diff --git a/doc/Auth-Specs.md b/doc/Auth-Specs.md index 653a93c..d0bc777 100644 --- a/doc/Auth-Specs.md +++ b/doc/Auth-Specs.md @@ -143,8 +143,11 @@ Cette clé est d'abord décomposée, avant d'être partiellement distribuée. Vo Le cache stocke aussi la une autre seed générée aléatoirement de 256 bits pour la `Part2` `Part1`, et les seeds générées aléatoirement sont stockées dans les données exif de l'image de login. +Encryption speudo code : + ``` -aes(SHA256(MDP, random_seed1), Part1) +spend_recover_enc=aes(SHA256(MDP, random_seed1), Part1) +image1.addExif(spend_recover_enc, random_seed1, random_seed2) ``` 1.2. `Part2`, de 128 bits, @@ -153,8 +156,10 @@ aes(SHA256(MDP, random_seed1), Part1) pour obtenir la seed de chiffrement AES de 256 bits et sera répartie par un Shamir Secret Sharing, chiffrée pour chaque partie par le mot de passe et distribuées en 1 pour 1 aux membres actuels du rôle de gestionnaire des membres du `ItemProcess`. En fonction des cas d'usage le mot de passe peut être remplacé par une seed de 256 bits directement et de meilleure entropie que le mot de passe. +Encryption speudo code : + ``` -sss(aes(SHA256(MDP, random_seed2), Part2), nMembers, 80%) +part2enc_shars=sss(aes(SHA256(MDP, random_seed2), Part2), nMembers, 80%) ``` 2. Une `pre-id Part1EncHash` qui identifie l'utilisateur est générée par le hash (SHA 256) de la `Part1` et du mot de passe de l'utilisateur.