Le projet Gankpo Suite est une solution complète, transversale et asynchrone pour la souveraineté numérique applicative en République Gabonaise et alentours. Elle englobe un gestionnaire de parapheur décentralisé (Gankpo Suite), un vérificateur mathématique universel (Gankpo Reader) et une gateway métier. L'architecture est bâtie pour survivre aux pannes de connectivité, aux cyberattaques externes, et assurer l'authentification P2P des données légales.
Gankpo ne s'appuie que sur un registre de preuves distribué dans chaque fichier .gkp, rendu intègre à 100% par l'implémentation de clés asymétriques Ed25519 (et X.509/PKI hybrides).
Le projet Gankpo adopte un pattern Monorepo hybride.
GKP est intègre et scellé.gkp_core / Tauri) :security-framework, CNG).Multisig Validation Result stricts sans fuite de clés ou de vecteurs d'initialisation.graph TD
UI[Frontend: React/Vite] --> |Tauri IPC API| R[Rust Backend `src-tauri`]
R --> Core[Crate `gkp_core`]
Core --> Crypto[Ed25519, AES-GCM, Blake3]
Core --> PKI[Trust Mngt V3]
Core --> OS[TPM / Keychain (CNG, SecurityFramework)]
File[GKP File System] <--> Core
File <--> Cloud[Relais GKP - Optionnel]
Gankpo a fait le choix architectural suivant : Aucun cloud centralisé ne détient la vérité.
L'architecture mobile native, connectée en permanence aux bases MySQL ou SQLite synchronisées locales pour répondre aux missions (Recensement, actes décentralisés isolés).
Le réseau met en place l'environnement d'administration des licences, de l'onboarding pour Gankpo via API REST et de la configuration du Trust Engine.
En Rust :
Le Cargo.toml est configuré statiquement pour cibler les spécificités de confiance natives des systèmes (pour ne pas inclure un moteur PKI Mac sur Windows). L'API FFI standardise ces requêtes vers le React [tauri-plugin]. Même avec 50 systèmes Windows ou macOS cibles, la signature Ed25519 du GKP reste mathématiquement lisible sur n'importe lequel sans aucune recompilation.