Les GOLEMS qui n'utilisent pas de SEED PHRASE
Le 21 mai 2024 à 14:59:44 :
Tiens, AntoineForom, ca faitsait longtemps
Toujours autant limité intellectuellement a ce que je vois
C'est les golems qui sont limités, la preuve
Le 21 mai 2024 à 14:28:54 :
Mémoriser 10 mots sur un dictionnaire de 10000 mots = 10000^10 = 10 000 000 000 000 000 000 000 000 000 000 000 000 000 possibilitésEnsuite, il ne reste plus qu'à configurer la force de la fonction de dérivation de clé (hachage généralement, notamment le nombre d'itérations), car le nombre de combinaisons possibles ne veut rien dire si l'on ne l'intègre pas dans un algorithme. Par exemple, s'il faut 1 seconde à un PC pour vérifier si une seed phrase est valide ou non, alors la sécurité est satisfaisante au vu du nombre de combinaisons possibles dans cet exemple. Il faut aussi savoir que les fonctions de hachage sont à priori quantum-safe.
En comparaison, avec un mot de passe, même avec des caractères spéciaux, le nombre d'éléments possibles sera limité, par exemple, à 32 possibilités, contre un dictionnaire de 10 000 mots dans cet exemple
La force d'un mot de passe est facilement calculable avec ce site https://www.omnicalculator.com/statistics/password-combination
Un mot de passe de 10 caractères, avec 32 éléments, n'aura que 32 333 391 317 360 640 000 possibilités, ce qui ne représente que 0.00000000000000000032333391% du nombre de combinaisons avec la seed phrase de 10 mots, pioché sur un dictionnaire de 10 000 mots
La complexité d'une seed phrase augmente exponentiellement, bien plus rapidement que celle d'un mot de passe, en terme de mémorisation, la seed phrase est gagnante
Je résume en une ligne son pavé indigeste :
C'est plus safe de prendre comme mot de passe une phrase de 10 mots plutôt qu'un seul mot
J'ai bon ?
Le 21 mai 2024 à 15:00:28 :
Le 21 mai 2024 à 14:28:54 :
Mémoriser 10 mots sur un dictionnaire de 10000 mots = 10000^10 = 10 000 000 000 000 000 000 000 000 000 000 000 000 000 possibilitésEnsuite, il ne reste plus qu'à configurer la force de la fonction de dérivation de clé (hachage généralement, notamment le nombre d'itérations), car le nombre de combinaisons possibles ne veut rien dire si l'on ne l'intègre pas dans un algorithme. Par exemple, s'il faut 1 seconde à un PC pour vérifier si une seed phrase est valide ou non, alors la sécurité est satisfaisante au vu du nombre de combinaisons possibles dans cet exemple. Il faut aussi savoir que les fonctions de hachage sont à priori quantum-safe.
En comparaison, avec un mot de passe, même avec des caractères spéciaux, le nombre d'éléments possibles sera limité, par exemple, à 32 possibilités, contre un dictionnaire de 10 000 mots dans cet exemple
La force d'un mot de passe est facilement calculable avec ce site https://www.omnicalculator.com/statistics/password-combination
Un mot de passe de 10 caractères, avec 32 éléments, n'aura que 32 333 391 317 360 640 000 possibilités, ce qui ne représente que 0.00000000000000000032333391% du nombre de combinaisons avec la seed phrase de 10 mots, pioché sur un dictionnaire de 10 000 mots
La complexité d'une seed phrase augmente exponentiellement, bien plus rapidement que celle d'un mot de passe, en terme de mémorisation, la seed phrase est gagnante
Je résume en une ligne son pavé indigeste :
C'est plus safe de prendre comme mot de passe une phrase de 10 mots plutôt qu'un seul motJ'ai bon ?
Pas totalement
Il faut que les mots n'aient aucun sens, ils devraient être générés aléatoirement, de plus, il faut que le dictionnaire soit suffisamment grand
Le 21 mai 2024 à 14:56:42 :
Le 21 mai 2024 à 14:55:06 :
Le 21 mai 2024 à 14:50:48 :
Le 21 mai 2024 à 14:49:14 :
Choisir un mot de passe à 1 sur 10 000 000 000 000 000 000 000 000 000 000 000 000 000 de possibilités et le rentrer sur un site random qui enregistre ton IP pour le "tester"
Change rien toinouT'es idiot ?
