🔐 Vérification de signature

Graal Security — vérifiez l'authenticité d'un livrable

🛡️ Vérification 100% locale — aucune donnée envoyée

Comment ça marche ?

Chaque livrable Graal Security contient un fichier MANIFEST.txt. Ce fichier liste les empreintes SHA-256 de chaque fichier du livrable et porte une signature numérique Ed25519 (RFC 8032). Cette page vérifie la signature localement, dans votre navigateur — aucune donnée n'est envoyée sur internet. Vous pouvez le constater en ouvrant l'onglet "Réseau" des outils développeur (F12).

Étape 1 — Coller les "Données signées"

Ouvrez le MANIFEST.txt, copiez la ligne JSON après "Données signées (JSON canonique)" et collez-la ci-dessous :

Étape 2 — Coller la signature

Copiez la valeur après "Signature (base64)" et collez-la ci-dessous :

Clé publique Graal Security (embarquée dans cette page) :

Empreinte (SHA-256) :
Vérifier en ligne de commande (pour les techniciens)
# 1. Sauver les "Données signées" dans manifest.json
# 2. Sauver la signature en binaire dans manifest.sig :
echo "VOTRE_SIGNATURE_BASE64" | base64 -d > manifest.sig

# 3. Sauver la clé publique au format raw dans pubkey.raw :
echo "GRAAL_PUBKEY_BASE64" | base64 -d > pubkey.raw
# Note : il faut convertir en SPKI pour openssl. Voir docs.

# 4. Vérification avec OpenSSL (3.0+) :
openssl pkeyutl -verify -pubin -inkey pubkey.pem \
  -rawin -in manifest.json -sigfile manifest.sig