Gankpo Architecture Overview

1. Description Technique

Le projet Gankpo Suite est une solution complète, transversale et asynchrone pour la souveraineté numérique applicative en République Gabonaise et alentours. Elle englobe un gestionnaire de parapheur décentralisé (Gankpo Suite), un vérificateur mathématique universel (Gankpo Reader) et une gateway métier. L'architecture est bâtie pour survivre aux pannes de connectivité, aux cyberattaques externes, et assurer l'authentification P2P des données légales.

Gankpo ne s'appuie que sur un registre de preuves distribué dans chaque fichier .gkp, rendu intègre à 100% par l'implémentation de clés asymétriques Ed25519 (et X.509/PKI hybrides).

2. L'Architecture Logicielle et Composants

Le projet Gankpo adopte un pattern Monorepo hybride.

  1. Frontend Layers (Côté Client | React / TypeScript / Vite) :
  2. Core Cryptographic Rust Backend (gkp_core / Tauri) :
graph TD
    UI[Frontend: React/Vite] --> |Tauri IPC API| R[Rust Backend `src-tauri`]
    R --> Core[Crate `gkp_core`]
    Core --> Crypto[Ed25519, AES-GCM, Blake3]
    Core --> PKI[Trust Mngt V3]
    Core --> OS[TPM / Keychain (CNG, SecurityFramework)]
    
    File[GKP File System] <--> Core
    File <--> Cloud[Relais GKP - Optionnel]

3. Gestion Asynchrone (Offline-First)

Gankpo a fait le choix architectural suivant : Aucun cloud centralisé ne détient la vérité.

4. Composants Additionnels de Déploiements

4.1. Field Operations (Gankpo Mobile)

L'architecture mobile native, connectée en permanence aux bases MySQL ou SQLite synchronisées locales pour répondre aux missions (Recensement, actes décentralisés isolés).

4.2. Gankpo Web Gateway & Distribution Panel

Le réseau met en place l'environnement d'administration des licences, de l'onboarding pour Gankpo via API REST et de la configuration du Trust Engine.

5. Exemples de Résilience X-Platform

En Rust : Le Cargo.toml est configuré statiquement pour cibler les spécificités de confiance natives des systèmes (pour ne pas inclure un moteur PKI Mac sur Windows). L'API FFI standardise ces requêtes vers le React [tauri-plugin]. Même avec 50 systèmes Windows ou macOS cibles, la signature Ed25519 du GKP reste mathématiquement lisible sur n'importe lequel sans aucune recompilation.