Tu vas taper ton mot de passe :
- sur un clavier potentiellement sniffé
- utilisant un hub USB potentiellement sniffé
- qui va être lu par ton OS potentiellement backdooré
- qui ensuite va transmettre ce mot de passe à un tier via du chiffrement ou non
- pour le stocker chez lui de manière hashée ou nonLe descolin si tu réfléchis 2 minutes tu te dis pas que le problème du mot de passe ne vient pas de sa complexité mais plutôt de son existence ?
Mais le golem, tout ça ce sont des attaques par canal auxiliaire
Attaques par canal auxiliaire ? mais je ne vois pas le rapport entre faire une attaque pour avoir un oracle sur un flux chiffré ou une dérivation de clef et mémoriser 10 mots, mais ton intelligence supérieure pourra surement nous éclairer.
ce n'est pas une question purement cryptographique ici
Effectivement
elles méritent beaucoup d'attention, mais pas sur ce topic
Le 21 mai 2024 à 15:01:45 :
Le 21 mai 2024 à 15:00:28 :
Le 21 mai 2024 à 14:28:54 :
Mémoriser 10 mots sur un dictionnaire de 10000 mots = 10000^10 = 10 000 000 000 000 000 000 000 000 000 000 000 000 000 possibilitésEnsuite, il ne reste plus qu'à configurer la force de la fonction de dérivation de clé (hachage généralement, notamment le nombre d'itérations), car le nombre de combinaisons possibles ne veut rien dire si l'on ne l'intègre pas dans un algorithme. Par exemple, s'il faut 1 seconde à un PC pour vérifier si une seed phrase est valide ou non, alors la sécurité est satisfaisante au vu du nombre de combinaisons possibles dans cet exemple. Il faut aussi savoir que les fonctions de hachage sont à priori quantum-safe.
En comparaison, avec un mot de passe, même avec des caractères spéciaux, le nombre d'éléments possibles sera limité, par exemple, à 32 possibilités, contre un dictionnaire de 10 000 mots dans cet exemple
La force d'un mot de passe est facilement calculable avec ce site https://www.omnicalculator.com/statistics/password-combination
Un mot de passe de 10 caractères, avec 32 éléments, n'aura que 32 333 391 317 360 640 000 possibilités, ce qui ne représente que 0.00000000000000000032333391% du nombre de combinaisons avec la seed phrase de 10 mots, pioché sur un dictionnaire de 10 000 mots
La complexité d'une seed phrase augmente exponentiellement, bien plus rapidement que celle d'un mot de passe, en terme de mémorisation, la seed phrase est gagnante
Je résume en une ligne son pavé indigeste :
C'est plus safe de prendre comme mot de passe une phrase de 10 mots plutôt qu'un seul motJ'ai bon ?
Pas totalement
Il faut que les mots n'aient aucun sens, ils devraient être générés aléatoirement, de plus, il faut que le dictionnaire soit suffisamment grand
Aucun sens comme ta life de merde le sidomite ?
Le 21 mai 2024 à 15:01:38 :
Mes mdp sont basés sur les premières lettres des mots de quelques phrases
La sécurité est affaiblie car énormément de mots commencent par la première lettre, de plus, si cette phrase a du sens, c'est encore pire, mais rien que le premier point est déjà suffisamment grave
En fin de compte, la sécurité est très faible ici
Allez je t'aide je suis vers niort l'autiste
Le 21 mai 2024 à 15:02:22 :
Le 21 mai 2024 à 14:56:42 :
Le 21 mai 2024 à 14:55:06 :
Le 21 mai 2024 à 14:50:48 :
Le 21 mai 2024 à 14:49:14 :
Choisir un mot de passe à 1 sur 10 000 000 000 000 000 000 000 000 000 000 000 000 000 de possibilités et le rentrer sur un site random qui enregistre ton IP pour le "tester"
Change rien toinouT'es idiot ?
Tu vas taper ton mot de passe :
- sur un clavier potentiellement sniffé
- utilisant un hub USB potentiellement sniffé
- qui va être lu par ton OS potentiellement backdooré
- qui ensuite va transmettre ce mot de passe à un tier via du chiffrement ou non
- pour le stocker chez lui de manière hashée ou nonLe descolin si tu réfléchis 2 minutes tu te dis pas que le problème du mot de passe ne vient pas de sa complexité mais plutôt de son existence ?
Mais le golem, tout ça ce sont des attaques par canal auxiliaire
Attaques par canal auxiliaire ? mais je ne vois pas le rapport entre faire une attaque pour avoir un oracle sur un flux chiffré ou une dérivation de clef et mémoriser 10 mots, mais ton intelligence supérieure pourra surement nous éclairer.
ce n'est pas une question purement cryptographique ici
Effectivement
elles méritent beaucoup d'attention, mais pas sur ce topic
Tout ce que tu as évoqué sont des attaques par canal auxiliaire, donc hors sujet, car cela ne menace pas les fondements du cryptosystème, le golem
Tu n'utilises pas le gestionnaire Keepass ?
