Peut-on chiffrer une partition système, un répertoire, un fichier avec la clef Duniter (ed25519)? Et comment

La question est dans le titre de ce fil de discussion…
Il est là pour avancer ma recherche autour de la compatibilité / conversion de clefs de chiffrement entre un logiciel, un système et un autre.

Des conseils pour chiffrer ma partition avec ma propre clef membre ou portefeuille?

Dans les exemples Duniterpy, oui on peut chiffrer un fichier (binaire ou texte) avec les clefs Duniter.
Mais pas un dossier, ni une partition. Pour cela, il faut implémenter le chiffrement dans le système de fichier à mon avis.

Pour chiffrer une partition, en général on génère une clé privée aléatoire qu’on stocke dans le disque dur chiffrée avec une clé stockée dans le cerveau.

Autant utiliser AES256 pour le disque dur comme c’est conseillé, puis chiffrer la clé AES avec la clé ED25519.

Cependant la clé ED25519 est particulièrement utile pour la crypto asymétrique, donc je vois l’intérêt de l’utiliser partout dans ce domaine, mais pourquoi l’utiliser dans ce cas-là ?

1 Like

Il doit y avoir des questions de performance/résistance des algorithmes

Je me dis que moins j’ai de clefs à mon trousseau, moins il est lourd à gérer… Mais tout compte fait, ces clefs pèsent 0g… Vieux réflexe…

En ce moment, je m’essaye à caler sur une clef USB (PiZero Gadget) ma ribambelle de clefs qui serait sécurisée par ma clef de créateur monétaire. Pour ça il faut que je crypte un peu mieux l’intérieur de GitHub - 5phinX/piPa55: Hardware password manager based on raspberry pi zero

Il faut bien garder en tête que le chiffrement asymétrique est infiniment plus lent que le chiffrement symétrique. C’est pourquoi on ne peut chiffrer de façon asymétrique que des données de petites tailles (un mail par exemple), mais pour une partition entière ce n’est pas envisageable.

C’est pourquoi, comme le dit @tuxmain, il vaut mieux chiffrer de manière symétrique (donc avec une unique clé qui peut chiffrer et déchiffrer), puis chiffrer cette clé de façon asymétrique. Au final c’est « comme si » tu chiffrai avec un trousseau de clés asymétrique mais avec les performances d’un algo de chiffrement symétrique.

Quelques point d’attention sur les algos selon le besoin ciblé : AES est très connu mais n’est plus performant que sur du matériel spécifique (gros serveurs d’entreprises), notamment AES a des perf catastrophiques sur arm.
Pour de l’emparqué ou de l’arm je te recommande plutôt l’algo de chiffrement symétrique Chacha20-Poly1305, qui est plus performant qu’AES sur du matériel générique :slight_smile:

Enfin, pour du chiffrement asymétrique, il est fortement recommandé de transformer ton trousseau de clés Ed25519 et trousseau de clés Curve25519, l’algo Ed25519 est « designé » pour la signature et n’est pas fait pour le chiffrement (c’est l’inverse pour Curve25519).

5 Likes