Cette traduction est issue d'une contribution externe.

Projet Ägypten : Technologie

Accueil | Technologie | Qui | Calendrier | Développement | Relations Publiques | Glossaire

Cette page fournit une vue d'ensemble. Le dépôt CVS contient les détails techniques.
Des descriptions plus générales sont disponibles en allemand.

Connectivité forte : la communication bi-directionnelle est établi par des liaisons directes, ou par des plug-in KDE
Communication Client/Server : le Client (A) demande un service au fournisseur de Services (B). Ceci est réalisé soit par l'utlisation de sockets du Domaine d'Unix, soit par mémoire partagée, soit par raccordement matériel.
module dépendant de KDE

GpgSM

Ce module est responsable du chiffrage et de la gestion des clefs. Il a été conçu et implémenté en accord avec GnuPG et offre, entre autres, une base de données pour les certificats. Le format de cette base de données peut aussi être employé par GnuPG. Ainsi, toutes les clefs publiques peuvent être archivées dans un fichier unique.

Les clefs privées ne sont pas gérées par GpgSM; il délègue les opérations de signature et de déchiffrage au gpg-agent. Lors du déchiffrage, ce relayage concerne seulement le déchiffrage de la Clef de Session; par contre, le déchiffrage symétrique est réalisé par ce module. Le module est capable de chiffrer des flux de données de longueur arbitraire. Il offre une interface en ligne de commande correspondant largement à l'interface de GnuPG.

GpgSM est aussi responsable de la génération des clefs et des messages ainsi générés. La génération des clefs est déléguée comme d'habitude au gpg-agent, lui permettant ainsi d'enregistrer la clef privée directement dans son PSE.

En plus des algorithmes nécessaires, AES sera également implémenté. Puisqu'il n'est pas encore mentionné dans les spécifications, son utilisation sera rendue possible par une option dans la configuration.

GpgAgent

Ce module assure des tâches multiples :
  • Il assure toutes les opérations cryptographiques nécessitant une clef privée.
  • Il contrôle à la fois le Soft-PSEs et le Token PSE.
  • Il enregistre la signature du certificat racine.
  • Il délègue des opérations à un krypto token, en utilisant les normes PKCS11, PKCS12 et PKCS15.
  • En option, il est capable d'assurer l'intégrité du système (c.-à-d. des modules et certaines clefs). Pour assurer ceci, il utilise un MAC, dont la clef est dérivée d'un PIN.
  • Il offre la possibilité d'importation et d'exportation des clefs privées.
  • Il génère de nouvelles paires de clefs.
Pour questionner le PIN, l'agent Gpg utilise le module PIN Entry. Des mesures spéciales pour protéger l'information sensible, ont été implémentées (par exemple, pour éviter qu'elles soient stockées dans le fichier swap).

La conception de cette interface de modules permet au module d'être complètement implémenté sur une partie séparée du matériel.

DirMngr

Ce module gère tous les accès aux répertoires, et effectue des opérations de recherche. Pour réaliser ces opérations, il utilise, notamment, directement le module LDAP. Les Listes de Révocation de Certificat (CRLs) sont maintenues dans un cache local par ce module et leur validité y est directement vérifiées.

PIN Entry

C'est un module très simple, il ouvre seulement un dialogue modal et demande le PIN. Utilisant un protocole spécial, il coopère directement avec Gpg-agent. Cette fonctionnalité n'est pas incluse directement dans l'agent Gpg pour éviter une liaison avec le code complexe du GUI. En outre, le module peut être facilement adopté par d'autres GUI existantes.

PIN Entry sera implémentée dans le projet sous trois versions (qt, gtk et texte). Il se peut qu'une version encore plus simple utilisant l'interface graphique de base (X11) soit ajoutée à l'avenir. Ceci simplifierait la validation du code.

->Deutsch | ->English

Liens

KMail
Mutt
GnuPG
Sphinx

Intevation
code g10
Klarälvdalens Datakonsult
Bundesamt für Sicherheit in der Informationstechnik

Contact

Vous pouvez contacter l'équipe du projet par l'intermédiaire de plusieurs listes de diffusions :
gpa-dev (coordination technique)
 
kmail (KMail)
gnupg-devel (développement de GnuPG)
 
Coordination du projet :
<bernhard@intevation.de>
<jan@intevation.de>

Cette traduction a été réalisée par Jérôme Pansanel <pansanel@chimie.u-strasbg.fr>. Elle est basée sur la page anglaise du 2002/03/20 17:57:48.
Dernière modification de la page: $Date: 2003-01-27 12:11:36 $
Copyright (c) Intevation, Jerome Pansanel, la copie intérgrale et la distribution de cette page entière sont autorisées sur tous supports, si cette mention est préservée.