@tuxmain Voilà donc à nouveau le fichier .hive avec un nonce de 12, toujours mon compte membre gdev: https://cloud.axiom-team.fr/s/Bkb9zGKTtQpz3y8/download/encrypted_mnemonic.tar.gz
Pour vérifier le format, voici les nouvelles données de test:
Mnemonic de test : "abandon amount liar amount expire adjust cage candy arch gather drum buyer"
code pin : 1234
IV: [169, 224, 176, 114, 58, 240, 180, 61, 152, 171, 142, 95]
Ciphertext: YnFb9sH+Qx/HbKM9pBXunFacoJFOyI/PbzP4UxZUaPRfahXDTlD1Se1M1Nya5pgQaSC1sRnR6Vif6sGK2qebhovU6x8ZwxA0atk9OH9yyQQL72iO9w2ykHEh
Et en prime, le script Rust qui le test directement, certifié fonctionnel: decryp_cipher.rs · master · poka / crypt-argon-test · GitLab
Il suffit de changer le path dans le Cargo.toml puis cargo run
pour le tester:
$ cargo run
Compiling crypt v0.1.0 (/home/poka/Bureau/brute)
Finished dev [unoptimized + debuginfo] target(s) in 0.26s
Running `target/debug/crypt`
Decrypted mnemonic: abandon amount liar amount expire adjust cage candy arch gather drum buyer
Decrypted mnemonic matches the expected mnemonic.
Je met à jour le poste initial.
Du coup maintenant @tuxmain il n’y a plus d’excuse pour ne pas me dépouiller
Mais je persiste et signe que tu n’y arrivera pas, malgré que ce soit un code à 4 chiffres et que tu as le code Rust pour déchiffrer le format.
Ensuite, une fois que tu aura compris que tu ne pourra pas le déchiffrer malgré tout ça, le nouveau format que je pense mettre en prod sera celui-ci: https://cloud.axiom-team.fr/s/tecXZQdLB98MbHy/download/encrypted_mnemonic_secure.tar.gz
Voir la fin de ce commit pour voir la petite différence.
Avec ça c’est encore plus claire je pense.
Mais étonne moi, je peux préparer une annonce gchange pour rechercher un casse noix.