Author

Topic: Est-ce la solution définitive pour conserver les clés privées ? (Read 539 times)

F2b
hero member
Activity: 2135
Merit: 926
Mais cette idée bestiale me fait penser à un autre plan : un perroquet peut vivre jusqu'à 100 ans, et s'il est bien identifié avec une puce RFID qui contient un code numérique.... vous me voyez venir ? Un perroquet qui détient un mot de passe...., en plus s'il est bavard et bon élève il y a peut être quelque chose à envisager.
Pour qu'il le répète à tous les gens qu'il voit ? C'est un peu risqué quand même.
Et puis il ne faut pas que ce soit trop compliqué quand même.
Perso je ne ferais pas confiance Roll Eyes
member
Activity: 229
Merit: 71
Je profite de ce topic qui remonte à la surface pour signaler que je viens de finaliser un chapitre du tuto concernant cette sauvegarde de clés privées dans la Blockchain. Cela inclus également le choix pertinent d'un mot de passe et quelques idées pour assurer la succession de ces clés aux ayants droit.

>>>  http://bitcoin.wikeo.net/conserver.html

Je me suis bien inspiré des commentaires laissés à ces sujets sur le forum, très utiles et pertinents. Merci aux participants

Pour le mouton par contre j'hésite, car le méchoui risque de coûter très cher !

Mais cette idée bestiale me fait penser à un autre plan : un perroquet peut vivre jusqu'à 100 ans, et s'il est bien identifié avec une puce RFID qui contient un code numérique.... vous me voyez venir ? Un perroquet qui détient un mot de passe...., en plus s'il est bavard et bon élève il y a peut être quelque chose à envisager.
F2b
hero member
Activity: 2135
Merit: 926
Sinon tu achètes un mouton, tu fait tatouer ta seed dessus, puis tu laisses pousser Grin
Sur ton testament, tu lèges le mouton.
Pas con Tongue
(https://www.google.fr/search?q=duree+de+vie+d%27un+mouton)
Mais faudrait pas que ça se sache, sinon on aurait vite fait de venir te le tondre...
hero member
Activity: 1344
Merit: 500
28K=Buy | Wallet=100% BTC
Sinon tu achètes un mouton, tu fait tatouer ta seed dessus, puis tu laisses pousser Grin
Sur ton testament, tu lèges le mouton.

Toujours plus loin Grin En même temps certains ont sûrement eu des idées farfelues dans ce style pour conserver leur seed Tongue
hero member
Activity: 1138
Merit: 574
Tu peux faire un truc du genre avec les smart contrats " Si Wallet A est inactif depuis X moi/Années, alors all in dans Wallet B " ? En gros le wallet B tu le transmets à tes proches ?

Ben oui, tout simplement.
Bon je me doutais bien que c'était pas l'idée du siècle (et pour le coup c'est relativement simple, là où je suis un adepte des idées tordues). Mais je n'arrive pas à trouver mieux.
En plus ça pourrait servir aussi en cas de perte de l'accès au wallet (le papier ça se dégrade, ça brûle, tout ça...).

Edit : du coup ça sort du cadre du thread, j'aurais dû aller jeter un oeil à l'autre
Edit 2 : effectivement.
En tous cas c'est une vraie question cruciale ! mais ne doutons pas que la créativité des blockchainers ne va pas tarder à trouver la méthode infaillible. En attendant c'est quand même drôle de se dire que le meilleur endroit c'est le coffre d'une banque !!

Sinon tu achètes un mouton, tu fait tatouer ta seed dessus, puis tu laisses pousser Grin
Sur ton testament, tu lèges le mouton.
jr. member
Activity: 44
Merit: 10
Tu peux faire un truc du genre avec les smart contrats " Si Wallet A est inactif depuis X moi/Années, alors all in dans Wallet B " ? En gros le wallet B tu le transmets à tes proches ?

Ben oui, tout simplement.
Bon je me doutais bien que c'était pas l'idée du siècle (et pour le coup c'est relativement simple, là où je suis un adepte des idées tordues). Mais je n'arrive pas à trouver mieux.
En plus ça pourrait servir aussi en cas de perte de l'accès au wallet (le papier ça se dégrade, ça brûle, tout ça...).

Edit : du coup ça sort du cadre du thread, j'aurais dû aller jeter un oeil à l'autre
Edit 2 : effectivement.
En tous cas c'est une vraie question cruciale ! mais ne doutons pas que la créativité des blockchainers ne va pas tarder à trouver la méthode infaillible. En attendant c'est quand même drôle de se dire que le meilleur endroit c'est le coffre d'une banque !!
member
Activity: 229
Merit: 71

Bonne idée aussi de mélanger plusieurs langues !

Je propose ce style de mot de passe :

dododoremiredomireredo : ce sont les premières notes de Au clair de la lune, un musicien peut s'en inspirer pour coder la nième mesure de sa symphonie préférée, en plus avec des dièses et des bémol ça devrait le faire.

BoryaceaeCasuarinaceaeCephalotaxaceae : ce sont les 3 familles de plantes que j'ai dans mon jardin, en latin, parfais pour un horticulteur.

pi31415926beta0280169499phi1618033988749894 : constante d'Archimède (pi), de Bernstein et nombre d'or pour les matheux et les scientifiques.

L'imagination n'a pas de limite... Wink

legendary
Activity: 2604
Merit: 2353
Une solution ne serait-elle pas de simplement chiffrer une deuxieme fois cette clef chiffrée avec une methode simple et une clef facilement memorisable et transmissible?
Il faudrait alors que "l'attaquant" devine que le code est le resultat d'un chiffrement BIP38 suivi d'un autre chiffrement et ensuite qu'il devine quel est cet autre chiffrement...
etc.etc.

Il y a des idées à retenir dans cette réponse

Je redis mon avis : il faut que le mot de passe BIP38 soit facile à retenir et à utiliser lorsque je veux faire un paiement depuis mon porte-monnaie papier. En gros je veux procéder comme je le fais avec ma CB : entrer le montant et le destinataire, lire le QRCode, saisir le "PIN" et envoyer.

En d'autres termes il ne faut pas avoir à déterrer le mdp d'un lieu sécurisé avec les contraintes que cela suppose, il ne faut pas que ça soit la galère avec 36 manipulations.
Certes mais ce 2nd cryptage servirait plutôt au stockage à long terme sur la blockchaine, pour pallier aux sinistres (incendie, inondation, cambriolage, destruction inopinée par un tiers ou un animal de compagnie, etc) et au problème de la succession que tu évoquais.
Pour une utilisation quotidienne on peut se contenter de stocker ses clefs privées sur des supports plus précaires et une forme moins robuste amha.

Je pense que l'exemple que j'ai donné il y a 3 jours est suffisant pour ce genre de transaction.

Par exemple le mot de passe suivant c'est ma date de naissance + celle de mon mariage + la date de naissance du mouflet : 181019862104201023082010. Le site https://howsecureismypassword.net/ me précise qu'il faut 792.000 ans pour le cracker.

...c'est-à-dire retenir et utiliser 3 dates du domaine strictement privé qu'on est supposé connaître par coeur.

Maintenant si le porte-monnaie expéditeur contient un "petit" montant, si un hacker/ cracker a connaissance de la clé BIP38, ce dernier va-t-il mobiliser une puissance de calcul phénoménale pour trouver la Kpriv ? Il ferait peut être mieux de miner, ça rapporte peut être +.
Tu donnes beaucoup de crédit à ce site dont on ne connait pas les critères et l'algorithme de computation, ni son auteur, ni son but... sans vouloir être parano.
Si il y a un moyen cryptologique/mathematique de deviner que c'est un nombre qui a été chiffré avec le cryptage de BIP38(le 6PR indique je crois déjà que c'est une clef encryptee BIP38) tu passes de 26(minuscules)+26(majuscules)+10(chiffres)+X(caracteres speciaux pris en charge) combinaisons possibles par caractère... à seulement 10. D'ailleurs en général les sites web interdisent les passwords uniquement constitués de suites de chiffres.
Je pense qu'un mot remanié, comme tu l'as fait (en incorporant quelques chiffres ou caracteres speciaux en plus) à partir d'une langue étrangère peu usitée est beaucoup plus sûr tout en restant memorisable et retrouvable.
member
Activity: 229
Merit: 71
Une solution ne serait-elle pas de simplement chiffrer une deuxieme fois cette clef chiffrée avec une methode simple et une clef facilement memorisable et transmissible?
Il faudrait alors que "l'attaquant" devine que le code est le resultat d'un chiffrement BIP38 suivi d'un autre chiffrement et ensuite qu'il devine quel est cet autre chiffrement...
etc.etc.

Il y a des idées à retenir dans cette réponse

Je redis mon avis : il faut que le mot de passe BIP38 soit facile à retenir et à utiliser lorsque je veux faire un paiement depuis mon porte-monnaie papier. En gros je veux procéder comme je le fais avec ma CB : entrer le montant et le destinataire, lire le QRCode, saisir le "PIN" et envoyer.

En d'autres termes il ne faut pas avoir à déterrer le mdp d'un lieu sécurisé avec les contraintes que cela suppose, il ne faut pas que ça soit la galère avec 36 manipulations.

Je pense que l'exemple que j'ai donné il y a 3 jours est suffisant pour ce genre de transaction.

Par exemple le mot de passe suivant c'est ma date de naissance + celle de mon mariage + la date de naissance du mouflet : 181019862104201023082010. Le site https://howsecureismypassword.net/ me précise qu'il faut 792.000 ans pour le cracker.

...c'est-à-dire retenir et utiliser 3 dates du domaine strictement privé qu'on est supposé connaître par coeur.

Maintenant si le porte-monnaie expéditeur contient un "petit" montant, si un hacker/ cracker a connaissance de la clé BIP38, ce dernier va-t-il mobiliser une puissance de calcul phénoménale pour trouver la Kpriv ? Il ferait peut être mieux de miner, ça rapporte peut être +.

legendary
Activity: 2604
Merit: 2353
C'est une mauvaise méthode qui a déjà été à l'étude (cela dit je salut la réflexion).
Je m'explique,

plus on avance au niveau technologique, et plus il est rapide de tester des mots de passe. Si on n'utilise pas un cryptage qui ajoute un facteur temps au test (genre Bcrypt), alors un jour il sera presque aisé de trouvé le mot de passe.

Donc la solution pour sécuriser son mot de passe c'est qu'il soit complexe, et utilise une méthode d'encryption avec un facteur temps élevé.
Qui dit mot de passe complexe, dit que le cerveau humain va galérer à le mémoriser, voir l'oublier ou le déformer même au bout de plusieurs années: donc on doit l'écrire quelque part.

Au final qu'elle est la différence entre tenter de protéger un mot de passe complexe pour retrouver sa clé privée sur la blockchain et protéger une passphrase pour recréer ses clés privées ?
Cette différence c'est que sur la blockchain on rend le challenge ouvert à tous. Autant juste protéger sa passphrase.



Une solution ne serait-elle pas de simplement chiffrer une deuxieme fois cette clef chiffrée avec une methode simple et une clef facilement memorisable et transmissible?
Il faudrait alors que "l'attaquant" devine que le code est le resultat d'un chiffrement BIP38 suivi d'un autre chiffrement et ensuite qu'il devine quel est cet autre chiffrement...
Je veux bien que dans le futur on dispose de machines "transhumanistes" capables de ce genre d'exploit mais on est quand même tranquille pour au moins cette génération amha.

Donc pourquoi ne pas, par exemple, retirer quelques lettres du code BIP38 et les remplacer par n'importe quoi.
Il suffira ensuite de se rappeler des quelques lettres retirées et de leur position.
On peut aussi utiliser un chiffrement simple par decalage comme le ROT13 en décalant de X rangs alphabetiques les lettres (en respectant la casse) par ex : aB décalé de 3 donne dE,  il suffira ensuite de simplement se rappeler que les lettres ont été décalées de X rangs alphabetiques.
Plus robuste, mais pas plus compliqué on peut aussi utiliser le chiffrement de Vernam : on décale chaque lettre du nombre de rang alphabetique correspondant à un masque(clef). Par exemple le masque/clef "baba" veut dire qu'on doit décaler la première lettre de 2 (b 2eme lettre de l'alphabet), la deuxieme lettre de 1, la 3eme de 2 et la 4eme de 1.  
Il suffit ensuite de simplement se rappeler de ce masque qui peut être une phrase facilement memorisable.

Au final ça fait 2 clefs à retenir et à transmettre.
newbie
Activity: 28
Merit: 21

Le calcul est presque bon, sauf que l'entropie est de 256bits; 2048^24 n'est pas tout à fait exact.
Cela dit, même si tu arrive à générer une seed toutes les microsecondes, il faudrai: 2^256 / 1000 / 1000 / 60 / 60 / 24 / 365 années pour trouver ta seed.
(2^256 / 1000 / 1000 / 60 / 60 / 24 / 365 = 1,835871532×10⁶³).


J'ajouterai même : D'après la second loi de la thermodynamique, une résolution par brute-force est tout simplement impossible énergétiquement parlant. Car chaque information est représentée par une masse donc énergie (Un atome par exemple). Ce qui est tout simplement irréalisable, il faudrait une quantité d'énergie qui dépasse celle du soleil pendant des milliards de milliards (etc..) d'années. Après, rien ne dit qu'une solution quantique au problème n'existe pas. Même si SHA256 appliquée à un bloc est une fonction "destructrice" d'informations, il existe peut être un algo quantique qui réduit le champ des combinaisons possibles ou qui trouve tout simplement, de manière rapide, des collisions dans le protocole, ce qui n'est encore jamais arrivé jusqu'à aujourd’hui! Ce serait fatal pour les blockchains car les autres protocoles de cryptages utilisés pour les autres blockchains sont généralement plus faible que SHA 256.
hero member
Activity: 1138
Merit: 574
Quote
même si c'est un mot inventé, qui n'existe pas ?

