrent les clés transamises par une `KeyConfiditial`.
Tous les `RequestPrd` (sauf les `RequestPrdKeyBackup`), sont confirmés par un et chiffrent les clés transamises par une `KeyConfiditial`.
Les relais peuvent déchiffrer les enveloppes avec la `ProcessKey`, le contenu étant chiffré en plus en fonction des niveaux de confidentialité. L'objectif du chiffrage des enveloppe est de donner, un temps, un coût et une complexité aux analyses systématiques des flux.
@ -202,3 +203,5 @@ La capacité à gérer une augmentation du nombre d'`utilisateurs` est un équil
Les mécanismes de défense contre les vulnérabilités courantes doivent être implémentés (CSRF, XSS).
À noter, que les seules bases de données sont dans l'IndexedDB des navigateurs et applications mobiles, côté utilisateur et écrasées des données confirmées reçues du réseau et toutes vérifiables. Tous les autres composants et utilisateurs ont un stockage en mémoire, non persisté (mais restauré à leur propre récupération de leur identité).
## 16. <a name='Todo'></a>Todo

View File

@ -9,7 +9,7 @@ pub struct ConditionPublish {
pub pcd_number_min: i32,
pub pcd_number_max: i32,
pub pcd_amount_max_total: Amount,
pub RequestPRD_waiting_timeout: u64,
pub RequestPrd_waiting_timeout: u64,
pub pcd_waiting_timeout: u64,
}
@ -20,7 +20,7 @@ impl ConditionPublish {
pcd_number_min: i32,
pcd_number_max: i32,
pcd_amount_max_total: Amount,
RequestPRD_waiting_timeout: u64,
RequestPrd_waiting_timeout: u64,
pcd_waiting_timeout: u64,
) -> Self {
ConditionPublish {
@ -29,7 +29,7 @@ impl ConditionPublish {
pcd_number_min,
pcd_number_max,
pcd_amount_max_total,
RequestPRD_waiting_timeout,
RequestPrd_waiting_timeout,
pcd_waiting_timeout,
}
}
@ -41,8 +41,8 @@ impl ConditionPublish {
println!("PCD Number Max: {}", self.pcd_number_max);
self.pcd_amount_max_total.display_info();
println!(
" RequestPRD Waiting Timeout: {}",
self.RequestPRD_waiting_timeout
" RequestPrd Waiting Timeout: {}",
self.RequestPrd_waiting_timeout
);
println!("PCD Waiting Timeout: {}", self.pcd_waiting_timeout);
}