Comment fonctionne le chiffrement AES-256 dans Krokanti Notes
Explication technique du modèle de chiffrement côté client utilisé pour les notes sécurisées — dérivation de clé PBKDF2 et AES-256-GCM.
Krokanti Notes utilise le chiffrement AES-256-GCM standard de l'industrie pour les notes sécurisées. Cette page explique l'implémentation technique pour les utilisateurs qui veulent comprendre exactement comment leurs données sont protégées.
Aperçu général
Lorsque tu verrouilles une note avec un code PIN, les opérations suivantes s'effectuent entièrement dans ton navigateur (jamais sur nos serveurs) :
- Dérivation de clé : ton code PIN est traité par PBKDF2 pour générer une clé de chiffrement de 256 bits
- Chiffrement : le contenu de la note est chiffré avec AES-256-GCM à l'aide de cette clé
- Stockage : seul le texte chiffré est envoyé et stocké sur nos serveurs
- Déchiffrement : lorsque tu entres ton code PIN pour déverrouiller une note, la clé est re-dérivée et utilisée pour déchiffrer le contenu localement
Dérivation de clé : PBKDF2
PBKDF2 (Password-Based Key Derivation Function 2) convertit ton code PIN en clé cryptographique :
- Algorithme : PBKDF2-SHA-256
- Itérations : 310 000 (conforme aux recommandations NIST 2023)
- Sel : 16 octets aléatoires, générés à nouveau pour chaque chiffrement de note
- Longueur de clé : 256 bits
Le nombre élevé d'itérations rend les attaques par force brute coûteuses — un attaquant possédant le texte chiffré ne peut pas simplement essayer des millions de codes PIN rapidement.
Chiffrement : AES-256-GCM
AES-256-GCM est un mode de chiffrement authentifié :
- Algorithme : AES (Advanced Encryption Standard), clé de 256 bits
- Mode : GCM (Galois/Counter Mode)
- IV : 12 octets aléatoires, générés à nouveau pour chaque opération de chiffrement
- Étiquette d'authentification : 128 bits (GCM fournit une vérification d'intégrité — toute falsification est détectée)
Le mode GCM fournit à la fois la confidentialité (le contenu est caché) et l'authenticité (toute falsification est détectée). Si le texte chiffré est modifié après le chiffrement, le déchiffrement échoue avec une erreur d'authentification plutôt que de renvoyer silencieusement des données corrompues.
Format du payload chiffré
La note chiffrée est stockée sous forme d'objet JSON :
{
"v": 1,
"alg": "AES-256-GCM",
"salt": "<base64-encoded 16 bytes>",
"iv": "<base64-encoded 12 bytes>",
"ciphertext": "<base64-encoded encrypted content>"
}
Ce payload est stocké tel quel dans la colonne content de la base de données des notes. Le salt et l'iv sont stockés à côté du texte chiffré (ils ne sont pas secrets — ce sont des valeurs aléatoires nécessaires au déchiffrement, mais pas suffisantes sans la clé).
Ce que Krokanti Software peut voir
| Donnée | Visible par Krokanti ? |
|---|---|
| Titre de la note | ✅ Oui |
| Contenu de la note (corps) | ❌ Non — stocké comme texte chiffré |
| Ton code PIN | ❌ Jamais — la clé dérivée ne quitte jamais ton navigateur |
| La clé de chiffrement | ❌ Jamais — générée et supprimée dans le navigateur |
| Tags, métadonnées | ✅ Oui |
Implémentation
Le chiffrement est implémenté à l'aide de l'API Web Crypto — une interface cryptographique standardisée et native au navigateur. Aucune bibliothèque de chiffrement tierce n'est utilisée dans le chemin de chiffrement des notes.
Le code source pertinent se trouve dans src/lib/crypto.ts (open-source dans le cadre du projet).
Il n'existe pas de clé maîtresse, pas de clé de récupération, et pas de porte dérobée. Si tu oublies ton code PIN, le contenu ne peut pas être récupéré. C'est voulu — le vrai chiffrement côté client exige que tu seul détiennes la clé.
Modèle de menace
Ce chiffrement te protège contre :
- ✅ Les violations de données des serveurs de Krokanti
- ✅ Les employés malveillants (nous ne pouvons pas lire tes notes sécurisées)
- ✅ Les ordres légaux de divulgation des données utilisateur (nous ne pouvons fournir que le blob chiffré)
- ❌ Les enregistreurs de frappe sur ton propre appareil (nous ne pouvons pas protéger contre les logiciels malveillants côté client)
- ❌ Un attaquant qui te regarde taper ton code PIN
- ❌ La force brute si ton code PIN est trop court (utilise un code PIN ou une phrase de passe longue)
Start taking better notes today
Free forever. No credit card required. Works on any device.
Create your free account →Related articles
Codes de secours pour l'authentification à deux facteurs
Ce que sont les codes de secours, comment les utiliser et comment les régénérer si tu en manques ou s'ils sont compromis.
Révoquer les jetons API
Comment gérer, faire tourner et révoquer les jetons API personnels utilisés pour l'API REST Krokanti Notes et l'intégration MCP.
Was this article helpful?
Can't find what you're looking for? Contact support