Pages:
Author

Topic: Est-ce la solution définitive pour conserver les clés privées ? (Read 486 times)

F2b
hero member
Activity: 2076
Merit: 859
Mais cette idée bestiale me fait penser à un autre plan : un perroquet peut vivre jusqu'à 100 ans, et s'il est bien identifié avec une puce RFID qui contient un code numérique.... vous me voyez venir ? Un perroquet qui détient un mot de passe...., en plus s'il est bavard et bon élève il y a peut être quelque chose à envisager.
Pour qu'il le répète à tous les gens qu'il voit ? C'est un peu risqué quand même.
Et puis il ne faut pas que ce soit trop compliqué quand même.
Perso je ne ferais pas confiance Roll Eyes
member
Activity: 228
Merit: 71
Je profite de ce topic qui remonte à la surface pour signaler que je viens de finaliser un chapitre du tuto concernant cette sauvegarde de clés privées dans la Blockchain. Cela inclus également le choix pertinent d'un mot de passe et quelques idées pour assurer la succession de ces clés aux ayants droit.

>>>  http://bitcoin.wikeo.net/conserver.html

Je me suis bien inspiré des commentaires laissés à ces sujets sur le forum, très utiles et pertinents. Merci aux participants

Pour le mouton par contre j'hésite, car le méchoui risque de coûter très cher !

Mais cette idée bestiale me fait penser à un autre plan : un perroquet peut vivre jusqu'à 100 ans, et s'il est bien identifié avec une puce RFID qui contient un code numérique.... vous me voyez venir ? Un perroquet qui détient un mot de passe...., en plus s'il est bavard et bon élève il y a peut être quelque chose à envisager.
F2b
hero member
Activity: 2076
Merit: 859
Sinon tu achètes un mouton, tu fait tatouer ta seed dessus, puis tu laisses pousser Grin
Sur ton testament, tu lèges le mouton.
Pas con Tongue
(https://www.google.fr/search?q=duree+de+vie+d%27un+mouton)
Mais faudrait pas que ça se sache, sinon on aurait vite fait de venir te le tondre...
hero member
Activity: 1344
Merit: 500
28K=Buy | Wallet=100% BTC
Sinon tu achètes un mouton, tu fait tatouer ta seed dessus, puis tu laisses pousser Grin
Sur ton testament, tu lèges le mouton.

Toujours plus loin Grin En même temps certains ont sûrement eu des idées farfelues dans ce style pour conserver leur seed Tongue
hero member
Activity: 1138
Merit: 574
Tu peux faire un truc du genre avec les smart contrats " Si Wallet A est inactif depuis X moi/Années, alors all in dans Wallet B " ? En gros le wallet B tu le transmets à tes proches ?

Ben oui, tout simplement.
Bon je me doutais bien que c'était pas l'idée du siècle (et pour le coup c'est relativement simple, là où je suis un adepte des idées tordues). Mais je n'arrive pas à trouver mieux.
En plus ça pourrait servir aussi en cas de perte de l'accès au wallet (le papier ça se dégrade, ça brûle, tout ça...).

Edit : du coup ça sort du cadre du thread, j'aurais dû aller jeter un oeil à l'autre
Edit 2 : effectivement.
En tous cas c'est une vraie question cruciale ! mais ne doutons pas que la créativité des blockchainers ne va pas tarder à trouver la méthode infaillible. En attendant c'est quand même drôle de se dire que le meilleur endroit c'est le coffre d'une banque !!

Sinon tu achètes un mouton, tu fait tatouer ta seed dessus, puis tu laisses pousser Grin
Sur ton testament, tu lèges le mouton.
jr. member
Activity: 44
Merit: 10
Tu peux faire un truc du genre avec les smart contrats " Si Wallet A est inactif depuis X moi/Années, alors all in dans Wallet B " ? En gros le wallet B tu le transmets à tes proches ?

Ben oui, tout simplement.
Bon je me doutais bien que c'était pas l'idée du siècle (et pour le coup c'est relativement simple, là où je suis un adepte des idées tordues). Mais je n'arrive pas à trouver mieux.
En plus ça pourrait servir aussi en cas de perte de l'accès au wallet (le papier ça se dégrade, ça brûle, tout ça...).

