Pour les intégrateurs systèmes, ESN ou services publics souhaitant traiter, signer, ou valider programmatiquement un conteneur GKP, ce guide détaille l'accès bas niveau au format.
Un fichier .gkp est structurellement un ZIP standard.
unzip -q document.gkp)../payload. Vous possédez le fichier source du document en forme non chiffrée (s'il s'agit d'un GKP non protégé) ou chiffré avec AES en cas de ProtectedShare.BLAKE3, produisez un hex string de /payload/*.metadata.json -> issuer.public_key./signatures/primary.sig (ou via CBOR pour version == V4).kind : Inspectez toujours si le Fichier est "Original", "PublicShare" ou "ProtectedShare". Rejetez l'opération si un utilisateur tente de signer un "Share", ce privilège est réservé à l'"Original".gkp_number : Correspond au tracking de l'entité gouvernementale (Format : GKP-1-<pubkey_slice>-YYYYMM-NNNN). signatures/ contient append_0.sig, append_1.sig, analysez le payload du CBOR (Trail records). Vérifiez dans les métadonnées de chacun l'attribut RecordType. Les Types Countersignature sont les ajouts humains, les Seal sont formellement des sceaux automatiques (PKI ou CA Server).Lorsqu'il figure un pki_certificate en base64 dans le sous-bloc ou une annotation remote:uid, remplacez l'instance Ed25519 standard par un module de validation X.509 pour vous brancher sur l'OCSP gouvernemental ou privé afin de valider le Certificat.