Entropie code pin lettré et mnemonic

Je viens de créer un tableur qui calcule l’entropie d’un code pin de lettres et d’un mnemonic :

J’y calcule également le temps de bruteforce par un PC gamer et par un supercalculateur :slight_smile:

Le tableur est disponible ici : https://cloud.p2p.legal/s/Wj6K85E3PgHETQj

J’ai réalisé ce tableur pour vérifier si la longueur du code pin lettré que j’ai choisi pour Ğecko est satisfaisante ou non. Voici les choix fait pour Ğecko :

non-membre membre
tel puissant 5 7
tel modeste 6 8

Voici un screen des résultats :

On voit qu’un hacker avec un bon PC gamer aura besoin d’au moins 10 jours de temps de calcul (24/7) pour bruteforcer un DEWIF simple portefeuille et d’au moins 20 ans pour bruteforcer un DEWIF de compte membre.

Seulement 2 lettres en plus font passer de 10 jours à 20 ans, on voit donc bien qu’un caractère de plus ou de moins ça change beaucoup de choses !

On voit également qu’un mnemonic est incassable même pour un gouvernement ou/et une très grosse entreprise disposant d’un supercalculateur. En revanche, si une telle entité dérobe votre fichier DEWIF, elle pourra le bruteforcer en moins de 5 min (faut-il encore que vous soyez une cible suffisamment importante pour que le temps d’exploitation d’un supercalculateur soit «perdu» pour vous bruteforcer, ce qui est infiniment peu probable).

En conclusion : les profils qui constituent des cibles de gros gouvernement ou très grosse boite (gafa) devrait utiliser leur mnemonic directement à chaque signature, tous les autres (99,9999999% des utilisateurs) peuvent utiliser un fichier DEWIF pour bénéficier du «confort» d’un code pin lettré :slight_smile:

5 J'aimes

Et un code secret de 15 caractères alphanumériques par exemple pour un GAFAM ? 10 charactères ?

Tu pourrais nous calculer une entropie suffisante pour qu’un GAFAM mette au moins 5 ans par exemple ?

Genre une case à cocher dans les paramètres « anti-gafam hacking » lol

Un supercalculateur ça coûte ultra cher même pour juste quelques minutes et tout le monde veut/doit s’en servir pour plein de choses bien plus importantes que de cracker le portefeuille crypto d’une personne. Même pour les criminels ayant volé des millions d’UNL en bitcoin ça n’est pas utilisé.

Il s’agit donc d’une menace théorique qui dans la pratique ne touche que des gens qui ont effectuent des actions contres un gros gouvernement, de gens comme Snowden, ces gens n’ont pas besoin de nos conseils :wink: (donc une option pour ça me semble vraiment hors de propos).

C’est important de faire le calcul théorique pour les procédés cryptographiques que l’on conçoit, car ces procédés sont des fondations qui une fois massivement utilisés ne peuvent plus être modifiés (où très difficilement et en plusieurs années), donc il faut prévoir long-terme.

Les mnemonic sont solides sur le long-terme, on est tranquille pour quelques décennies voir siècles.
Pour les DEWIF, c’est conçu de manière souple avec un param de scrypt variable et une longueur de code pin variable, ça permettra de s’adapter facilement aux évolutions des puissances de calcul futures sans avoir à modifier les spec de DEWIF :slight_smile:

3 J'aimes