Edit : du coup ça sort du cadre du thread, j'aurais dû aller jeter un oeil à l'autre
Edit 2 : effectivement.
En tous cas c'est une vraie question cruciale ! mais ne doutons pas que la créativité des blockchainers ne va pas tarder à trouver la méthode infaillible. En attendant c'est quand même drôle de se dire que le meilleur endroit c'est le coffre d'une banque !!
member
Activity: 228
Merit: 71

Bonne idée aussi de mélanger plusieurs langues !

Je propose ce style de mot de passe :

dododoremiredomireredo : ce sont les premières notes de Au clair de la lune, un musicien peut s'en inspirer pour coder la nième mesure de sa symphonie préférée, en plus avec des dièses et des bémol ça devrait le faire.

BoryaceaeCasuarinaceaeCephalotaxaceae : ce sont les 3 familles de plantes que j'ai dans mon jardin, en latin, parfais pour un horticulteur.

pi31415926beta0280169499phi1618033988749894 : constante d'Archimède (pi), de Bernstein et nombre d'or pour les matheux et les scientifiques.

L'imagination n'a pas de limite... Wink

legendary
Activity: 2590
Merit: 2348
Une solution ne serait-elle pas de simplement chiffrer une deuxieme fois cette clef chiffrée avec une methode simple et une clef facilement memorisable et transmissible?
Il faudrait alors que "l'attaquant" devine que le code est le resultat d'un chiffrement BIP38 suivi d'un autre chiffrement et ensuite qu'il devine quel est cet autre chiffrement...
etc.etc.

Il y a des idées à retenir dans cette réponse

Je redis mon avis : il faut que le mot de passe BIP38 soit facile à retenir et à utiliser lorsque je veux faire un paiement depuis mon porte-monnaie papier. En gros je veux procéder comme je le fais avec ma CB : entrer le montant et le destinataire, lire le QRCode, saisir le "PIN" et envoyer.

En d'autres termes il ne faut pas avoir à déterrer le mdp d'un lieu sécurisé avec les contraintes que cela suppose, il ne faut pas que ça soit la galère avec 36 manipulations.
Certes mais ce 2nd cryptage servirait plutôt au stockage à long terme sur la blockchaine, pour pallier aux sinistres (incendie, inondation, cambriolage, destruction inopinée par un tiers ou un animal de compagnie, etc) et au problème de la succession que tu évoquais.
Pour une utilisation quotidienne on peut se contenter de stocker ses clefs privées sur des supports plus précaires et une forme moins robuste amha.

Je pense que l'exemple que j'ai donné il y a 3 jours est suffisant pour ce genre de transaction.

Par exemple le mot de passe suivant c'est ma date de naissance + celle de mon mariage + la date de naissance du mouflet : 181019862104201023082010. Le site https://howsecureismypassword.net/ me précise qu'il faut 792.000 ans pour le cracker.

...c'est-à-dire retenir et utiliser 3 dates du domaine strictement privé qu'on est supposé connaître par coeur.

Maintenant si le porte-monnaie expéditeur contient un "petit" montant, si un hacker/ cracker a connaissance de la clé BIP38, ce dernier va-t-il mobiliser une puissance de calcul phénoménale pour trouver la Kpriv ? Il ferait peut être mieux de miner, ça rapporte peut être +.
Tu donnes beaucoup de crédit à ce site dont on ne connait pas les critères et l'algorithme de computation, ni son auteur, ni son but... sans vouloir être parano.
Si il y a un moyen cryptologique/mathematique de deviner que c'est un nombre qui a été chiffré avec le cryptage de BIP38(le 6PR indique je crois déjà que c'est une clef encryptee BIP38) tu passes de 26(minuscules)+26(majuscules)+10(chiffres)+X(caracteres speciaux pris en charge) combinaisons possibles par caractère... à seulement 10. D'ailleurs en général les sites web interdisent les passwords uniquement constitués de suites de chiffres.
Je pense qu'un mot remanié, comme tu l'as fait (en incorporant quelques chiffres ou caracteres speciaux en plus) à partir d'une langue étrangère peu usitée est beaucoup plus sûr tout en restant memorisable et retrouvable.
member
Activity: 228
Merit: 71
Une solution ne serait-elle pas de simplement chiffrer une deuxieme fois cette clef chiffrée avec une methode simple et une clef facilement memorisable et transmissible?
Il faudrait alors que "l'attaquant" devine que le code est le resultat d'un chiffrement BIP38 suivi d'un autre chiffrement et ensuite qu'il devine quel est cet autre chiffrement...
etc.etc.

