+++ to secure your transactions use the Bitcoin Mixer Service +++

 

Chapitre 5. Types de paquets

Table des mati�res
Paquet de cl� de session crypt�e par cl� publique (marqueur 1)
Signature de paquets (marqueur 2)
Paquets de cl�s de session crypt�s avec cl� sym�trique (Tag 3)
Paquets de signature � une passe (Tag 4)
Paquet d'information sur les clefs
Paquet des donn�es compress�es (Tag 8)
Paquet des donn�es crypt�es sym�triquement (Tag 9)
Paquet de marqueur (Ancien paquet de libell�) (Tag 10)
Paquet de donn�es litt�rales (Tag 11)
Paquet de confiance (Tag 12)
Paquet d'identification de l'utilisateur (Tag 13)

Paquet de cl� de session crypt�e par cl� publique (marqueur 1)

Un paquet de cl� de session crypt� par cl� publique contient la cl� de session utilis�e pour crypter le message. Il peut y avoir ou non un ou plusieurs paquets de cl�s de sessions crypt�es (cl� publique ou cl� sym�trique) pr�c�dant un paquet de donn�es crypt�es sym�triquement contenant un message crypt�. Le message est crypt� avec la cl� de session, et la cl� de session est elle-m�me crypt�e et enregistr�e dans le(s) paquet(s) de cl�s de sessions crypt�es. Le paquet de donn�es crypt�es sym�triquement est pr�c�d� par un paquet de cl� de session crypt�e par cl� publique pour chaque cl� OpenPGP avec laquelle le message est crypt�. Le receveur du message trouve une cl� de session qui est crypt�e avec sa cl� publique, d�crypte la cl� de session et l'utilise pour d�crypter le message.

Le corps de ce paquet est constitu� de :

Champs sp�cifiques � l'algorithme pour le cryptage RSA :

Champs sp�cifiques � l'algorithme pour le cryptage Elgamal :

La valeur <<�m�>> dans les formules ci-dessus est obtenue � partir de la cl� de session comme d�crit ci-apr�s. Dans un premier temps la cl� de session est pr�fix�e avec un identifiant d'algorithme d'un octet qui pr�cise l'algorithme de cryptage sym�trique utilis� pour crypter le paquet de donn�es crypt�es sym�triquement qui suit. Ensuite, une somme de contr�le [checksum] de deux octets est rajout�e, checksum qui est �gal � la somme des octets de la cl� de session pr�c�dente, sans inclure l'identifiant d'algorithme, le tout modulo 65536. Cette valeur est ensuite �toff�e comme d�crit dans PKCS-1 block type 02 [RFC2313] pour former la valeur <<�m�>> utilis�e dans les formules ci-dessus.

Remarquez que lorsqu'une impl�mentation forme plusieurs PKESK avec une cl� de session, formant un message qui peut �tre d�crypt� par plusieurs cl�s, l'impl�mentation DOIT faire � nouveau un �toffage PKCS-1 pour chaque cl�.

Une impl�mentation PEUT accepter ou utiliser z�ro comme identificateur de cl� <<�joker�>> ou <<�suppos�>>. Dans ce cas, l'impl�mentation r�ceptrice essayera toutes les cl�s priv�es disponibles, en cherchant une cl� de session d�crypt�e valide. Ce format aide � r�duire le trafic des analyses de messages.