Help Center

Comment fonctionne le chiffrement AES-256 dans Krokanti Notes

Explication technique du modèle de chiffrement côté client utilisé pour les notes sécurisées — dérivation de clé PBKDF2 et AES-256-GCM.

4 min read·Krokanti Notes Help

Krokanti Notes utilise le chiffrement AES-256-GCM standard de l'industrie pour les notes sécurisées. Cette page explique l'implémentation technique pour les utilisateurs qui veulent comprendre exactement comment leurs données sont protégées.

Aperçu général

Lorsque tu verrouilles une note avec un code PIN, les opérations suivantes s'effectuent entièrement dans ton navigateur (jamais sur nos serveurs) :

  1. Dérivation de clé : ton code PIN est traité par PBKDF2 pour générer une clé de chiffrement de 256 bits
  2. Chiffrement : le contenu de la note est chiffré avec AES-256-GCM à l'aide de cette clé
  3. Stockage : seul le texte chiffré est envoyé et stocké sur nos serveurs
  4. Déchiffrement : lorsque tu entres ton code PIN pour déverrouiller une note, la clé est re-dérivée et utilisée pour déchiffrer le contenu localement

Dérivation de clé : PBKDF2

PBKDF2 (Password-Based Key Derivation Function 2) convertit ton code PIN en clé cryptographique :

  • Algorithme : PBKDF2-SHA-256
  • Itérations : 310 000 (conforme aux recommandations NIST 2023)
  • Sel : 16 octets aléatoires, générés à nouveau pour chaque chiffrement de note
  • Longueur de clé : 256 bits

Le nombre élevé d'itérations rend les attaques par force brute coûteuses — un attaquant possédant le texte chiffré ne peut pas simplement essayer des millions de codes PIN rapidement.

Chiffrement : AES-256-GCM

AES-256-GCM est un mode de chiffrement authentifié :

  • Algorithme : AES (Advanced Encryption Standard), clé de 256 bits
  • Mode : GCM (Galois/Counter Mode)
  • IV : 12 octets aléatoires, générés à nouveau pour chaque opération de chiffrement
  • Étiquette d'authentification : 128 bits (GCM fournit une vérification d'intégrité — toute falsification est détectée)

Le mode GCM fournit à la fois la confidentialité (le contenu est caché) et l'authenticité (toute falsification est détectée). Si le texte chiffré est modifié après le chiffrement, le déchiffrement échoue avec une erreur d'authentification plutôt que de renvoyer silencieusement des données corrompues.

Format du payload chiffré

La note chiffrée est stockée sous forme d'objet JSON :

{
  "v": 1,
  "alg": "AES-256-GCM",
  "salt": "<base64-encoded 16 bytes>",
  "iv": "<base64-encoded 12 bytes>",
  "ciphertext": "<base64-encoded encrypted content>"
}

Ce payload est stocké tel quel dans la colonne content de la base de données des notes. Le salt et l'iv sont stockés à côté du texte chiffré (ils ne sont pas secrets — ce sont des valeurs aléatoires nécessaires au déchiffrement, mais pas suffisantes sans la clé).

Ce que Krokanti Software peut voir

DonnéeVisible par Krokanti ?
Titre de la note✅ Oui
Contenu de la note (corps)❌ Non — stocké comme texte chiffré
Ton code PIN❌ Jamais — la clé dérivée ne quitte jamais ton navigateur
La clé de chiffrement❌ Jamais — générée et supprimée dans le navigateur
Tags, métadonnées✅ Oui

Implémentation

Le chiffrement est implémenté à l'aide de l'API Web Crypto — une interface cryptographique standardisée et native au navigateur. Aucune bibliothèque de chiffrement tierce n'est utilisée dans le chemin de chiffrement des notes.

Le code source pertinent se trouve dans src/lib/crypto.ts (open-source dans le cadre du projet).

Il n'existe pas de clé maîtresse, pas de clé de récupération, et pas de porte dérobée. Si tu oublies ton code PIN, le contenu ne peut pas être récupéré. C'est voulu — le vrai chiffrement côté client exige que tu seul détiennes la clé.

Modèle de menace

Ce chiffrement te protège contre :

  • ✅ Les violations de données des serveurs de Krokanti
  • ✅ Les employés malveillants (nous ne pouvons pas lire tes notes sécurisées)
  • ✅ Les ordres légaux de divulgation des données utilisateur (nous ne pouvons fournir que le blob chiffré)
  • ❌ Les enregistreurs de frappe sur ton propre appareil (nous ne pouvons pas protéger contre les logiciels malveillants côté client)
  • ❌ Un attaquant qui te regarde taper ton code PIN
  • ❌ La force brute si ton code PIN est trop court (utilise un code PIN ou une phrase de passe longue)

Start taking better notes today

Free forever. No credit card required. Works on any device.

Create your free account →

Related articles

Was this article helpful?

Can't find what you're looking for? Contact support