Il y a des idées à retenir dans cette réponse

Je redis mon avis : il faut que le mot de passe BIP38 soit facile à retenir et à utiliser lorsque je veux faire un paiement depuis mon porte-monnaie papier. En gros je veux procéder comme je le fais avec ma CB : entrer le montant et le destinataire, lire le QRCode, saisir le "PIN" et envoyer.

En d'autres termes il ne faut pas avoir à déterrer le mdp d'un lieu sécurisé avec les contraintes que cela suppose, il ne faut pas que ça soit la galère avec 36 manipulations.

Je pense que l'exemple que j'ai donné il y a 3 jours est suffisant pour ce genre de transaction.

Par exemple le mot de passe suivant c'est ma date de naissance + celle de mon mariage + la date de naissance du mouflet : 181019862104201023082010. Le site https://howsecureismypassword.net/ me précise qu'il faut 792.000 ans pour le cracker.

...c'est-à-dire retenir et utiliser 3 dates du domaine strictement privé qu'on est supposé connaître par coeur.

Maintenant si le porte-monnaie expéditeur contient un "petit" montant, si un hacker/ cracker a connaissance de la clé BIP38, ce dernier va-t-il mobiliser une puissance de calcul phénoménale pour trouver la Kpriv ? Il ferait peut être mieux de miner, ça rapporte peut être +.

legendary
Activity: 2590
Merit: 2348
C'est une mauvaise méthode qui a déjà été à l'étude (cela dit je salut la réflexion).
Je m'explique,

plus on avance au niveau technologique, et plus il est rapide de tester des mots de passe. Si on n'utilise pas un cryptage qui ajoute un facteur temps au test (genre Bcrypt), alors un jour il sera presque aisé de trouvé le mot de passe.

Donc la solution pour sécuriser son mot de passe c'est qu'il soit complexe, et utilise une méthode d'encryption avec un facteur temps élevé.
Qui dit mot de passe complexe, dit que le cerveau humain va galérer à le mémoriser, voir l'oublier ou le déformer même au bout de plusieurs années: donc on doit l'écrire quelque part.

Au final qu'elle est la différence entre tenter de protéger un mot de passe complexe pour retrouver sa clé privée sur la blockchain et protéger une passphrase pour recréer ses clés privées ?
Cette différence c'est que sur la blockchain on rend le challenge ouvert à tous. Autant juste protéger sa passphrase.



Une solution ne serait-elle pas de simplement chiffrer une deuxieme fois cette clef chiffrée avec une methode simple et une clef facilement memorisable et transmissible?
Il faudrait alors que "l'attaquant" devine que le code est le resultat d'un chiffrement BIP38 suivi d'un autre chiffrement et ensuite qu'il devine quel est cet autre chiffrement...
Je veux bien que dans le futur on dispose de machines "transhumanistes" capables de ce genre d'exploit mais on est quand même tranquille pour au moins cette génération amha.

Donc pourquoi ne pas, par exemple, retirer quelques lettres du code BIP38 et les remplacer par n'importe quoi.
Il suffira ensuite de se rappeler des quelques lettres retirées et de leur position.
On peut aussi utiliser un chiffrement simple par decalage comme le ROT13 en décalant de X rangs alphabetiques les lettres (en respectant la casse) par ex : aB décalé de 3 donne dE,  il suffira ensuite de simplement se rappeler que les lettres ont été décalées de X rangs alphabetiques.
Plus robuste, mais pas plus compliqué on peut aussi utiliser le chiffrement de Vernam : on décale chaque lettre du nombre de rang alphabetique correspondant à un masque(clef). Par exemple le masque/clef "baba" veut dire qu'on doit décaler la première lettre de 2 (b 2eme lettre de l'alphabet), la deuxieme lettre de 1, la 3eme de 2 et la 4eme de 1.  
Il suffit ensuite de simplement se rappeler de ce masque qui peut être une phrase facilement memorisable.

