Les GOLEMS qui n'utilisent pas de SEED PHRASE
Mémoriser 10 mots sur un dictionnaire de 10000 mots = 10000^10 = 10 000 000 000 000 000 000 000 000 000 000 000 000 000 possibilités
Ensuite, il ne reste plus qu'à configurer la force de la fonction de dérivation de clé (hachage généralement, notamment le nombre d'itérations), car le nombre de combinaisons possibles ne veut rien dire si l'on ne l'intègre pas dans un algorithme. Par exemple, s'il faut 1 seconde à un PC pour vérifier si une seed phrase est valide ou non, alors la sécurité est satisfaisante au vu du nombre de combinaisons possibles dans cet exemple. Il faut aussi savoir que les fonctions de hachage sont à priori quantum-safe.
En comparaison, avec un mot de passe, même avec des caractères spéciaux, le nombre d'éléments possibles sera limité, par exemple, à 32 possibilités, contre un dictionnaire de 10 000 mots dans cet exemple
La force d'un mot de passe est facilement calculable avec ce site https://www.omnicalculator.com/statistics/password-combination
Un mot de passe de 10 caractères, avec 32 éléments, n'aura que 32 333 391 317 360 640 000 possibilités, ce qui ne représente que 0.00000000000000000032333391% du nombre de combinaisons avec la seed phrase de 10 mots, pioché sur un dictionnaire de 10 000 mots
La complexité d'une seed phrase augmente exponentiellement, bien plus rapidement que celle d'un mot de passe, en terme de mémorisation, la seed phrase est gagnante
Le 21 mai 2024 à 14:49:22 :
Bien ton mot de passe qui ressemble à une phrase ?
C'est dingue comment les golems sont limités
Pour répondre aux golems : si votre préoccupation est l'usage de mots de passe sur un site, dans ce cas, il vous suffit de chiffrer un fichier (avec une seed phrase pour la fonction de dérivation de clé), contenant une liste de mots de passe pour chaque site
De plus, une seed phrase aurait une utilité limitée à être entrée directement sur une plateforme, outre le fait qu'il en faudrait une différente par site, presque toutes les plateformes ont des protections contre le bruteforce qui limitent le nombre de tentatives de connexion, et, de toute façon, la capacité d'un serveur à traiter les requêtes est limitée
Le 21 mai 2024 à 14:53:31 :
Pour répondre aux golems : si votre préoccupation est l'usage de mots de passe sur un site, dans ce cas, il vous suffit de chiffrer un fichier contenant une liste de mots de passe pour chaque site, avec une seed phraseDe plus, une seed phrase aurait une utilité limitée à être entrée directement sur une plateforme, outre le fait qu'il en faudrait une différente par site, presque toutes les plateformes ont des protections contre le bruteforce qui limitent le nombre de tentatives de connexion, et, de toute façon, la capacité d'un serveur à traiter les requêtes est limitée
J'ai rien compris mais ça a l'air tellement intelligent
Le 21 mai 2024 à 14:50:48 :
Le 21 mai 2024 à 14:49:14 :
Choisir un mot de passe à 1 sur 10 000 000 000 000 000 000 000 000 000 000 000 000 000 de possibilités et le rentrer sur un site random qui enregistre ton IP pour le "tester"
Change rien toinouT'es idiot ?
Tu vas taper ton mot de passe :
- sur un clavier potentiellement sniffé
- utilisant un hub USB potentiellement sniffé
- qui va être lu par ton OS potentiellement backdooré
- qui ensuite va transmettre ce mot de passe à un tier via du chiffrement ou non
- pour le stocker chez lui de manière hashée ou non
Le descolin si tu réfléchis 2 minutes tu te dis pas que le problème du mot de passe ne vient pas de sa complexité mais plutôt de son existence ?
Le 21 mai 2024 à 14:49:14 :
Choisir un mot de passe à 1 sur 10 000 000 000 000 000 000 000 000 000 000 000 000 000 de possibilités et le rentrer sur un site random qui enregistre ton IP pour le "tester"
Change rien toinou
En plus, ce n'est pas 1 à 10 000 000 000 000 000 000 000 000 000 000 000 000 000 possibilités
Dans mon exemple, c'est 10 000 000 000 000 000 000 000 000 000 000 000 000 000 possibilités en tenant compte des paramètres que j'ai évoqué, il faudrait donc autant de tentatives aléatoires pour avoir 50% de chances de tomber sur la bonne seed phrase
Merci le bègue sidomite
Le 21 mai 2024 à 14:55:06 :
Le 21 mai 2024 à 14:50:48 :
Le 21 mai 2024 à 14:49:14 :
Choisir un mot de passe à 1 sur 10 000 000 000 000 000 000 000 000 000 000 000 000 000 de possibilités et le rentrer sur un site random qui enregistre ton IP pour le "tester"
Change rien toinouT'es idiot ?
Tu vas taper ton mot de passe :
- sur un clavier potentiellement sniffé
- utilisant un hub USB potentiellement sniffé
- qui va être lu par ton OS potentiellement backdooré
- qui ensuite va transmettre ce mot de passe à un tier via du chiffrement ou non
- pour le stocker chez lui de manière hashée ou nonLe descolin si tu réfléchis 2 minutes tu te dis pas que le problème du mot de passe ne vient pas de sa complexité mais plutôt de son existence ?
Mais le golem, tout ça ce sont des attaques par canal auxiliaire, ce n'est pas une question purement cryptographique ici, elles méritent beaucoup d'attention, mais pas sur ce topic, car ce n'est pas le sujet
Tiens grosse pédale de hackeur qui fait le fou comme une salope d'où je post?
Zero vpn un jeu d'enfants
Toujours autant limité intellectuellement a ce que je vois
Données du topic
- Auteur
- AntoineForum208
- Date de création
- 21 mai 2024 à 14:28:54
- Nb. messages archivés
- 117
- Nb. messages JVC
- 98