1. Cryptographie côté client
Les messages sont chiffrés dans le navigateur à l’aide de Web Crypto (AES-GCM). Le serveur stocke le texte chiffré et les métadonnées.
Cette page décrit l’implémentation actuelle : quelles données sont chiffrées côté client, comment les liens et les clés sont gérés, quels contrôles d’accès sont actifs et où se situent les limites du modèle.
Les messages sont chiffrés dans le navigateur à l’aide de Web Crypto (AES-GCM). Le serveur stocke le texte chiffré et les métadonnées.
Les clés de déchiffrement sont transportées dans des fragments d’URL tels que #k ou #rk et ne sont pas envoyés au serveur.
Les liens protégés par mot de passe utilisent des hachages de mot de passe côté serveur ainsi qu’un encapsulage de clé supplémentaire côté client (PBKDF2-SHA-256).
L’expiration, les limites de consultation/soumission et les politiques de lecture unique restreignent l’accès aux contenus sensibles.
encrypted_payload, encrypted_key, métadonnées cryptographiques et champs de politique d’accès.hash_equals.
EncSend fournit des artefacts de récupération chiffrés optionnels pour les scénarios multi-appareils :
Les actions pertinentes pour la sécurité sont journalisées (par exemple émission de lien, accès refusé, étapes de vérification du mot de passe, création de soumission et mises à jour de récupération).