Au final ça fait 2 clefs à retenir et à transmettre.
newbie
Activity: 28
Merit: 21

Le calcul est presque bon, sauf que l'entropie est de 256bits; 2048^24 n'est pas tout à fait exact.
Cela dit, même si tu arrive à générer une seed toutes les microsecondes, il faudrai: 2^256 / 1000 / 1000 / 60 / 60 / 24 / 365 années pour trouver ta seed.
(2^256 / 1000 / 1000 / 60 / 60 / 24 / 365 = 1,835871532×10⁶³).


J'ajouterai même : D'après la second loi de la thermodynamique, une résolution par brute-force est tout simplement impossible énergétiquement parlant. Car chaque information est représentée par une masse donc énergie (Un atome par exemple). Ce qui est tout simplement irréalisable, il faudrait une quantité d'énergie qui dépasse celle du soleil pendant des milliards de milliards (etc..) d'années. Après, rien ne dit qu'une solution quantique au problème n'existe pas. Même si SHA256 appliquée à un bloc est une fonction "destructrice" d'informations, il existe peut être un algo quantique qui réduit le champ des combinaisons possibles ou qui trouve tout simplement, de manière rapide, des collisions dans le protocole, ce qui n'est encore jamais arrivé jusqu'à aujourd’hui! Ce serait fatal pour les blockchains car les autres protocoles de cryptages utilisés pour les autres blockchains sont généralement plus faible que SHA 256.
hero member
Activity: 1138
Merit: 574
Quote
même si c'est un mot inventé, qui n'existe pas ?

Oui, ce qui compte c'est l'entropie du mot de passe.
Par exemple ce mot n'existe pas: "ragatabada", mais très rapidement il peut être cracké.
Alors que même série de mots existant pourront mettre des années à être cracké, comme: "artist spend fashion output pet page nature olive bulk excess milk volume track infant soft".

(tu peux tester tes codes sur https://howsecureismypassword.net/)


Moi c'est ça que j'ai du mal à saisir, car je me dis quand connaissant le dico' logiquement avec du brute force tu devrais réussir à le crack au bout d'un moment.

Je ne sais pas combien de mots il y a dans la langue française. Mais disons comme ordre de grandeur qu'il y en a 10000. Avec une suite de 15 mots, cela donne (10000)^15 combinaisons posssibles. Même en ayant un dictionnaire à priori, il faudrait calculer un total de 10^45 combinaisons. Il faudrait des milliards d'années avec une fréquence de calcul de plusieurs Tflops.

Justement par exemple dans le BIP39 qu'utilise le Nano S il y a "juste" 2048 mots, donc (2048)^24.

Je trouve ça beaucoup, mais je n'ai pas le recule nécessaire pour savoir si un ordinateur " ultra puissant " serait en mesure de résoudre ça plus rapidement que l'on ne pense (et encore je ne parle pas des ordinateurs quantiques qui vont nous pausé problèmes).

Le calcul est presque bon, sauf que l'entropie est de 256bits; 2048^24 n'est pas tout à fait exact.
Cela dit, même si tu arrive à générer une seed toutes les microsecondes, il faudrai: 2^256 / 1000 / 1000 / 60 / 60 / 24 / 365 années pour trouver ta seed.
(2^256 / 1000 / 1000 / 60 / 60 / 24 / 365 = 1,835871532×10⁶³).

Je m'écarte du sujet  Grin

Pour reprendre ta réflexion etc.etc., il serai judicieux d'avoir un hotwallet (un peu de fonds dessus, avec un mot de passe pourri pour l’accessibilité rapide) et un coldwallet (paperwallet reparti dans différents lieux + ledger ou trezor + sauvegarde sur support numérique).

Pour la transmissions au décès, il faut que les données sur le format papier + numérique soit cryptées avec un mot de passe solide. Tu rédiges un testament pour léguer ce mot de passe à une personne qui possède l'uns des supports.
F2b
hero member
Activity: 2076
Merit: 859
Tu peux faire un truc du genre avec les smart contrats " Si Wallet A est inactif depuis X moi/Années, alors all in dans Wallet B " ? En gros le wallet B tu le transmets à tes proches ?

Ben oui, tout simplement.
Bon je me doutais bien que c'était pas l'idée du siècle (et pour le coup c'est relativement simple, là où je suis un adepte des idées tordues). Mais je n'arrive pas à trouver mieux.
En plus ça pourrait servir aussi en cas de perte de l'accès au wallet (le papier ça se dégrade, ça brûle, tout ça...).

Edit : du coup ça sort du cadre du thread, j'aurais dû aller jeter un oeil à l'autre
Edit 2 : effectivement.
hero member
Activity: 1344
Merit: 500
28K=Buy | Wallet=100% BTC
Tu peux faire un truc du genre avec les smart contrats " Si Wallet A est inactif depuis X moi/Années, alors all in dans Wallet B " ? En gros le wallet B tu le transmets à tes proches ?
F2b
hero member
Activity: 2076
Merit: 859
Juste par hasard, n'est-il pas (/ ne sera-t-il pas) possible de faire des smart contracts basiques avec Bitcoin ?
Parce que si c'est le cas, j'ai une petite idée derrière la tête...
newbie
Activity: 28
Merit: 21
Si, je pense qu'il existe une solution simple. Donner cette clef aux héritiers (ou pas) et mettre un délai avant le retrait des fonds, genre 6 mois. Si le mot de passe fuite, il y a toujours moyen de corriger le tir.
member
Activity: 228
Merit: 71
tu peux tester tes codes sur https://howsecureismypassword.net/

Je vois que le sujet principal des commentaires concerne non pas l'idée de conserver ses clés privées dans la Blockchain, mais plutôt de vérifier avec quelle probabilité le mot de passe peut être cracké.

Par exemple le mot de passe suivant c'est ma date de naissance + celle de mon mariage + la date de naissance du mouflet : 181019862104201023082010. Le site https://howsecureismypassword.net/ me précise qu'il faut 792.000 ans pour le cracker.

Le but de la maneuvre c'est d'avoir un mot de passe facile à se rappeler pour :

1/ Le saisir immédiatement de façon à payer avec un porte-monnaie papier, comme un code PIN.

2/ Qu'il soit relativement facile à transmettre aux héritiers, avec une méthode de reconstitution qui ne concerne que des données ou des évènements privés, connus dans le cercle restreint de la famille ou des proches.

Le seul truc qui coince c'est le fait que ce mot de passe ne doit pas pouvoir être utilisé par un tiers, même de confiance, tant que son propriétaire n'est pas DCD, dans le coma ou légumifié.
member
Activity: 266
Merit: 12
Par contre les ordi quantiques c'est pas pour demain je crois... Il y a quelques tentatives en ce moment mais je crois qu'ils sont encore loin d'arriver a un truc capable de casser du chiffrement correctement.
legendary
Activity: 1484
Merit: 1489
I forgot more than you will ever know.

Par contre tu reposes sur un système propriétaire que tu ne contrôle pas et dont tu ne connais pas la robustesse réelle.


Je suis complètement d'accord. Il devrait mettre en open source leur description matérielle (Si ce n'est que le Verilog pour que l'on puisse jeter un coup d’œil à l'architecture de l'implémentation). Après, il me semble qu'ils ont des normes de sécurité très strictes semblables à celle qui régissent les cartes à puce bancaires ou les SIM téléphoniques.

EDIT : En effet, il respecte la norme FIDO https://subspace.club/ledger-nano-s-portefeuille-cryptomonnaies

En effet mais la sécurité peut avoir d'autres aspects. Par exemple la faillite de Ledger, qui signifierait perte du contenu d'un Nano s'il avait un problème et plus de possibilité de remplacement par exemple.
hero member
Activity: 1344
Merit: 500
28K=Buy | Wallet=100% BTC

Par contre tu reposes sur un système propriétaire que tu ne contrôle pas et dont tu ne connais pas la robustesse réelle.


Je suis complètement d'accord. Il devrait mettre en open source leur description matérielle (Si ce n'est que le Verilog pour que l'on puisse jeter un coup d’œil à l'architecture de l'implémentation). Après, il me semble qu'ils ont des normes de sécurité très strictes semblables à celle qui régissent les cartes à puce bancaires ou les SIM téléphoniques.

EDIT : En effet, il respecte la norme FIDO https://subspace.club/ledger-nano-s-portefeuille-cryptomonnaies

Si jamais le Nano S devient faillible, je ne préfère même pas imaginer l'impact que cela aura sur les crypto'  Lips sealed
Pages:
Jump to: