Если другое устройство не обладает такими уязвимостями, это не повод перейти на него?
Я имел ввиду, работу с доверенным устройством через скомпрометированную систему.
Любая криптосистема строится на предположении того, что система/канал через которую происходит обмен информацией - скомпроментирован. Для этого собственно оно и нужно. На
абсолютно доверительной системе никакое шифрование и ухищрения не нужны.
Проблема в том, что Trezor One не имеет клавиатуры. Ключевая фраза вводится с компьютера и сами слова доступны, а секретом остаётся последовательность ввода слов, а это принципиально снижает мощность секрета до 24!=2^79, что совершенно неадекватно.
Ну вам выше скинули ссылку на видео, где вводится с экрана Трезора. Это раз
Во вторых, и на устройстве можно вводить с виртуальной клавиатуры, как встроенной так и любой другой. Кейлогер здесь не поможет, максимум можно фотографировать экран и/или считывать координаты мышки. Но координаты помогут только если знаешь как выглядит клавиатура.
А третий момент, что изначальная мнемоника отображается на экране Трезора, собственно для бэкапа. Поэтому момент "ввода сид фразы" не совсем понятен. Если вы хотите восстановить кошелек, всегда ведь можно подготовить систему, чтобы уменьшить вероятность неприятных ситуаций.
Во-первых, неправильно используете термин
энтропия.
Во-вторых, кошелькам не требуется что-то случайное для шифрования, иначе будет не восстановить.
В третьих, брать внешний /dev/urandom нельзя, так как он, мы полагаем, скомпрометирован.
Вполне правильно я его использую. Я правда не совсем понял термин "изначальная фраза", вот это да. Поэтому мог не к тому месту написать. Возможно так оно и есть, потому что далее вы пишете о шифровании, а я имел ввиду изначальную "затравку" сида.