Les GOLEMS qui n'utilisent pas de SEED PHRASE
Le 21 mai 2024 à 16:20:51 :
Le 21 mai 2024 à 16:06:32 :
Oui fin si le mdp passé dans le kdf prend 1 seconde mais que le kdf est parallélisable, ça n'a peu d'intérêt de regarder le temps d'exécution. Il faut au moins que le kdf soit paramétrable sur l'utilisation mémoire et le nombre d'itérationsLe temps d'exécution a tout son intérêt car il repose sur la force mathématique de la fonction, 1 seconde pour valider avec un ordinateur conventionnel, avec 10 000 000 000 000 000 000 000 000 000 000 000 000 000 possibilités, montre que même plusieurs supercalculateurs réunis ne pourraient pas trouver la seed phrase, même en leur donnant plusieurs siècles
Bien sûr, rien n'empêcherait un attaquant de concevoir une architecture spécialement dédiée à cette tâche, de multiplier le nombre de machines réalisant des tentatives, etc. mais ce n'est pas un problème ici, au vu du nombre de possibilités
Quant aux calculateurs quantique, concernant le modèle à portes quantiques, il n'existe aucun algorithme quantique permettant de casser des fonctions de hachage bien sécurisées
Concernant le modèle de recuit quantique, il n'existe là aussi aucune méthode connue, en revanche il peut factoriser sans avoir besoin de l'algorithme de Shor, mais ici on est dans la cryptographie asymétrique et ce n'est plus le sujet, il existe déjà des algorithmes post-quantique qui peuvent être utilisées dès maintenant pour les algorithmes asymétrique (vérification de certificats, RSA, etc.), comme le chiffrement lattice (apprentissage avec erreurs, notamment)
Les hashs, le chiffrement symétrique par substitution-permutation tels que AES, Serpent, etc. ne sont à priori pas menacés et peuvent continuer à être utilisés sans besoin d'utiliser d'autres algorithmes, même si renforcer la sécurité en superposant des techniques mathématiques différentes est toujours un plus
Ce qui est menacé, avec les algorithmes actuels : échange de Diffie-Hellman simple ou sur courbes elliptiques, ainsi que la vérification des certificats ; solutionné par les algorithmes quantum-safe, notamment ceux normalisés par le NIST, et qui devraient être utilisés dès aujourd'hui
Je précise aussi, concernant le modèle à portes quantique, que l'algorithme de Grover peut réduire (en gros) par deux la taille de la clé, ainsi, AES-128 ne devrait jamais être utilisé, car il est vulnérable vu que sa taille serait réduite à 64 bits seulement
AES-256 est safe, et, si voulez savoir, Serpent est globalement bien plus sûr face à la cryptanalyse (mais dans les faits, AES-256 reste très sûr), cela vient du fait que les tours utilisés par Serpent sont plus forts, mais AES a été privilégié lors du concours du NIST simplement car il était plus simple de lui concevoir une architecture dédiée sur les CPU, et donc de gagner en rapidité, mais, dans les faits, vous ne devriez pas voir de différence perceptible de vitesse que vous utilisiez Serpent ou AES, et si vous voulez l'utiliser, vous pouvez évidemment superposer les deux
Le 21 mai 2024 à 16:39:17 :
Le 21 mai 2024 à 16:20:51 :
Le 21 mai 2024 à 16:06:32 :
Oui fin si le mdp passé dans le kdf prend 1 seconde mais que le kdf est parallélisable, ça n'a peu d'intérêt de regarder le temps d'exécution. Il faut au moins que le kdf soit paramétrable sur l'utilisation mémoire et le nombre d'itérationsLe temps d'exécution a tout son intérêt car il repose sur la force mathématique de la fonction, 1 seconde pour valider avec un ordinateur conventionnel, avec 10 000 000 000 000 000 000 000 000 000 000 000 000 000 possibilités, montre que même plusieurs supercalculateurs réunis ne pourraient pas trouver la seed phrase, même en leur donnant plusieurs siècles
Bien sûr, rien n'empêcherait un attaquant de concevoir une architecture spécialement dédiée à cette tâche, de multiplier le nombre de machines réalisant des tentatives, etc. mais ce n'est pas un problème ici, au vu du nombre de possibilités
Quant aux calculateurs quantique, concernant le modèle à portes quantiques, il n'existe aucun algorithme quantique permettant de casser des fonctions de hachage bien sécurisées
Concernant le modèle de recuit quantique, il n'existe là aussi aucune méthode connue, en revanche il peut factoriser sans avoir besoin de l'algorithme de Shor, mais ici on est dans la cryptographie asymétrique et ce n'est plus le sujet, il existe déjà des algorithmes post-quantique qui peuvent être utilisées dès maintenant pour les algorithmes asymétrique (vérification de certificats, RSA, etc.), comme le chiffrement lattice (apprentissage avec erreurs, notamment)
Les hashs, le chiffrement symétrique par substitution-permutation tels que AES, Serpent, etc. ne sont à priori pas menacés et peuvent continuer à être utilisés sans besoin d'utiliser d'autres algorithmes, même si renforcer la sécurité en superposant des techniques mathématiques différentes est toujours un plus
Ce qui est menacé, avec les algorithmes actuels : échange de Diffie-Hellman simple ou sur courbes elliptiques, ainsi que la vérification des certificats ; solutionné par les algorithmes quantum-safe, notamment ceux normalisés par le NIST, et qui devraient être utilisés dès aujourd'hui
Je précise aussi, concernant le modèle à portes quantique, que l'algorithme de Grover peut réduire (en gros) par deux la taille de la clé, ainsi, AES-128 ne devrait jamais être utilisé, car il est vulnérable vu que sa taille serait réduite à 64 bits seulement
AES-256 est safe, et, si voulez savoir, Serpent est globalement bien plus sûr face à la cryptanalyse (mais dans les faits, AES-256 reste très sûr), cela vient du fait que les tours utilisés par Serpent sont plus forts, mais AES a été privilégié lors du concours du NIST simplement car il était plus simple de lui concevoir une architecture dédiée sur les CPU, et donc de gagner en rapidité, mais, dans les faits, vous ne devriez pas voir de différence perceptible de vitesse que vous utilisiez Serpent ou AES, et si vous voulez l'utiliser, vous pouvez évidemment superposer les deux
J'ai rien compris encore une fois, on dirait des inventions tout ce charabia.
Le 21 mai 2024 à 18:35:21 :
C'est la phrase à utiliser pour réparer le bug sur Tinder, c'est ça ?
Non
Le 21 mai 2024 à 23:30:57 :
Pas que ça à foutre de taper 50 caractères pour me connecter à chaque site
Je n'ai jamais dit ça
https://www.jeuxvideo.com/forums/message/1264401920
Données du topic
- Auteur
- AntoineForum208
- Date de création
- 21 mai 2024 à 14:28:54
- Nb. messages archivés
- 117
- Nb. messages JVC
- 98