RFC DEWIF: Duniter Encrypted Wallet Import Format

@Moul j’ai traité tes retours. Je te laisse passer les remarques en résolu si c’est bon pour toi :slight_smile:

Ça a l’air bon pour moi. Beau travail !

J’avais juste une question sur le titre. A t-on besoin de préciser que c’est pour l’import ? Ça me semble superflu. C’est juste un format de clefs.

1 Like

Il y a encore des petits soucis de mise en page :

keypair seed: 0xbfa3f6e322cf21d0e652f79a69df9498fdf5347665e5646d9041f756496a1143 N : 4096
r: 16
p: 1

Pour plus de clarté sur les paramètres, je propose une liste avec les champs en gras :

  • keypair seed: 0xbfa3f6e322cf21d0e652f79a69df9498fdf5347665e5646d9041f756496a1143
  • N: 4096
  • r: 16
  • p: 1

C’est parce que par convention dans le domaine des crypto on parle de WIF (wallet Import Format).
C’est aussi parce que ce format sert à sérialiser un trousseau pour l’importer dans un autre logiciel, il ne sert donc qu’a l’import :slight_smile:
On pourrait bien sur retirer le terme import, mais je préfère le garder car ça permettra aux profils techniques venant d’autres cryptos de comprendre plus rapidement de quoi il s’agit :wink:

Fixed :slight_smile:

C’est fait :slight_smile:

1 Like

Pour les version 3 et 4, tu écris cette formule :

N: 2^(log N)

Dans (log N), N semble pas défini. Ou bien signifies-tu logarithme népérien, mais de quoi ?
C’est pas récursif j’espère, hein, sinon ça explose :wink: .
Peux-tu clarifier svp ?

log N est le nom du champ qui stocke un u8 (entier non signé sur 8 bits).

N est le paramètre d’entrée de scrypt.

Dans le DEWIF on stocke le log2 de N.

Pour la structure binaire de la version (4 octets) et de la currency (4 octets), quel endian doit-on utiliser , big ou little?

Le champ currency n’est pas un nombre, cette question n’a donc pas de sens pour ce champ.

Pour le champ version, l’information est effectivement manquante, c’est du big endian, je l’ajoute à la RFC :slight_smile:

Le currency code je voulais dire. Bref le champ stocké en binaire en 4 octets. Ce n’est pas une chaîne, il faut donc bien préciser le endian je pense.

Il n’y a pas que les chaines et les nombres dans la vie, le currency code n’est ni l’un ni l’autre, c’est un tableau de 4 octets :wink:

il y a déjà un tableau de correspondance entre chaque monnaie et son currency code (représentation hexadécimale des 4 octets comme le sous-entend le préfixe standard 0x). On amendera ce tableau si de nouvelles monnaies basées sur Duniter sont lancées :slight_smile:

ok

Au début de la spec, il est écrit que le format de sérialisation n’est pas géré par cette spec.
On ne sait donc pas si c’est une fichier, son extension, etc.
Par exemple, on pourrait sérialiser en fichier .dunikey, avec un Type: "DEWIF" ?
Pour les utilisateurs lambda, non habitué aux cryptos, une extension de fichier en .dewif ne pas parait pas parlante du tout…

Autre remarque que j’ai sur le format : on parle de version, mais chaque version correspond à des fonctionnalités différentes. Je trouveras plus explicite d’avoir un terme du style type.
Par exemple, souvent les veilles versions ne sont plus implémentée, car devenues obsolètes. Mais il semble que cette RFC indique de gérer toutes les versions : ca parait incohérent.

C’est bon, je stocke correctement le tableau du code de la monnaie.

Dans la RFC, les numéros d’exemples ont un dièse devant, ce qui fait que Gitlab les transforme en un lien vers un ticket à ce numéro. Il faut enlever le dièse ou l’échapper.

Example #2:

J’ai fini le support de la v1. Pour la v3 j’ai un problème, scrypt n’ accepte pas les paramètres donnés :

N: 32768
r: 16
p: 1
dklen: 32

ValueError: Invalid parameter combination for n, r, p, maxmem.

[edit]
C’est un bug connu sur cette implémentation Python :

Un problème de la valeur de mémoire max pas assez grande par défaut.

Au contraire, c’est bien un format de sérialisation, mais pas un format de fichier. C’est une chaîne de caractères base64, que tu la stockes tel quelle ou parmi d’autres données la RFc est agnortique là-dessus :slight_smile:

Ce n’est pas un format de fichier donc pas une extension, donc cette question est en dehors du scope de cette RFC.
Cette question porte sur la définition d’un format de fichier commun dont on parle ici : Carnets d'adresses / HD wallets partagés entre clients - #7

Ok je viens de supprimer les #

Dans ce cas si tu veux supporter la v3 (et la v4) ce serait bien de choisir une implémentation de scrypt qui supporte des plus grosses valeurs de N :slight_smile:

Je suis d’accord avec @kimamila sur la confusion entre version et type de structure/contenu de la sérialisation.