C'est open source et certifié par l'ANSSI, tu ne dois pas avoir de reproches à lui faire si ce n'est l'interface
lamanifpourtouscestdessaleshomophobesallezsurpubmed
Ca fait un bon mot de passe ou pas ?
Le 21 mai 2024 à 15:03:15 :
Le 21 mai 2024 à 15:01:38 :
Mes mdp sont basés sur les premières lettres des mots de quelques phrasesLa sécurité est affaiblie car énormément de mots commencent par la première lettre, de plus, si cette phrase a du sens, c'est encore pire, mais rien que le premier point est déjà suffisamment grave
En fin de compte, la sécurité est très faible ici
C'est seulement la base je les entrecoupe de suites de quatre chiffres parfois répétées, et de symboles
Le 21 mai 2024 à 15:05:47 :
Tu n'utilises pas le gestionnaire Keepass ?C'est open source et certifié par l'ANSSI, tu ne dois pas avoir de reproches à lui faire si ce n'est l'interface
Pour ce qui est des mots de passe sur les plateformes, j'ai simplement un fichier où je stocke tout, je n'ai pas vraiment de grande utilité à utiliser un gestionnaire de mots de passe, mais KeePass peut être un bon logiciel
Le 21 mai 2024 à 15:07:47 :
Le 21 mai 2024 à 15:03:15 :
Le 21 mai 2024 à 15:01:38 :
Mes mdp sont basés sur les premières lettres des mots de quelques phrasesLa sécurité est affaiblie car énormément de mots commencent par la première lettre, de plus, si cette phrase a du sens, c'est encore pire, mais rien que le premier point est déjà suffisamment grave
En fin de compte, la sécurité est très faible ici
C'est seulement la base je les entrecoupe de suites de quatre chiffres et de symboles
C'est toujours mauvais
Le 21 mai 2024 à 15:04:30 :
Le 21 mai 2024 à 15:02:22 :
Le 21 mai 2024 à 14:56:42 :
Le 21 mai 2024 à 14:55:06 :
Le 21 mai 2024 à 14:50:48 :
> Le 21 mai 2024 à 14:49:14 :
>Choisir un mot de passe à 1 sur 10 000 000 000 000 000 000 000 000 000 000 000 000 000 de possibilités et le rentrer sur un site random qui enregistre ton IP pour le "tester"
> Change rien toinou
T'es idiot ?
Tu vas taper ton mot de passe :
- sur un clavier potentiellement sniffé
- utilisant un hub USB potentiellement sniffé
- qui va être lu par ton OS potentiellement backdooré
- qui ensuite va transmettre ce mot de passe à un tier via du chiffrement ou non
- pour le stocker chez lui de manière hashée ou nonLe descolin si tu réfléchis 2 minutes tu te dis pas que le problème du mot de passe ne vient pas de sa complexité mais plutôt de son existence ?
Mais le golem, tout ça ce sont des attaques par canal auxiliaire
Attaques par canal auxiliaire ? mais je ne vois pas le rapport entre faire une attaque pour avoir un oracle sur un flux chiffré ou une dérivation de clef et mémoriser 10 mots, mais ton intelligence supérieure pourra surement nous éclairer.
ce n'est pas une question purement cryptographique ici
Effectivement
elles méritent beaucoup d'attention, mais pas sur ce topic
Tout ce que tu as évoqué sont des attaques par canal auxiliaire, donc hors sujet, car cela ne menace pas les fondements du cryptosystème, le golem
Tu sais ce que j'en fais du fondement du cryptosystème ?
Le 21 mai 2024 à 15:08:01 :
Le 21 mai 2024 à 15:05:47 :
Tu n'utilises pas le gestionnaire Keepass ?C'est open source et certifié par l'ANSSI, tu ne dois pas avoir de reproches à lui faire si ce n'est l'interface
Pour ce qui est des mots de passe sur les plateformes, j'ai simplement un fichier où je stocke tout, je n'ai pas vraiment de grande utilité à utiliser un gestionnaire de mots de passe, mais KeePass peut être un bon logiciel
Très utile, on connaît tous ta gueule d'ahuri, et on sait que t'es un desco pede comme un phoque de Paris
Ouf ta vie privée est bien protégée
Données du topic
- Auteur
- AntoineForum208
- Date de création
- 21 mai 2024 à 14:28:54
- Nb. messages archivés
- 117
- Nb. messages JVC
- 98