Les GOLEMS qui n'utilisent pas de SEED PHRASE
Le 21 mai 2024 à 15:08:01 AntoineForum208 a écrit :
Le 21 mai 2024 à 15:05:47 :
Tu n'utilises pas le gestionnaire Keepass ?C'est open source et certifié par l'ANSSI, tu ne dois pas avoir de reproches à lui faire si ce n'est l'interface
Pour ce qui est des mots de passe sur les plateformes, j'ai simplement un fichier où je stocke tout, je n'ai pas vraiment de grande utilité à utiliser un gestionnaire de mots de passe, mais KeePass peut être un bon logiciel
Sur Keepass tu as les logos des sites, l'historiques de tes identifiants
Faire CTRL+F sur 30 lignes c'est chiant
https://pokpok.fr/php/game.php?gameCode=3HP4T&wish=2
Le 21 mai 2024 à 15:17:51 :
up
U-u-up
:bégayer comme une salope:
Le 21 mai 2024 à 15:15:44 :
Ce qui m'explose avec antoine, c'est que c'est littéralement l'un des mecs qui a eu le plus sa vie privée dévoilée sur jvc, mais en même temps c'est également celui qui boucle le plus sur comment la protéger en ligne.
AYAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
Le 21 mai 2024 à 16:06:32 :
Oui fin si le mdp passé dans le kdf prend 1 seconde mais que le kdf est parallélisable, ça n'a peu d'intérêt de regarder le temps d'exécution. Il faut au moins que le kdf soit paramétrable sur l'utilisation mémoire et le nombre d'itérations
Le temps d'exécution a tout son intérêt car il repose sur la force mathématique de la fonction, 1 seconde pour valider avec un ordinateur conventionnel, avec 10 000 000 000 000 000 000 000 000 000 000 000 000 000 possibilités, montre que même plusieurs supercalculateurs réunis ne pourraient pas trouver la seed phrase
Bien sûr, rien n'empêcherait un attaquant de concevoir une architecture CPU spécialement dédiée à cette tâche, de copier le fichier pour multiplier le nombre de machines, etc. mais ce n'est pas un problème ici, au vu du nombre de possibilités
Quant aux calculateurs quantique, concernant le modèle à portes quantiques, il n'existe aucun algorithme quantique permettant de casser des fonctions de hachage bien sécurisées
Concernant le modèle de recuit quantique, personne ne l'a montré non plus
Le 21 mai 2024 à 16:06:32 :
Oui fin si le mdp passé dans le kdf prend 1 seconde mais que le kdf est parallélisable, ça n'a peu d'intérêt de regarder le temps d'exécution. Il faut au moins que le kdf soit paramétrable sur l'utilisation mémoire et le nombre d'itérations
Le temps d'exécution a tout son intérêt car il repose sur la force mathématique de la fonction, 1 seconde pour valider avec un ordinateur conventionnel, avec 10 000 000 000 000 000 000 000 000 000 000 000 000 000 possibilités, montre que même plusieurs supercalculateurs réunis ne pourraient pas trouver la seed phrase, même en leur donnant plusieurs siècles
Bien sûr, rien n'empêcherait un attaquant de concevoir une architecture spécialement dédiée à cette tâche, de multiplier le nombre de machines réalisant des tentatives, etc. mais ce n'est pas un problème ici, au vu du nombre de possibilités
Quant aux calculateurs quantique, concernant le modèle à portes quantiques, il n'existe aucun algorithme quantique permettant de casser des fonctions de hachage bien sécurisées
Concernant le modèle de recuit quantique, il n'existe là aussi aucune méthode connue, en revanche il peut factoriser sans avoir besoin de l'algorithme de Shor, mais ici on est dans la cryptographie asymétrique et ce n'est plus le sujet, il existe déjà des algorithmes post-quantique qui peuvent être utilisées dès maintenant pour les algorithmes asymétrique (vérification de certificats, RSA, etc.), comme le chiffrement lattice (apprentissage avec erreurs, notamment)
Les hashs, le chiffrement symétrique par substitution-permutation tels que AES, Serpent, etc. ne sont à priori pas menacés et peuvent continuer à être utilisés sans besoin d'utiliser d'autres algorithmes, même si renforcer la sécurité en superposant des techniques mathématiques différentes est toujours un plus
Ce qui est menacé, avec les algorithmes actuels : échange de Diffie-Hellman simple ou sur courbes elliptiques, ainsi que la vérification des certificats ; solutionné par les algorithmes quantum-safe, notamment ceux normalisés par le NIST, et qui devraient être utilisés dès aujourd'hui
Données du topic
- Auteur
- AntoineForum208
- Date de création
- 21 mai 2024 à 14:28:54
- Nb. messages archivés
- 117
- Nb. messages JVC
- 98