Je propose ceci pour simplifier la RFC et les implémentations :

  • C’est la première version de la RFC, alors on ne doit avoir que la version 1. Cela me paraît plus logique.
  • Pour les variantes, on ajoute un champ type, avec un code (chaîne, entier, ou tableau parce que y a pas que les chaînes ou les entiers dans la vie, y a aussi les tableaux). Pour moi un entier suffit.
  • Du coup en suivant ce raisonnement, dans version on met 1.
  • La variante 3 est une évolution de la variante 1, on peut donc supprimer la variante 1, car elle peut être stockée sous la forme de la variante 3.
  • La variante 2, stockage de plusieurs trousseaux, pareil, elle peut stocker 1 clef, donc on vire la variante 3 et 4, et on spécifie le type (ed25519 ou bip32-ed25519) avec le champ type.

Au final, on devrait avoir dans la RFC de la version 1 de la sérialisation :

  • La version 2 actuelle avec 1 dans le champ version, déclinée en deux types : (ed25519 ou bip32-ed25519)

Dewif bytes structure

Version Currency code Type log N Version data
4 bytes big endian 4 bytes 1 byte 1 byte Any size

Currencies code

Currency Code
None 0x00000000
Ğ1 0x00000001
Ğ1-Test 0x10000001

Type code

Type Code
ed25519 0x01
bip32-ed25519 0x02

Version data (encrypted)

seed1 public key1 seed n… public key n…
32 bytes 32 bytes 32 bytes 32 bytes

The public key serves as a checksum. To check that the DEWIF base64 string is not corrupted, simply generate an ed25519 keypair with the seed and check that the obtained public key matches.

Symmetric encryption algorithm : aes256

aes256 key: scrypt of user passphrase with the following parameters:

password: passphrase
salt: sha256(« dewif » ++ passphrase)
N: 2^(log N)
r: 16
p: 1

2 Likes

@kimamila @vit suite a vos remarques je viens de retravailler entièrement la RFC:

Il n’a plus qu’une seule version, qui contient comme méta-données l’algorithme et le Log N.

Pour simplifier également, un DEWIF ne stockera qu’un seul trousseau.
Avec les HD wallet on peut générer une infinité de trousseaux à partir d’un seul trousseau maître, et celui qui à plusieurs trousseaux maîtres peut avoir un DEWIF pour chaque trousseau maître, ça me semble plus cohérent.

J’ai ajouté 2 exemples (1 par algo):

3 Likes

J’ai ajouté un commit pour corriger des petits bugs de markdown, et j’en ai profité pour mettre les paramètres dans des tableaux. @elois, ne force push pas sur la branche :wink:

C’est bon pour moi.

1 Like

C’est noté je viens d’update ma branche locale :slight_smile:

Du coup, j’ai réfléchi à cette RFC, et notamment au format de sérialisation.
Dans le format dunikey, il y avait déjà Type, Version

Dans Type, on peut mettre le format (ed25519-BIP32, etc)
Puis on ajoute les autres champs dont on besoin, ici ça peut être : Seed ou bien Data.

Le tout est en Yaml.

Donc qu’est-ce qui empêche de mettre les HD Wallet dans ce format ? La seule différence est que DEWIF est en binaire.

Pourquoi vouloir faire absolument du binaire, pour un si petit contenu ?
On pourrait mettre juste la Seed en binaire (puis base 64)

Tout ce nouveau format RFC me paraît bien complexe, vis a vis de ce qu’il apporte comme gain : uniquement la gestion HD Wallet.

Bon après, si vous voulez absolument un chaîne base64 qui porte tout pourquoi pas.
Mais est-on bien d’accord qu’il faudra bien savoir, à un moment, de quel format il s’agit pour pouvoir le parser… Donc soit une extension de fichier, soit un champ texte Type: DEWIF ( mais dans ce autant découplé encore et utilise le Type comme dans la RFC : ed25519 et ed25519-BIP32).

J’aimerai qu’on aille au bout du cas d’utilisation pour un utilisateur, pour valider tout ça, et le gain réel fonctionnel.

Bref …

Moi je fais une implémentation avec une extension .dewif.

Ce que je n’aime pas avec les fichiers .dunikey, c’est justement la multiplicité des versions/format dans une même capsule, qui rend catastrophique l’interopérabilité.

C’est comme si on disait à quelqu’un, je t’ai envoyé un .dunikey et qu’il nous répondait," mon client ne le supporte pas". Ça n’arrive pas avec pdf…

Tikka ne supportera que des formats protégés par un mdp, donc ewif et dewif.
Pour obliger l’utilisateur à sécuriser ses trousseaux, qu’il ne manquera pas de laisser traîner partout, notamment sur mobile…

Moins on n’aura de formats, plus ce sera facile pour les utilisateurs.

La structure du fichier n’a aucune importance pour moi, puisqu’elle ne concerne que le développeur et que c’est aussi simple de parser du binaire (même plus sûr, car mieux spécifié) que du texte (qui peut avoir des espaces, des tabulations et des sauts de lignes différents entre les systèmes).

En résumé, pour moi, une extension ne doit contenir idéalement qu’un format.

2 Likes

Un message a été scindé en un nouveau sujet : Extensions de fichiers