Topic de AntoineForum208 :

Les GOLEMS qui n'utilisent pas de SEED PHRASE

Le 21 mai 2024 à 16:20:51 :

Le 21 mai 2024 à 16:06:32 :
Oui fin si le mdp passé dans le kdf prend 1 seconde mais que le kdf est parallélisable, ça n'a peu d'intérêt de regarder le temps d'exécution. Il faut au moins que le kdf soit paramétrable sur l'utilisation mémoire et le nombre d'itérations

Le temps d'exécution a tout son intérêt car il repose sur la force mathématique de la fonction, 1 seconde pour valider avec un ordinateur conventionnel, avec 10 000 000 000 000 000 000 000 000 000 000 000 000 000 possibilités, montre que même plusieurs supercalculateurs réunis ne pourraient pas trouver la seed phrase, même en leur donnant plusieurs siècles

Bien sûr, rien n'empêcherait un attaquant de concevoir une architecture spécialement dédiée à cette tâche, de multiplier le nombre de machines réalisant des tentatives, etc. mais ce n'est pas un problème ici, au vu du nombre de possibilités

Quant aux calculateurs quantique, concernant le modèle à portes quantiques, il n'existe aucun algorithme quantique permettant de casser des fonctions de hachage bien sécurisées

Concernant le modèle de recuit quantique, il n'existe là aussi aucune méthode connue, en revanche il peut factoriser sans avoir besoin de l'algorithme de Shor, mais ici on est dans la cryptographie asymétrique et ce n'est plus le sujet, il existe déjà des algorithmes post-quantique qui peuvent être utilisées dès maintenant pour les algorithmes asymétrique (vérification de certificats, RSA, etc.), comme le chiffrement lattice (apprentissage avec erreurs, notamment)

Les hashs, le chiffrement symétrique par substitution-permutation tels que AES, Serpent, etc. ne sont à priori pas menacés et peuvent continuer à être utilisés sans besoin d'utiliser d'autres algorithmes, même si renforcer la sécurité en superposant des techniques mathématiques différentes est toujours un plus

Ce qui est menacé, avec les algorithmes actuels : échange de Diffie-Hellman simple ou sur courbes elliptiques, ainsi que la vérification des certificats ; solutionné par les algorithmes quantum-safe, notamment ceux normalisés par le NIST, et qui devraient être utilisés dès aujourd'hui

Je précise aussi, concernant le modèle à portes quantique, que l'algorithme de Grover peut réduire (en gros) par deux la taille de la clé, ainsi, AES-128 ne devrait jamais être utilisé, car il est vulnérable vu que sa taille serait réduite à 64 bits seulement

AES-256 est safe, et, si voulez savoir, Serpent est globalement bien plus sûr face à la cryptanalyse (mais dans les faits, AES-256 reste très sûr), cela vient du fait que les tours utilisés par Serpent sont plus forts, mais AES a été privilégié lors du concours du NIST simplement car il était plus simple de lui concevoir une architecture dédiée sur les CPU, et donc de gagner en rapidité, mais, dans les faits, vous ne devriez pas voir de différence perceptible de vitesse que vous utilisiez Serpent ou AES, et si vous voulez l'utiliser, vous pouvez évidemment superposer les deux

Le 21 mai 2024 à 15:15:40 :

Le 21 mai 2024 à 15:12:30 :
https://image.noelshack.com/fichiers/2024/21/2/1716297092-guy-in-corner-of-party.png ils ne savent pas que mes mdp sont des phrases avec des mots qui n'ont pas de lien

https://image.noelshack.com/fichiers/2024/21/2/1716297092-guy-in-corner-of-party.png si elles savaient mdr

https://image.noelshack.com/fichiers/2024/21/2/1716297092-guy-in-corner-of-party.png HuitrePneuEnvisagerTrollPuceauClavier

https://image.noelshack.com/fichiers/2024/21/2/1716297337-1716297092-guy-in-corner-of-party.jpg

:rire:

Le 21 mai 2024 à 15:15:44 :
Ce qui m'explose avec antoine, c'est que c'est littéralement l'un des mecs qui a eu le plus sa vie privée dévoilée sur jvc, mais en même temps c'est également celui qui boucle le plus sur comment la protéger en ligne.

Ironie quand tu nous tiens ... https://image.noelshack.com/fichiers/2018/13/4/1522325846-jesusopti.png

https://image.noelshack.com/fichiers/2016/24/1466366209-risitas24.png https://image.noelshack.com/fichiers/2016/24/1466366209-risitas24.png https://image.noelshack.com/fichiers/2018/13/4/1522325846-jesusopti.png https://image.noelshack.com/fichiers/2018/13/4/1522325846-jesusopti.png

Le 21 mai 2024 à 16:39:17 :

Le 21 mai 2024 à 16:20:51 :

Le 21 mai 2024 à 16:06:32 :
Oui fin si le mdp passé dans le kdf prend 1 seconde mais que le kdf est parallélisable, ça n'a peu d'intérêt de regarder le temps d'exécution. Il faut au moins que le kdf soit paramétrable sur l'utilisation mémoire et le nombre d'itérations

Le temps d'exécution a tout son intérêt car il repose sur la force mathématique de la fonction, 1 seconde pour valider avec un ordinateur conventionnel, avec 10 000 000 000 000 000 000 000 000 000 000 000 000 000 possibilités, montre que même plusieurs supercalculateurs réunis ne pourraient pas trouver la seed phrase, même en leur donnant plusieurs siècles

Bien sûr, rien n'empêcherait un attaquant de concevoir une architecture spécialement dédiée à cette tâche, de multiplier le nombre de machines réalisant des tentatives, etc. mais ce n'est pas un problème ici, au vu du nombre de possibilités

Quant aux calculateurs quantique, concernant le modèle à portes quantiques, il n'existe aucun algorithme quantique permettant de casser des fonctions de hachage bien sécurisées

Concernant le modèle de recuit quantique, il n'existe là aussi aucune méthode connue, en revanche il peut factoriser sans avoir besoin de l'algorithme de Shor, mais ici on est dans la cryptographie asymétrique et ce n'est plus le sujet, il existe déjà des algorithmes post-quantique qui peuvent être utilisées dès maintenant pour les algorithmes asymétrique (vérification de certificats, RSA, etc.), comme le chiffrement lattice (apprentissage avec erreurs, notamment)

Les hashs, le chiffrement symétrique par substitution-permutation tels que AES, Serpent, etc. ne sont à priori pas menacés et peuvent continuer à être utilisés sans besoin d'utiliser d'autres algorithmes, même si renforcer la sécurité en superposant des techniques mathématiques différentes est toujours un plus

Ce qui est menacé, avec les algorithmes actuels : échange de Diffie-Hellman simple ou sur courbes elliptiques, ainsi que la vérification des certificats ; solutionné par les algorithmes quantum-safe, notamment ceux normalisés par le NIST, et qui devraient être utilisés dès aujourd'hui

Je précise aussi, concernant le modèle à portes quantique, que l'algorithme de Grover peut réduire (en gros) par deux la taille de la clé, ainsi, AES-128 ne devrait jamais être utilisé, car il est vulnérable vu que sa taille serait réduite à 64 bits seulement

AES-256 est safe, et, si voulez savoir, Serpent est globalement bien plus sûr face à la cryptanalyse (mais dans les faits, AES-256 reste très sûr), cela vient du fait que les tours utilisés par Serpent sont plus forts, mais AES a été privilégié lors du concours du NIST simplement car il était plus simple de lui concevoir une architecture dédiée sur les CPU, et donc de gagner en rapidité, mais, dans les faits, vous ne devriez pas voir de différence perceptible de vitesse que vous utilisiez Serpent ou AES, et si vous voulez l'utiliser, vous pouvez évidemment superposer les deux

J'ai rien compris encore une fois, on dirait des inventions tout ce charabia.

t'étais où antoine? perdu dans l'anus d'un partenaire de jeu?

Le 21 mai 2024 à 14:47:40 :

Le 21 mai 2024 à 14:34:57 :
Merde, AntoineForum, on te croyait mort :-(

Il a toujours su nous décevoir https://image.noelshack.com/fichiers/2017/19/1494343590-risitas2vz-z-3x.png

Réel

On te déteste Antoine :ok:

Le 21 mai 2024 à 18:33:08 :

Le 21 mai 2024 à 14:47:40 :

Le 21 mai 2024 à 14:34:57 :
Merde, AntoineForum, on te croyait mort :-(

Il a toujours su nous décevoir https://image.noelshack.com/fichiers/2017/19/1494343590-risitas2vz-z-3x.png

Réel

On te déteste Antoine :ok:

Golem

C'est la phrase à utiliser pour réparer le bug sur Tinder, c'est ça ?

Le 21 mai 2024 à 18:35:21 :
C'est la phrase à utiliser pour réparer le bug sur Tinder, c'est ça ?

Non

Le 21 mai 2024 à 15:12:30 :
https://image.noelshack.com/fichiers/2024/21/2/1716297092-guy-in-corner-of-party.png ils ne savent pas que mes mdp sont des phrases avec des mots qui n'ont pas de lien

https://image.noelshack.com/fichiers/2024/21/2/1716297092-guy-in-corner-of-party.png si elles savaient mdr

https://image.noelshack.com/fichiers/2024/21/2/1716297092-guy-in-corner-of-party.png HuitrePneuEnvisagerTrollPuceauClavier

J'ai explosé putain :rire:

Pas que ça à foutre de taper 50 caractères pour me connecter à chaque site

Le 21 mai 2024 à 23:30:57 :
Pas que ça à foutre de taper 50 caractères pour me connecter à chaque site

Je n'ai jamais dit ça
https://www.jeuxvideo.com/forums/message/1264401920

Données du topic

Auteur
AntoineForum208
Date de création
21 mai 2024 à 14:28:54
Nb. messages archivés
117
Nb. messages JVC
98
En ligne sur JvArchive 176