GKP Developer Guide

Pour les intégrateurs systèmes, ESN ou services publics souhaitant traiter, signer, ou valider programmatiquement un conteneur GKP, ce guide détaille l'accès bas niveau au format.

1. Comment lire un conteneur GKP (.gkp)

Un fichier .gkp est structurellement un ZIP standard.

2. Comment vérifier la signature cryptographique

  1. Calculez le Hash du Payload : Avec l'algorithme BLAKE3, produisez un hex string de /payload/*.
  2. Obtenez le PublicKey : Ouvrez metadata.json -> issuer.public_key.
  3. Parsez le Sign-Bloc : Accédez au répertoire /signatures/primary.sig (ou via CBOR pour version == V4).
  4. Validité Mathématique : Alimentez le hachage BLAKE3 et le Primary.sig dans votre implémentation standard de vérification Ed25519. Si isValid == True, alors le document n'a subi aucune modification.

3. Interpréter les Métadonnées GKP (Manifest & Metadata)

4. Résolution d'erreur fréquente : Sceau Professionnel & PKI

Lorsqu'il figure un pki_certificate en base64 dans le sous-bloc ou une annotation remote:uid, remplacez l'instance Ed25519 standard par un module de validation X.509 pour vous brancher sur l'OCSP gouvernemental ou privé afin de valider le Certificat.