Oui, ce qui compte c'est l'entropie du mot de passe.
Par exemple ce mot n'existe pas: "ragatabada", mais très rapidement il peut être cracké.
Alors que même série de mots existant pourront mettre des années à être cracké, comme: "artist spend fashion output pet page nature olive bulk excess milk volume track infant soft".

(tu peux tester tes codes sur https://howsecureismypassword.net/)


Moi c'est ça que j'ai du mal à saisir, car je me dis quand connaissant le dico' logiquement avec du brute force tu devrais réussir à le crack au bout d'un moment.

Je ne sais pas combien de mots il y a dans la langue française. Mais disons comme ordre de grandeur qu'il y en a 10000. Avec une suite de 15 mots, cela donne (10000)^15 combinaisons posssibles. Même en ayant un dictionnaire à priori, il faudrait calculer un total de 10^45 combinaisons. Il faudrait des milliards d'années avec une fréquence de calcul de plusieurs Tflops.

Justement par exemple dans le BIP39 qu'utilise le Nano S il y a "juste" 2048 mots, donc (2048)^24.

Je trouve ça beaucoup, mais je n'ai pas le recule nécessaire pour savoir si un ordinateur " ultra puissant " serait en mesure de résoudre ça plus rapidement que l'on ne pense (et encore je ne parle pas des ordinateurs quantiques qui vont nous pausé problèmes).

Le calcul est presque bon, sauf que l'entropie est de 256bits; 2048^24 n'est pas tout à fait exact.
Cela dit, même si tu arrive à générer une seed toutes les microsecondes, il faudrai: 2^256 / 1000 / 1000 / 60 / 60 / 24 / 365 années pour trouver ta seed.
(2^256 / 1000 / 1000 / 60 / 60 / 24 / 365 = 1,835871532×10⁶³).

Je m'écarte du sujet  Grin

Pour reprendre ta réflexion etc.etc., il serai judicieux d'avoir un hotwallet (un peu de fonds dessus, avec un mot de passe pourri pour l’accessibilité rapide) et un coldwallet (paperwallet reparti dans différents lieux + ledger ou trezor + sauvegarde sur support numérique).

Pour la transmissions au décès, il faut que les données sur le format papier + numérique soit cryptées avec un mot de passe solide. Tu rédiges un testament pour léguer ce mot de passe à une personne qui possède l'uns des supports.
F2b
hero member
Activity: 2135
Merit: 926
Tu peux faire un truc du genre avec les smart contrats " Si Wallet A est inactif depuis X moi/Années, alors all in dans Wallet B " ? En gros le wallet B tu le transmets à tes proches ?

Ben oui, tout simplement.
Bon je me doutais bien que c'était pas l'idée du siècle (et pour le coup c'est relativement simple, là où je suis un adepte des idées tordues). Mais je n'arrive pas à trouver mieux.
En plus ça pourrait servir aussi en cas de perte de l'accès au wallet (le papier ça se dégrade, ça brûle, tout ça...).

Edit : du coup ça sort du cadre du thread, j'aurais dû aller jeter un oeil à l'autre
Edit 2 : effectivement.
hero member
Activity: 1344
Merit: 500
28K=Buy | Wallet=100% BTC
Tu peux faire un truc du genre avec les smart contrats " Si Wallet A est inactif depuis X moi/Années, alors all in dans Wallet B " ? En gros le wallet B tu le transmets à tes proches ?
F2b
hero member
Activity: 2135
Merit: 926
Juste par hasard, n'est-il pas (/ ne sera-t-il pas) possible de faire des smart contracts basiques avec Bitcoin ?
Parce que si c'est le cas, j'ai une petite idée derrière la tête...
newbie
Activity: 28
Merit: 21
Si, je pense qu'il existe une solution simple. Donner cette clef aux héritiers (ou pas) et mettre un délai avant le retrait des fonds, genre 6 mois. Si le mot de passe fuite, il y a toujours moyen de corriger le tir.
member
Activity: 229
Merit: 71
tu peux tester tes codes sur https://howsecureismypassword.net/

Je vois que le sujet principal des commentaires concerne non pas l'idée de conserver ses clés privées dans la Blockchain, mais plutôt de vérifier avec quelle probabilité le mot de passe peut être cracké.

Par exemple le mot de passe suivant c'est ma date de naissance + celle de mon mariage + la date de naissance du mouflet : 181019862104201023082010. Le site https://howsecureismypassword.net/ me précise qu'il faut 792.000 ans pour le cracker.

Le but de la maneuvre c'est d'avoir un mot de passe facile à se rappeler pour :

1/ Le saisir immédiatement de façon à payer avec un porte-monnaie papier, comme un code PIN.

2/ Qu'il soit relativement facile à transmettre aux héritiers, avec une méthode de reconstitution qui ne concerne que des données ou des évènements privés, connus dans le cercle restreint de la famille ou des proches.

Le seul truc qui coince c'est le fait que ce mot de passe ne doit pas pouvoir être utilisé par un tiers, même de confiance, tant que son propriétaire n'est pas DCD, dans le coma ou légumifié.
member
Activity: 266
Merit: 12
Par contre les ordi quantiques c'est pas pour demain je crois... Il y a quelques tentatives en ce moment mais je crois qu'ils sont encore loin d'arriver a un truc capable de casser du chiffrement correctement.
legendary
Activity: 1484
Merit: 1491
I forgot more than you will ever know.

Par contre tu reposes sur un système propriétaire que tu ne contrôle pas et dont tu ne connais pas la robustesse réelle.


Je suis complètement d'accord. Il devrait mettre en open source leur description matérielle (Si ce n'est que le Verilog pour que l'on puisse jeter un coup d’œil à l'architecture de l'implémentation). Après, il me semble qu'ils ont des normes de sécurité très strictes semblables à celle qui régissent les cartes à puce bancaires ou les SIM téléphoniques.

EDIT : En effet, il respecte la norme FIDO https://subspace.club/ledger-nano-s-portefeuille-cryptomonnaies

En effet mais la sécurité peut avoir d'autres aspects. Par exemple la faillite de Ledger, qui signifierait perte du contenu d'un Nano s'il avait un problème et plus de possibilité de remplacement par exemple.
hero member
Activity: 1344
Merit: 500
28K=Buy | Wallet=100% BTC

Par contre tu reposes sur un système propriétaire que tu ne contrôle pas et dont tu ne connais pas la robustesse réelle.


Je suis complètement d'accord. Il devrait mettre en open source leur description matérielle (Si ce n'est que le Verilog pour que l'on puisse jeter un coup d’œil à l'architecture de l'implémentation). Après, il me semble qu'ils ont des normes de sécurité très strictes semblables à celle qui régissent les cartes à puce bancaires ou les SIM téléphoniques.

EDIT : En effet, il respecte la norme FIDO https://subspace.club/ledger-nano-s-portefeuille-cryptomonnaies

Si jamais le Nano S devient faillible, je ne préfère même pas imaginer l'impact que cela aura sur les crypto'  Lips sealed
newbie
Activity: 28
Merit: 21

Par contre tu reposes sur un système propriétaire que tu ne contrôle pas et dont tu ne connais pas la robustesse réelle.


Je suis complètement d'accord. Il devrait mettre en open source leur description matérielle (Si ce n'est que le Verilog pour que l'on puisse jeter un coup d’œil à l'architecture de l'implémentation). Après, il me semble qu'ils ont des normes de sécurité très strictes semblables à celle qui régissent les cartes à puce bancaires ou les SIM téléphoniques.

EDIT : En effet, il respecte la norme FIDO https://subspace.club/ledger-nano-s-portefeuille-cryptomonnaies
legendary
Activity: 1484
Merit: 1491
I forgot more than you will ever know.
En ce qui concerne Nano S, (2048)^24 c'est largement plus grand encore que (10000)^15 car les puissances se multiplient avec la parenthèse Smiley

Par contre tu reposes sur un système propriétaire que tu ne contrôle pas et dont tu ne connais pas la robustesse réelle.

Ce n'est pas pour rien qu'aucun exchange ou autre ne l'utilise, mais passe par des génération de clé privées sur des pc air gapped.

C'est très facile de recycler par exemple un vieux téléphone à cet effet, dont il suffirait de débrancher physiquement les antennes. Cest facilement transportable et robuste contre à peu prêt toute attaque hors agression physique.

La solution la plus sécurisée reste la génération air gapped et conservation physique sur support papier répliquée.
newbie
Activity: 28
Merit: 21

Justement par exemple dans le BIP39 qu'utilise le Nano S il y a "juste" 2048 mots, donc (2048)^24.

Je trouve ça beaucoup, mais je n'ai pas le recule nécessaire pour savoir si un ordinateur " ultra puissant " serait en mesure de résoudre ça plus rapidement que l'on ne pense (et encore je ne parle pas des ordinateurs quantiques qui vont nous pausé problèmes).

Très bonne remarque, avec les ordinateurs quantiques, il a été démontrer que plusieurs algorithmes de cryptages deviennent caduques (je te reporte vers l'algorithme de shor pour la factorisation de nombres premiers qui casse le bon vieux cryptage RSA). Dans le cas du bitcoin, ECDSA semble être en ligne de mire. Le SHA256 serait pour l'instant incassable (aucun algo connu et, par brute-force il faut oublier). Je te propose ce petit lien qui l'expliquera sans doute mieux que moi : https://bitcoin.fr/linformatique-quantique-une-menace-pour-bitcoin/

Si je comprends bien, et si ECDSA tombe, c'est l'ensemble des clefs publiques "utilisées" pour une transaction (car elle nécessite de signer la transaction) qui tomberont également. En proportions, je pense que ça touchera la quasi-totalité des utilisateurs et de manière irrémédiable la blockchain. Si ce scénario advient, il faudra mettre en "pause" la blockchain et générer de nouvelles clefs publiques vierges pour chaque utilisateur qui aurait signé une transaction. La solution par la suite serait d'utiliser un nouveau système où les adresses sont générées à la volée à chaque transaction (comme Greenaddress ou Copay dans l'article). Mais comme il faut prouver également à qui était la clef privée avant la catastrophe, ce sera tout bonnement la mort de la blockchain.

En ce qui concerne Nano S, (2048)^24 c'est largement plus grand encore que (10000)^15 car les puissances se multiplient avec la parenthèse Smiley
hero member
Activity: 1344
Merit: 500
28K=Buy | Wallet=100% BTC
Quote
même si c'est un mot inventé, qui n'existe pas ?

Oui, ce qui compte c'est l'entropie du mot de passe.
Par exemple ce mot n'existe pas: "ragatabada", mais très rapidement il peut être cracké.
Alors que même série de mots existant pourront mettre des années à être cracké, comme: "artist spend fashion output pet page nature olive bulk excess milk volume track infant soft".

(tu peux tester tes codes sur https://howsecureismypassword.net/)


Moi c'est ça que j'ai du mal à saisir, car je me dis quand connaissant le dico' logiquement avec du brute force tu devrais réussir à le crack au bout d'un moment.

Je ne sais pas combien de mots il y a dans la langue française. Mais disons comme ordre de grandeur qu'il y en a 10000. Avec une suite de 15 mots, cela donne (10000)^15 combinaisons posssibles. Même en ayant un dictionnaire à priori, il faudrait calculer un total de 10^45 combinaisons. Il faudrait des milliards d'années avec une fréquence de calcul de plusieurs Tflops.

Justement par exemple dans le BIP39 qu'utilise le Nano S il y a "juste" 2048 mots, donc (2048)^24.

Je trouve ça beaucoup, mais je n'ai pas le recule nécessaire pour savoir si un ordinateur " ultra puissant " serait en mesure de résoudre ça plus rapidement que l'on ne pense (et encore je ne parle pas des ordinateurs quantiques qui vont nous pausé problèmes).
newbie
Activity: 28
Merit: 21
Quote
même si c'est un mot inventé, qui n'existe pas ?

Oui, ce qui compte c'est l'entropie du mot de passe.
Par exemple ce mot n'existe pas: "ragatabada", mais très rapidement il peut être cracké.
Alors que même série de mots existant pourront mettre des années à être cracké, comme: "artist spend fashion output pet page nature olive bulk excess milk volume track infant soft".

(tu peux tester tes codes sur https://howsecureismypassword.net/)


Moi c'est ça que j'ai du mal à saisir, car je me dis quand connaissant le dico' logiquement avec du brute force tu devrais réussir à le crack au bout d'un moment.

Je ne sais pas combien de mots il y a dans la langue française. Mais disons comme ordre de grandeur qu'il y en a 10000. Avec une suite de 15 mots, cela donne (10000)^15 combinaisons posssibles. Même en ayant un dictionnaire à priori, il faudrait calculer un total de 10^45 combinaisons. Il faudrait des milliards d'années avec une puissance* de calcul de plusieurs Tflops.

* correction
hero member
Activity: 1138
Merit: 574
Quote
même si c'est un mot inventé, qui n'existe pas ?

Oui, ce qui compte c'est l'entropie du mot de passe.
Par exemple ce mot n'existe pas: "ragatabada", mais très rapidement il peut être cracké.
Alors que même série de mots existant pourront mettre des années à être cracké, comme: "artist spend fashion output pet page nature olive bulk excess milk volume track infant soft".

(tu peux tester tes codes sur https://howsecureismypassword.net/)


Moi c'est ça que j'ai du mal à saisir, car je me dis quand connaissant le dico' logiquement avec du brute force tu devrais réussir à le crack au bout d'un moment.

https://forum.cardano.org/t/bip39-brute-force-complexity-or-how-hard-it-is-to-break-someones-secret-words/12650

Désolé c'est en anglais, mais très intéressant (pas le temps de faire la traduc la ^^)
hero member
Activity: 1344
Merit: 500
28K=Buy | Wallet=100% BTC
Quote
même si c'est un mot inventé, qui n'existe pas ?

Oui, ce qui compte c'est l'entropie du mot de passe.
Par exemple ce mot n'existe pas: "ragatabada", mais très rapidement il peut être cracké.
Alors que même série de mots existant pourront mettre des années à être cracké, comme: "artist spend fashion output pet page nature olive bulk excess milk volume track infant soft".

(tu peux tester tes codes sur https://howsecureismypassword.net/)


Moi c'est ça que j'ai du mal à saisir, car je me dis quand connaissant le dico' logiquement avec du brute force tu devrais réussir à le crack au bout d'un moment.
hero member
Activity: 1138
Merit: 574
Quote
même si c'est un mot inventé, qui n'existe pas ?

Oui, ce qui compte c'est l'entropie du mot de passe.
Par exemple ce mot n'existe pas: "ragatabada", mais très rapidement il peut être cracké.
Alors que même série de mots existant pourront mettre des années à être cracké, comme: "artist spend fashion output pet page nature olive bulk excess milk volume track infant soft".

(tu peux tester tes codes sur https://howsecureismypassword.net/)
member
Activity: 229
Merit: 71
(cela dit je salut la réflexion).
merci

Je suis assez d'accord, retenir un mot de passe compliqué revient à stocker sa clef privée quelque part...
On en revient toujours au même point, je pense qu'au niveau pérennité des données, le papier a encore de beaux jours devant lui ! Stocké dans un endroit à l’abri du feu c'est quand même la solution qui me parait la plus simple et logique.

Oui, à la loi de Murphy près. Et quand il s'agit de conserver une ou deux clés c'est grosso-modo la même chose que de conserver un mot de passe. De mon coté j'ai réparti ma "fortune" dans une multitude de porte-monnaies. D'où la nécessité d'une conservation "centralisée" et pérenne.
member
Activity: 266
Merit: 12
Je suis assez d'accord, retenir un mot de passe compliqué revient à stocker sa clef privée quelque part...
On en revient toujours au même point, je pense qu'au niveau pérennité des données, le papier a encore de beaux jours devant lui ! Stocké dans un endroit à l’abri du feu c'est quand même la solution qui me parait la plus simple et logique.
hero member
Activity: 1138
Merit: 574
C'est une mauvaise méthode qui a déjà été à l'étude (cela dit je salut la réflexion).
Je m'explique,

plus on avance au niveau technologique, et plus il est rapide de tester des mots de passe. Si on n'utilise pas un cryptage qui ajoute un facteur temps au test (genre Bcrypt), alors un jour il sera presque aisé de trouvé le mot de passe.

Donc la solution pour sécuriser son mot de passe c'est qu'il soit complexe, et utilise une méthode d'encryption avec un facteur temps élevé.
Qui dit mot de passe complexe, dit que le cerveau humain va galérer à le mémoriser, voir l'oublier ou le déformer même au bout de plusieurs années: donc on doit l'écrire quelque part.

Au final qu'elle est la différence entre tenter de protéger un mot de passe complexe pour retrouver sa clé privée sur la blockchain et protéger une passphrase pour recréer ses clés privées ?
Cette différence c'est que sur la blockchain on rend le challenge ouvert à tous. Autant juste protéger sa passphrase.

member
Activity: 229
Merit: 71
J'en ai parlé brièvement dans un topic posté il y a quelques mois par Fofilet
https://bitcointalksearch.org/topic/avez-vous-deja-pense-a-la-transmission-de-vos-cryptos-a-votre-mort-2967986

En bref, jusqu`à récemment, je n'ai trouvé aucune solution fiable pour conserver les clés privées de mes porte-monnaies pour une durée indéterminée. Les supports physiques (clé USB, disque durs, papier, Ledger) sont toujours à la merci d'une panne. Ils sont trop dépendants des accidents et autres évènements imprévisibles. Ou bien ils risquent de devenir inutilisables à cause des progrès technologiques. Quand aux services offerts par un tiers, ils risquent tout simplement de disparaître et/ou de ne plus pouvoir informer le propriétaire, ou les ayants droit, sur le sort des données conservées.

Et il faut bien avoir conscience que lorsque le propriétaire d'un patrimoine disparaît, ou bien est dans l'incapacité de gérer sa fortune, jusqu'à maintenant il y a toujours la possibilité pour les ayants droit de faire appel à l'administration, aux notaires et autres professionnels assermentés pour récupérer et transmettre la succession selon des procédures et règlements bien verrouillés. Quoique malgré cela des milliers de comptes, du genre assurances vie, sont en déshérence depuis des dizaines d'années.

Mais pour les cryptomonnaies, que nenni. Le propriétaire de Bitcoin et autres alt-coins est en charge de tout gérer : mots de passe, clés, seeds, etc... Il faut ranger tout cela quelque part en sécurité et s'assurer que c'est transmissible sans trop de difficultés.

La méthode que j'utilise est très simple et se résume à la conservation et à la transmission d'une seule donnée secrète, un seul mot de passe. La méthode elle même, pour trouver les clés, n'est pas confidentielle, elle peut être transmise aux héritiers dès qu'elle est au point.

Les clés privées sont tout simplement enregistrées dans la Blockchain Bitcoin. Évidemment elles ne sont pas visibles en clair, mais elles sont chiffrées en BIP38. Il ne reste plus que la contrainte de pouvoir conserver et transmettre le mot de passe du chiffrement des clés.

Avantages de cette solution :

1/ Perennité garantie : l'enregistrement, gravé dans le marbre de la Blockchain, durera tant que le Bitcoin existera. Il ne peut être ni effacé, ni modifié.
3/ Conservation immunisée contre les intempéries, les accidents, les évolutions de la technologie.
2/ Coût quasiment nul : l'enregistrement d'une clé se fait au moyen d'une transaction et coûte moins d'un euro. Pas d'abonnement à payer non plus.

Inconvénient :

1/ Il faut pouvoir conserver et assurer la transmission d'un mot de passe.
2/ Sous la contrainte, le détenteur de cryptomonnaies peut révéler le mot de passe à un escroc qui connait la méthode de récupération.

À propos de ces 2 inconvénients :

1/ Quelquesoit la méthode choisie pour conserver et transmettre ses données confidentielles, il y a en final toujours ce point sensible. C'est un vrai dilemme et on a l'impression de tourner en rond. Faut-il confier le mot de passe à un tiers ?  Conserver dans un support physique ? On retombe dans la même problématique qu'au départ. Là il s'agit de ne conserver secrètement qu'un seul mot de passe, et non pas un jeux de clés, seed, nr de compte, login, etc..  Ce qui réduit à l'extrême la complexité des options de conservation.

2/ Saucissonnage : il y a toujours moyen de contourner ce genre d'aléa plutôt déplaisant. Sous la contrainte, ou victime d'un chantage, le détenteur peut toujours, par exemple, révéler un mot de passe bidon qui permet de ne récupérer qu'une faible partie des fonds. Cela signifie qu'il faut rendre plus complexe la méthode et/ou qu'il faut multiplier les mots de passe. Et là on retombe de nouveau dans le dilemme de conservation de plusieurs données secrètes.


Dans la pratique comment cela se passe ?


Voici un petit exercice :

Aller voir l'adresse suivante : https://www.blockchain.com/btc/address/17pH65YUX4v8ZSwLEK2N75gSG6MbHUcvjz

Cliquer sur la transaction du 14 sept. 2018 : 21529....7022a6

Vers le bas de la page on a le texte :
(décodé) 6PRTJRjHeVphpX7G8zLmkSB56Z9AQxw7QLoD9V2SeESjm4xrXzHo78KcHN

Ceci est une clé privée stockée dans la Blockchain.

Aller dans https://www.bitaddress.org et cliquer Détails du Porte-Monnaie.

Copier / Coller la clé privée 6PRTJR....78KcHN, et cliquer Voir les détails

Saisir le mot de passe (Enter BIP38 Passphrase) plastrindrome et cliquer Decrypt BIP38

Après quelques secondes on peut visualiser les clés déchiffrées.

On peut aller constater que l'adresse publique (grillée maintenant !) a été utilisée en août/sept. 2017. : https://www.blockchain.com/btc/address/132kvhUHuRj69LZRF91z7m4pkgEyRDBkAx

On a donc bien une Clé Privée chiffrée enregistrée dans la Blockchain, elle fait 58 caractères. C'est dans le champ OP_RETURN qu'elle est stokée. Ce champ, optionnel, est limité à 80 caractères.

Cette démonstration m'a coûté 0,0001 BTC en frais ( 0,5 € ).

En ce qui me concerne j'ai une adresse publique du genre de celle de la démo (17pH...cvjz) avec laquelle je crée autant de transactions que j'ai de clés privées à conserver. Chacune de ces clés est donc chiffrée en BIP38 avec le même mot de passe.

Vous remarquerez que le mot de passe de cette démo (plastrindrome) est un mot qui n'existe pas dans le dico (vérifié sur Google, mais il le sera lorsque ce topic sera passé dans le robot de référencement Google !).

Ce que j'ai transmis déjà à mes héritiers : l'adresse publique du porte-monnaie, ainsi que la méthode que je viens d'expliquer.

Pour le mot de passe je me suis débrouillé pour qu'ils le trouvent facilement au moment opportun.

Dans 10, 20, 30 ans..... si le Bitcoin est toujours d'actualité : quelquesoit les technologies et les moyens d'explorer la blockchain, les héritiers, en possesion du mot de passe, n'auront plus qu'à récupérer les clés chiffrées. En principe les méthodes de chiffrement / déchiffrement devenues "anciennes", celles qu'on utilise actuellement, seront toujours connues et permettront de retrouver les clés originales pour déterrer le trésor.
Jump to: