Topic de AntoineForum208 :

Les GOLEMS qui n'utilisent pas de SEED PHRASE

Le 21 mai 2024 à 14:59:44 :
Tiens, AntoineForom, ca faitsait longtemps :hap:
Toujours autant limité intellectuellement a ce que je vois :hap:

C'est les golems qui sont limités, la preuve

Le 21 mai 2024 à 14:28:54 :
Mémoriser 10 mots sur un dictionnaire de 10000 mots = 10000^10 = 10 000 000 000 000 000 000 000 000 000 000 000 000 000 possibilités

Ensuite, il ne reste plus qu'à configurer la force de la fonction de dérivation de clé (hachage généralement, notamment le nombre d'itérations), car le nombre de combinaisons possibles ne veut rien dire si l'on ne l'intègre pas dans un algorithme. Par exemple, s'il faut 1 seconde à un PC pour vérifier si une seed phrase est valide ou non, alors la sécurité est satisfaisante au vu du nombre de combinaisons possibles dans cet exemple. Il faut aussi savoir que les fonctions de hachage sont à priori quantum-safe.

En comparaison, avec un mot de passe, même avec des caractères spéciaux, le nombre d'éléments possibles sera limité, par exemple, à 32 possibilités, contre un dictionnaire de 10 000 mots dans cet exemple

La force d'un mot de passe est facilement calculable avec ce site https://www.omnicalculator.com/statistics/password-combination

Un mot de passe de 10 caractères, avec 32 éléments, n'aura que 32 333 391 317 360 640 000 possibilités, ce qui ne représente que 0.00000000000000000032333391% du nombre de combinaisons avec la seed phrase de 10 mots, pioché sur un dictionnaire de 10 000 mots

La complexité d'une seed phrase augmente exponentiellement, bien plus rapidement que celle d'un mot de passe, en terme de mémorisation, la seed phrase est gagnante

Je résume en une ligne son pavé indigeste :
C'est plus safe de prendre comme mot de passe une phrase de 10 mots plutôt qu'un seul mot

J'ai bon ?

Mes mdp sont basés sur les premières lettres des mots de quelques phrases https://image.noelshack.com/fichiers/2017/05/1485800183-2588741.png

Le 21 mai 2024 à 15:00:28 :

Le 21 mai 2024 à 14:28:54 :
Mémoriser 10 mots sur un dictionnaire de 10000 mots = 10000^10 = 10 000 000 000 000 000 000 000 000 000 000 000 000 000 possibilités

Ensuite, il ne reste plus qu'à configurer la force de la fonction de dérivation de clé (hachage généralement, notamment le nombre d'itérations), car le nombre de combinaisons possibles ne veut rien dire si l'on ne l'intègre pas dans un algorithme. Par exemple, s'il faut 1 seconde à un PC pour vérifier si une seed phrase est valide ou non, alors la sécurité est satisfaisante au vu du nombre de combinaisons possibles dans cet exemple. Il faut aussi savoir que les fonctions de hachage sont à priori quantum-safe.

En comparaison, avec un mot de passe, même avec des caractères spéciaux, le nombre d'éléments possibles sera limité, par exemple, à 32 possibilités, contre un dictionnaire de 10 000 mots dans cet exemple

La force d'un mot de passe est facilement calculable avec ce site https://www.omnicalculator.com/statistics/password-combination

Un mot de passe de 10 caractères, avec 32 éléments, n'aura que 32 333 391 317 360 640 000 possibilités, ce qui ne représente que 0.00000000000000000032333391% du nombre de combinaisons avec la seed phrase de 10 mots, pioché sur un dictionnaire de 10 000 mots

La complexité d'une seed phrase augmente exponentiellement, bien plus rapidement que celle d'un mot de passe, en terme de mémorisation, la seed phrase est gagnante

Je résume en une ligne son pavé indigeste :
C'est plus safe de prendre comme mot de passe une phrase de 10 mots plutôt qu'un seul mot

J'ai bon ?

Pas totalement
Il faut que les mots n'aient aucun sens, ils devraient être générés aléatoirement, de plus, il faut que le dictionnaire soit suffisamment grand

On sait pas vdd mais cette merde bègue a du mal à remonter ma localisation on dirait

Le 21 mai 2024 à 14:56:42 :

Le 21 mai 2024 à 14:55:06 :

Le 21 mai 2024 à 14:50:48 :

Le 21 mai 2024 à 14:49:14 :
Choisir un mot de passe à 1 sur 10 000 000 000 000 000 000 000 000 000 000 000 000 000 de possibilités et le rentrer sur un site random qui enregistre ton IP pour le "tester" https://image.noelshack.com/fichiers/2018/25/2/1529422413-risitaszoom.png
Change rien toinou

T'es idiot ?

Tu vas taper ton mot de passe :
- sur un clavier potentiellement sniffé
- utilisant un hub USB potentiellement sniffé
- qui va être lu par ton OS potentiellement backdooré
- qui ensuite va transmettre ce mot de passe à un tier via du chiffrement ou non
- pour le stocker chez lui de manière hashée ou non

Le descolin si tu réfléchis 2 minutes tu te dis pas que le problème du mot de passe ne vient pas de sa complexité mais plutôt de son existence ?

Mais le golem, tout ça ce sont des attaques par canal auxiliaire

Attaques par canal auxiliaire ? mais je ne vois pas le rapport entre faire une attaque pour avoir un oracle sur un flux chiffré ou une dérivation de clef et mémoriser 10 mots, mais ton intelligence supérieure pourra surement nous éclairer.

ce n'est pas une question purement cryptographique ici

Effectivement

elles méritent beaucoup d'attention, mais pas sur ce topic

On dirait une phrase d'Eddy Malou
https://image.noelshack.com/fichiers/2016/24/1466366209-risitas24.png

Le 21 mai 2024 à 15:01:45 :

Le 21 mai 2024 à 15:00:28 :

Le 21 mai 2024 à 14:28:54 :
Mémoriser 10 mots sur un dictionnaire de 10000 mots = 10000^10 = 10 000 000 000 000 000 000 000 000 000 000 000 000 000 possibilités

Ensuite, il ne reste plus qu'à configurer la force de la fonction de dérivation de clé (hachage généralement, notamment le nombre d'itérations), car le nombre de combinaisons possibles ne veut rien dire si l'on ne l'intègre pas dans un algorithme. Par exemple, s'il faut 1 seconde à un PC pour vérifier si une seed phrase est valide ou non, alors la sécurité est satisfaisante au vu du nombre de combinaisons possibles dans cet exemple. Il faut aussi savoir que les fonctions de hachage sont à priori quantum-safe.

En comparaison, avec un mot de passe, même avec des caractères spéciaux, le nombre d'éléments possibles sera limité, par exemple, à 32 possibilités, contre un dictionnaire de 10 000 mots dans cet exemple

La force d'un mot de passe est facilement calculable avec ce site https://www.omnicalculator.com/statistics/password-combination

Un mot de passe de 10 caractères, avec 32 éléments, n'aura que 32 333 391 317 360 640 000 possibilités, ce qui ne représente que 0.00000000000000000032333391% du nombre de combinaisons avec la seed phrase de 10 mots, pioché sur un dictionnaire de 10 000 mots

La complexité d'une seed phrase augmente exponentiellement, bien plus rapidement que celle d'un mot de passe, en terme de mémorisation, la seed phrase est gagnante

Je résume en une ligne son pavé indigeste :
C'est plus safe de prendre comme mot de passe une phrase de 10 mots plutôt qu'un seul mot

J'ai bon ?

Pas totalement
Il faut que les mots n'aient aucun sens, ils devraient être générés aléatoirement, de plus, il faut que le dictionnaire soit suffisamment grand

Aucun sens comme ta life de merde le sidomite ?

Le 21 mai 2024 à 15:01:38 :
Mes mdp sont basés sur les premières lettres des mots de quelques phrases https://image.noelshack.com/fichiers/2017/05/1485800183-2588741.png

La sécurité est affaiblie car énormément de mots commencent par la première lettre, de plus, si cette phrase a du sens, c'est encore pire, mais rien que le premier point est déjà suffisamment grave

En fin de compte, la sécurité est très faible ici

Le mec se prétend jacket de compet il galère à me tracer j'ai zéro protection.
Allez je t'aide je suis vers niort l'autiste

Le 21 mai 2024 à 15:02:22 :

Le 21 mai 2024 à 14:56:42 :

Le 21 mai 2024 à 14:55:06 :

Le 21 mai 2024 à 14:50:48 :

Le 21 mai 2024 à 14:49:14 :
Choisir un mot de passe à 1 sur 10 000 000 000 000 000 000 000 000 000 000 000 000 000 de possibilités et le rentrer sur un site random qui enregistre ton IP pour le "tester" https://image.noelshack.com/fichiers/2018/25/2/1529422413-risitaszoom.png
Change rien toinou

T'es idiot ?

Tu vas taper ton mot de passe :
- sur un clavier potentiellement sniffé
- utilisant un hub USB potentiellement sniffé
- qui va être lu par ton OS potentiellement backdooré
- qui ensuite va transmettre ce mot de passe à un tier via du chiffrement ou non
- pour le stocker chez lui de manière hashée ou non

Le descolin si tu réfléchis 2 minutes tu te dis pas que le problème du mot de passe ne vient pas de sa complexité mais plutôt de son existence ?

Mais le golem, tout ça ce sont des attaques par canal auxiliaire

Attaques par canal auxiliaire ? mais je ne vois pas le rapport entre faire une attaque pour avoir un oracle sur un flux chiffré ou une dérivation de clef et mémoriser 10 mots, mais ton intelligence supérieure pourra surement nous éclairer.

ce n'est pas une question purement cryptographique ici

Effectivement

elles méritent beaucoup d'attention, mais pas sur ce topic

On dirait une phrase d'Eddy Malou
https://image.noelshack.com/fichiers/2016/24/1466366209-risitas24.png

Tout ce que tu as évoqué sont des attaques par canal auxiliaire, donc hors sujet, car cela ne menace pas les fondements du cryptosystème, le golem

Tu n'utilises pas le gestionnaire Keepass ?

C'est open source et certifié par l'ANSSI, tu ne dois pas avoir de reproches à lui faire si ce n'est l'interface :(

T'as toujours pas appris à t'exprimer sans bégayer au lieu de faire le mec sur les forums en insultant tout le monde de golem ? Alors qu'irl tu t'écrases, tu existes pas :rire:

lamanifpourtouscestdessaleshomophobesallezsurpubmed

Ca fait un bon mot de passe ou pas ?

Le 21 mai 2024 à 15:03:15 :

Le 21 mai 2024 à 15:01:38 :
Mes mdp sont basés sur les premières lettres des mots de quelques phrases https://image.noelshack.com/fichiers/2017/05/1485800183-2588741.png

La sécurité est affaiblie car énormément de mots commencent par la première lettre, de plus, si cette phrase a du sens, c'est encore pire, mais rien que le premier point est déjà suffisamment grave

En fin de compte, la sécurité est très faible ici

C'est seulement la base je les entrecoupe de suites de quatre chiffres parfois répétées, et de symboles https://image.noelshack.com/fichiers/2017/05/1485800183-2588741.png

Le 21 mai 2024 à 15:05:47 :
Tu n'utilises pas le gestionnaire Keepass ?

C'est open source et certifié par l'ANSSI, tu ne dois pas avoir de reproches à lui faire si ce n'est l'interface :(

Pour ce qui est des mots de passe sur les plateformes, j'ai simplement un fichier où je stocke tout, je n'ai pas vraiment de grande utilité à utiliser un gestionnaire de mots de passe, mais KeePass peut être un bon logiciel

Le 21 mai 2024 à 15:07:47 :

Le 21 mai 2024 à 15:03:15 :

Le 21 mai 2024 à 15:01:38 :
Mes mdp sont basés sur les premières lettres des mots de quelques phrases https://image.noelshack.com/fichiers/2017/05/1485800183-2588741.png

La sécurité est affaiblie car énormément de mots commencent par la première lettre, de plus, si cette phrase a du sens, c'est encore pire, mais rien que le premier point est déjà suffisamment grave

En fin de compte, la sécurité est très faible ici

C'est seulement la base je les entrecoupe de suites de quatre chiffres et de symboles https://image.noelshack.com/fichiers/2017/05/1485800183-2588741.png

C'est toujours mauvais

Le 21 mai 2024 à 15:04:30 :

Le 21 mai 2024 à 15:02:22 :

Le 21 mai 2024 à 14:56:42 :

Le 21 mai 2024 à 14:55:06 :

Le 21 mai 2024 à 14:50:48 :

> Le 21 mai 2024 à 14:49:14 :

>Choisir un mot de passe à 1 sur 10 000 000 000 000 000 000 000 000 000 000 000 000 000 de possibilités et le rentrer sur un site random qui enregistre ton IP pour le "tester" https://image.noelshack.com/fichiers/2018/25/2/1529422413-risitaszoom.png

> Change rien toinou

T'es idiot ?

Tu vas taper ton mot de passe :
- sur un clavier potentiellement sniffé
- utilisant un hub USB potentiellement sniffé
- qui va être lu par ton OS potentiellement backdooré
- qui ensuite va transmettre ce mot de passe à un tier via du chiffrement ou non
- pour le stocker chez lui de manière hashée ou non

Le descolin si tu réfléchis 2 minutes tu te dis pas que le problème du mot de passe ne vient pas de sa complexité mais plutôt de son existence ?

Mais le golem, tout ça ce sont des attaques par canal auxiliaire

Attaques par canal auxiliaire ? mais je ne vois pas le rapport entre faire une attaque pour avoir un oracle sur un flux chiffré ou une dérivation de clef et mémoriser 10 mots, mais ton intelligence supérieure pourra surement nous éclairer.

ce n'est pas une question purement cryptographique ici

Effectivement

elles méritent beaucoup d'attention, mais pas sur ce topic

On dirait une phrase d'Eddy Malou
https://image.noelshack.com/fichiers/2016/24/1466366209-risitas24.png

Tout ce que tu as évoqué sont des attaques par canal auxiliaire, donc hors sujet, car cela ne menace pas les fondements du cryptosystème, le golem

Tu sais ce que j'en fais du fondement du cryptosystème ?

https://image.noelshack.com/fichiers/2024/05/3/1706670103-fullanalad1.png

Antoine, à quand le dépôt de brevet pour ton système d'énergie infinie à base d'autosucage ?

Le 21 mai 2024 à 15:08:01 :

Le 21 mai 2024 à 15:05:47 :
Tu n'utilises pas le gestionnaire Keepass ?

C'est open source et certifié par l'ANSSI, tu ne dois pas avoir de reproches à lui faire si ce n'est l'interface :(

Pour ce qui est des mots de passe sur les plateformes, j'ai simplement un fichier où je stocke tout, je n'ai pas vraiment de grande utilité à utiliser un gestionnaire de mots de passe, mais KeePass peut être un bon logiciel

Très utile, on connaît tous ta gueule d'ahuri, et on sait que t'es un desco pede comme un phoque de Paris

Ouf ta vie privée est bien protégée

antoine c'est quand que je dois investir dans le bitcoin

Données du topic

Auteur
AntoineForum208
Date de création
21 mai 2024 à 14:28:54
Nb. messages archivés
117
Nb. messages JVC
98
En ligne sur JvArchive 192