[Clients security] How the keypair should be generated / Comment le trousseau de clés devrait être généré?

C’est bizarre de de 6 à 7 chiffres on passe de 2h45 à 10 jours pour bruteforcer

En fait c’est 27h et pas 2h j’ai corrigé plus haut. Mais ça reste trop peu si on se fixe comme limite de sécurité 10 jours pour bruteforcer.

Sachant que c’est une limite appliquée sur le temps de calcul d’un seul pc, donc on parle ici de se faire pirater où voler par un particulier. Si c’est une institution gouvernementale notre code pin ne vaut rien même avec 10 chiffres !

1 Like

Est-ce que @1000i100 nous adaptera Ḡsper pour craquer son code PIN a partir de son DEWIF ? ^^

1 Like

Et pour un code PIN uniquements fait des 26 lettres insensibles à la casse tu peux calculer l’entropie ? il faudrait 6 caractères ?

Je trouve plus simple d’avoir un PIN de 6 caractères uniquement de lettres, plutot que 5 chiffres/lettres, sur le clavier pas besoin de changer le mode c’est plus rapide à tapper.

Comme sur l’exemple du dernier gif Gecko, c’était un coup de bol ^^

1 Like

Avec 5 lettres :

Entropie = 26^5 = 11 millions > 10^7 donc c’est bon avec 5 lettres :slight_smile:

1 Like

Ok, je pense que c’est mieux de partir sur soit full chiffres soit full lettres dans ce cas.

1 Like

Je suis d’accord, ou tout chiffre, ou tout lettre et le moins possible.

Ton exemple dans le GIF à 5 lettres est parfait. Je vais faire pareil pour Tikka.

2 Likes
2 Likes

Pourquoi n’y a-t-il pas de MR d’ouverte pour ces deux RFC 13 et 14 ?
Je me suis permis d’ajouter une révision correctif sur la branche de la RFC0014.

La 13 est déjà mergée, je viens de créer une MR pour la 14 :slight_smile: