Pages:
Author

Topic: XCP dans le futur ??? - page 2. (Read 6390 times)

legendary
Activity: 2114
Merit: 1693
C.D.P.E.M
April 28, 2014, 08:59:32 AM
#92
Il y a des jours ou je me souviens pas des codes d'entrée de chez moi alors 12 mots...
En plus étant une quiche en anglais sur les 12 j'en connais que 3
Tanpis ça sera copié collé pour moi et bout de papier mais c'est pas pratique
Avec Nxt au moins que je sois ailleurs en vacances en week end à l'hôtel c'est simple je connais ma pass phrase par cœur je peux me connecté à tout moment
Bref en parler ici ne changera rien je vais aller me plaindre sur le thread anglais tiens


Oui bonne idée, si il y'a plusieurs personnes qui sont intéressés par pouvoir choisir les 12 mots, on pourra ajouter ça dans la todo list.
A noter que les utilisateurs auront tendance a choisir une phrase avec un sens, ce qui diminue très fortement le nombre de possibilités, et donc la sécurité..


Édit
Par rapport à la mesure de sécurité ils peuvent ajouter un second authenticator ça fait pas de mal


A part les préférence utilisateurs (anonyme, et cela va changer), on ne garde aucune info sur le serveur. Quand tu rentre ton passphrase, il n'y pas d'authentification, mais simplement la génération des adresses correspondantes au passphrase. Tout ce passe dans ton browser.

 voici mes 113 mots :

abeille
chat
chien
ours
saumon
papa
maman
vache
cheval
france
pain
miel
tomate
amour
ouvrir
fermer
ordinateur
mais
mon
ton
sa
verbe
eau
soleil
terre
saturne
clavier
cochon
prune
orange
jaune
vert
table
chaise
voiture
train
car
bus
chouette
lion
savane
armoire
bureau
travail
vacances
montre
pendule
pile
face
porte
moquette
chaussure
arbre
fleur
rose
ligne
feuille
papier
crayon
clavier
clef
carton
carte
soupe
dessert
cactus
poubelle
moto
vitre
loyer
sac
fromage
vin
soda
roue
pneu
rouge
espagne
europe
monde
lune
renault
peugeot
manteau
robe
veste
pantalon
jupe
robe
dossier
classe
entreprise
paris
lyon
tours
nancy
pomme
orange
brebis
pizza
gentil
beau
moche
voir
toucher
sentir
partir
parler
montrer
tuer
aimer
entrer
sortir


sinon ici  (ahhhhhhhhhhhhhh j'ai trouvé le lien après avoir écris mes 113 premiers mots !!!!)
il y a 1750 mots qui sont sensés être connus d'un gamin de 4 ans
il faudrait enlever ceux qui ont des accents (é-è-à-â)  car si on a pas ces touches sur le clavier on est bloqué)

http://fr.wiktionary.org/wiki/Wiktionnaire:Liste_de_1750_mots_fran%C3%A7ais_les_plus_courants
legendary
Activity: 2156
Merit: 1131
April 28, 2014, 08:54:56 AM
#91
Avec 1600 mots, il y a déjà bien plus de combinaisons possibles qu'un mot de passe "classique" qui aura, maximum, une 100 aine de caractères différents : les lettres, les chifffres, les caractères spéciaux.
Bref "10 x 1 mot parmi 1600" est bien plus sécure qu'un mot de passe classique de 10 charactères !

Oui c'est clair. Je fais juste le gros lourd  Grin

Perso, j'utilise un mot de passe de plus de 29 caractères pour les données qui craignent, sinon beaucoup moins.

Après le hack de compte se fait à 99% par des copy/paste trojan qui remplace l'adresse de destination ou des keyloggers.
Ces trojans ne sont souvent même pas détectés par les antivirus car il s'agit de plugins installé dans le navigateur.
legendary
Activity: 1652
Merit: 1002
Bitcoin enthusiast!
April 28, 2014, 08:53:28 AM
#90
Avec 1600 mots, il y a déjà bien plus de combinaisons possibles qu'un mot de passe "classique" qui aura, maximum, une 100 aine de caractères différents : les lettres, les chifffres, les caractères spéciaux.

Bref "10 x 1 mot parmi 1600" est bien plus sécure qu'un mot de passe classique de 10 charactères !
legendary
Activity: 2156
Merit: 1131
April 28, 2014, 08:43:32 AM
#89
Ben tient, pas vraiment rassurant. Ça confirme mes calculs.
(((140^12/1693100000000000000)/3600)/24)/365=1.06
Environ 1 an en considérant les combinaisons de 140 mots. Je suis sûr qu'on peut trouver beaucoup de comptes avec 140 mots.
Désolé je ne comprend pas ton raisonnement. Il n'y aucun compte avec 140 mots. Tout les "comptes", sans exception, sont généré à partir de 1626 mots (pas 30, ni 37, ni 140)

Tout à fait. C'est généré à partir de 1626 mots mais d'habitude dans le cracking, on cible un compte. Là, on cible tous les comptes existant à la fois.
Donc à mesure que le le nombre de comptes augmente, la probabilité d'en cracker au moins un augmente.

Mathématiquement, si t=infini alors p, la probabilité de cracker un compte tend vers 1 (100%).


sr. member
Activity: 335
Merit: 255
Counterparty Developer
April 28, 2014, 08:37:18 AM
#88

Ben tient, pas vraiment rassurant. Ça confirme mes calculs.

(((140^12/1693100000000000000)/3600)/24)/365=1.06

Environ 1 an en considérant les combinaisons de 140 mots. Je suis sûr qu'on peut trouver beaucoup de comptes avec 140 mots.


Désolé je ne comprend pas ton raisonnement. Il n'y aucun compte avec 140 mots. Tout les "comptes", sans exception, sont généré à partir de 1626 mots (pas 30, ni 37, ni 140)
sr. member
Activity: 335
Merit: 255
Counterparty Developer
April 28, 2014, 08:34:40 AM
#87
Il y a des jours ou je me souviens pas des codes d'entrée de chez moi alors 12 mots...
En plus étant une quiche en anglais sur les 12 j'en connais que 3
Tanpis ça sera copié collé pour moi et bout de papier mais c'est pas pratique
Avec Nxt au moins que je sois ailleurs en vacances en week end à l'hôtel c'est simple je connais ma pass phrase par cœur je peux me connecté à tout moment
Bref en parler ici ne changera rien je vais aller me plaindre sur le thread anglais tiens


Oui bonne idée, si il y'a plusieurs personnes qui sont intéressés par pouvoir choisir les 12 mots, on pourra ajouter ça dans la todo list.
A noter que les utilisateurs auront tendance a choisir une phrase avec un sens, ce qui diminue très fortement le nombre de possibilités, et donc la sécurité..


Édit
Par rapport à la mesure de sécurité ils peuvent ajouter un second authenticator ça fait pas de mal


A part les préférence utilisateurs (anonyme, et cela va changer), on ne garde aucune info sur le serveur. Quand tu rentre ton passphrase, il n'y pas d'authentification, mais simplement la génération des adresses correspondantes au passphrase. Tout ce passe dans ton browser.
legendary
Activity: 2156
Merit: 1131
April 28, 2014, 08:33:47 AM
#86
Dans le cas du réseau XCP ça du sens car chaque compte est déterminé uniquement par le mot de passe. Donc même si en 6 mois de crack tu as une chance sur 1 millions de trouver 1 compte il faut multiplier cette chance par le nombre de compte.
Aujourd'hui il y a peu d'argent et peu de comptes donc c'est vrai que ça ne vaut pas le coup mais imagine que demain il y ai plusieurs milliers (voire millions) de compte ouvert et de meilleurs GPU.
Je dis ça pour dans 1 an ou deux. C'est dans pas si longtemps.
Non désolé. Ni dans 1 an, ni même dans un siècle à priori. Merci à Leteu pour avoir fait le calcul:
Quote
Leteu:
--- Quote from: farl4bit on March 10, 2014, 09:36:28 PM ---Looks great Welsey!
About the passphrase: I read that passphrases with random words are not really that safe. What is your opinion about that? Who's right?
--- End quote ---
It's irrelevant if these are "words", "letters" or ""numbers". What matters is  number of possible combinations and functionally secure randomness that is unpredictable.  Under the hood it's only 0 and 1 -  not words, letters or numbers.  His client is perfectly safe against brute force attack if it's secure random.
Try calculating the number of possible combinations and you will see it's not possible to go through the possible combinations even if top 50 super computers work together for centuries
http://www.top500.org/lists/2013/11/
The fastest super computer does  33,862 trillion calculations per second
This is being charitable as calculating one SHA256 requires hundreds of thousands of calculations so, the actual number will be much smaller 33 trillion.
Lets say 50 such computers exist. They don't -- only one such computer exists.
33,862 x 50 super computers = 1693100 trillion calculations per second
Total possible combinations on wesleh's client = 1626^12 = 341543870028173427817970975906355941376
50 such computers all work together:  341543870028173427817970975906355941376 / 1693100000000000000
=  201726932861717221556 seconds
((201726932861717221556 / 3600 ) / 24 ) / 365 ) =
6.3 trillion years
As you see it can't be brute forced.
https://nextcoin.org/index.php?topic=3975.25;wap2
EDIT: post trouvé en faisant un Google sur le chiffre 341543870028173427817970975906355941376

Ben tient, pas vraiment rassurant. Ça confirme mes calculs.

(((140^12/1693100000000000000)/3600)/24)/365=1.06

Environ 1 an en considérant les combinaisons de 140 mots. Je suis sûr qu'on peut trouver beaucoup de comptes avec 140 mots.

C'est con mais si on avait rajouté ne serais-ce qu'un mot (puissance 13), ça aurait multiplié par 148 le nombre d'années.

PS : Laissez tomber je chipote pour rien. Personne ne va investir dans le cracking de XCP, ça ne vaut pas le coup.
legendary
Activity: 1036
Merit: 1000
April 28, 2014, 08:21:17 AM
#85
Il y a des jours ou je me souviens pas des codes d'entrée de chez moi alors 12 mots...
En plus étant une quiche en anglais sur les 12 j'en connais que 3
Tanpis ça sera copié collé pour moi et bout de papier mais c'est pas pratique
Avec Nxt au moins que je sois ailleurs en vacances en week end à l'hôtel c'est simple je connais ma pass phrase par cœur je peux me connecté à tout moment
Bref en parler ici ne changera rien je vais aller me plaindre sur le thread anglais tiens

Sinon pour pas faire trop le rabat joie le wallet est super alors que du côté de la concurrence certains n'ont toujours pas de wallet et d'asset

Édit
Par rapport à la mesure de sécurité ils peuvent ajouter un second authenticator ça fait pas de mal
sr. member
Activity: 335
Merit: 255
Counterparty Developer
April 28, 2014, 08:15:15 AM
#84

Dans le cas du réseau XCP ça du sens car chaque compte est déterminé uniquement par le mot de passe. Donc même si en 6 mois de crack tu as une chance sur 1 millions de trouver 1 compte il faut multiplier cette chance par le nombre de compte.

Aujourd'hui il y a peu d'argent et peu de comptes donc c'est vrai que ça ne vaut pas le coup mais imagine que demain il y ai plusieurs milliers (voire millions) de compte ouvert et de meilleurs GPU.

Je dis ça pour dans 1 an ou deux. C'est dans pas si longtemps.


Non désolé. Ni dans 1 an, ni même dans un siècle à priori. Merci à Leteu pour avoir fait le calcul:

Quote
Leteu:

--- Quote from: farl4bit on March 10, 2014, 09:36:28 PM ---Looks great Welsey!

About the passphrase: I read that passphrases with random words are not really that safe. What is your opinion about that? Who's right?

--- End quote ---

It's irrelevant if these are "words", "letters" or ""numbers". What matters is  number of possible combinations and functionally secure randomness that is unpredictable.  Under the hood it's only 0 and 1 -  not words, letters or numbers.  His client is perfectly safe against brute force attack if it's secure random.

Try calculating the number of possible combinations and you will see it's not possible to go through the possible combinations even if top 50 super computers work together for centuries

http://www.top500.org/lists/2013/11/

The fastest super computer does  33,862 trillion calculations per second

This is being charitable as calculating one SHA256 requires hundreds of thousands of calculations so, the actual number will be much smaller 33 trillion.

Lets say 50 such computers exist. They don't -- only one such computer exists.

33,862 x 50 super computers = 1693100 trillion calculations per second

Total possible combinations on wesleh's client = 1626^12 = 341543870028173427817970975906355941376

50 such computers all work together:  341543870028173427817970975906355941376 / 1693100000000000000

=  201726932861717221556 seconds

((201726932861717221556 / 3600 ) / 24 ) / 365 ) =

6.3 trillion years

As you see it can't be brute forced.


https://nextcoin.org/index.php?topic=3975.25;wap2

EDIT: post trouvé en faisant un Google sur le chiffre 341543870028173427817970975906355941376
legendary
Activity: 2156
Merit: 1131
April 28, 2014, 07:54:54 AM
#83
Un mélange d'anglais, espagnol, italien, allemand, français pour brouiller les pistes?
Ou faire comme NxT un passphrase qu'on choisit nous mêmes avec des caractères spéciaux
On parle de 1626 mots. A part peut être pour une hypothétique puissance extra terrestre capable de voyager plus vite que la lumière, il est impossible trouver le passphrase avec une "dictionnary attack".
Possible si on se limite à moins de mots.
((30^12)/150000000000)/86400=41
Ainsi en se limitant à 30 combinaison de mots il faut 41 jours pour cracker tous les mots de passe de tous les comptes utilisant une série de 12 mots avec 8 AMD Radeon R9 290X.
Avec 80 GPU on arrive a cracker les combinaisons de 37 mots en 51 jours.
Oui et alors? Ce n'est pas le cas. C'est un dictionnaire de 1626 mots qui est utilisé pas de 30 ni de 37. Et aucun des 1626 mots n'a plus de chance d'être présent qu'un autre. Faire une attaque sur un échantillon de 30 ou 37 mots n'a aucun sens.

Dans le cas du réseau XCP ça du sens car chaque compte est déterminé uniquement par le mot de passe. Donc même si en 6 mois de crack tu as une chance sur 1 millions de trouver 1 compte il faut multiplier cette chance par le nombre de compte.

Aujourd'hui il y a peu d'argent et peu de comptes donc c'est vrai que ça ne vaut pas le coup mais imagine que demain il y ai plusieurs milliers (voire millions) de compte ouvert et de meilleurs GPU.

Je dis ça pour dans 1 an ou deux. C'est dans pas si longtemps.
sr. member
Activity: 335
Merit: 255
Counterparty Developer
April 28, 2014, 07:35:17 AM
#82
Un mélange d'anglais, espagnol, italien, allemand, français pour brouiller les pistes?
Ou faire comme NxT un passphrase qu'on choisit nous mêmes avec des caractères spéciaux
On parle de 1626 mots. A part peut être pour une hypothétique puissance extra terrestre capable de voyager plus vite que la lumière, il est impossible trouver le passphrase avec une "dictionnary attack".

Possible si on se limite à moins de mots.

((30^12)/150000000000)/86400=41

Ainsi en se limitant à 30 combinaison de mots il faut 41 jours pour cracker tous les mots de passe de tous les comptes utilisant une série de 12 mots avec 8 AMD Radeon R9 290X.

Avec 80 GPU on arrive a cracker les combinaisons de 37 mots en 51 jours.



Oui et alors? Ce n'est pas le cas. C'est un dictionnaire de 1626 mots qui est utilisé pas de 30 ni de 37. Et aucun des 1626 mots n'a plus de chance d'être présent qu'un autre. Faire une attaque sur un échantillon de 30 ou 37 mots n'a aucun sens.


legendary
Activity: 2156
Merit: 1131
April 28, 2014, 07:23:45 AM
#81
Un mélange d'anglais, espagnol, italien, allemand, français pour brouiller les pistes?
Ou faire comme NxT un passphrase qu'on choisit nous mêmes avec des caractères spéciaux
On parle de 1626 mots. A part peut être pour une hypothétique puissance extra terrestre capable de voyager plus vite que la lumière, il est impossible trouver le passphrase avec une "dictionnary attack".

Possible si on se limite à moins de mots.

((30^12)/150000000000)/86400=41

Ainsi en se limitant à 30 combinaison de mots il faut 41 jours pour cracker tous les mots de passe de tous les comptes utilisant une série de 12 mots avec 8 AMD Radeon R9 290X.

Avec 80 GPU on arrive a cracker les combinaisons de 37 mots en 51 jours.

EDIT : il est possible que je me plante dans mes calculs mais bref, je ne ferais pas confiance à des mots de passe imposés automatiquement.
sr. member
Activity: 335
Merit: 255
Counterparty Developer
April 28, 2014, 07:16:45 AM
#80

Un mélange d'anglais, espagnol, italien, allemand, français pour brouiller les pistes?

Ou faire comme NxT un passphrase qu'on choisit nous mêmes avec des caractères spéciaux

On parle de 1626 mots. A part peut être pour une hypothétique puissance extra terrestre capable de voyager plus vite que la lumière, il est impossible trouver le passphrase avec une "dictionnary attack".

Concernant le mélange des langues, l'idée est que l'utilisateur puisse apprendre par coeur ces 12 mots, donc ça ne ferait que compliquer les choses.
Par contre si quelqu'un prend le temps de faire une liste de 1626 mots en français, ça serait effectivement sympa!

Pour finir, je pense que 99% des gens préfèrent cliquer sur un bouton, et obtenir 12 mots que l'on peut apprendre par coeur assez facilement, plutôt que de se prendre la tête à écrire X mots avec des caractères spéciaux.


EDIT:
Pour info voici le script utilisé: https://github.com/ggozad/mnemonic.js
legendary
Activity: 1036
Merit: 1000
April 28, 2014, 06:22:32 AM
#79

Le process est très con ou peu intuitif.


Les suggestions sont les bienvenues.

(je trouve ça hyper facile à cracker avec une diccionary attack !!).

:-)) mais oui bien sûr!

Un mélange d'anglais, espagnol, italien, allemand, français pour brouiller les pistes?
Ou faire comme NxT un passphrase qu'on choisit nous mêmes avec des caractères spéciaux
sr. member
Activity: 335
Merit: 255
Counterparty Developer
April 28, 2014, 06:05:11 AM
#78

Le process est très con ou peu intuitif.


Les suggestions sont les bienvenues.

(je trouve ça hyper facile à cracker avec une diccionary attack !!).

:-)) mais oui bien sûr!
legendary
Activity: 1036
Merit: 1000
April 28, 2014, 05:09:45 AM
#77
Bon je suis entrain de crée mon counterwallet mais je suis deja bloqué sur la pass phrase
C'est quoi qu'il faut saisir au juste? 12 mots?
Car j'ai essayé mais il se passe rien je peux pas cliqué sur Open Wallet
Faut t'il mettre des espaces entre chaque mots?
Par exemple : pipi caca crotte merde chien chat pigeon pute conne salope chienne chatte ça fait 12 mots  Undecided

Le process est très con ou peu intuitif.

Il faut créer une nouvelle wallet, noter le mot de passe qui est une longue phrase avec des mots (je trouve ça hyper facile à cracker avec une diccionary attack !!), réécrire le mot de passe juste après et enfin se connecter.

Pour se connecter par la suite il faut copier/coller la longue phrase.



lool j'avais pas compris qu'il fallait recopié la phrase
mais c'est con c'est un coup a oublié ou a se faire hacké
ils auraient du faire comme tout le monde
je me sens pas très rassuré du coup
bref je met un lien pour ceux qui savent pas comment importer la clé du blockchain wallet au xcp wallet
https://www.youtube.com/watch?v=Gj11Lmc7GMU&feature=youtu.be

legendary
Activity: 2156
Merit: 1131
April 28, 2014, 03:53:24 AM
#76
Bon je suis entrain de crée mon counterwallet mais je suis deja bloqué sur la pass phrase
C'est quoi qu'il faut saisir au juste? 12 mots?
Car j'ai essayé mais il se passe rien je peux pas cliqué sur Open Wallet
Faut t'il mettre des espaces entre chaque mots?
Par exemple : pipi caca crotte merde chien chat pigeon pute conne salope chienne chatte ça fait 12 mots  Undecided

Le process est très con ou peu intuitif.

Il faut créer une nouvelle wallet, noter le mot de passe qui est une longue phrase avec des mots (je trouve ça hyper facile à cracker avec une diccionary attack !!), réécrire le mot de passe juste après et enfin se connecter.

Pour se connecter par la suite il faut copier/coller la longue phrase.

sr. member
Activity: 335
Merit: 255
Counterparty Developer
April 27, 2014, 09:04:39 PM
#75
Bon je suis entrain de crée mon counterwallet mais je suis deja bloqué sur la pass phrase

C'est quoi qu'il faut saisir au juste? 12 mots?
Car j'ai essayé mais il se passe rien je peux pas cliqué sur Open Wallet
Faut t'il mettre des espaces entre chaque mots?

Par exemple : pipi caca crotte merde chien chat pigeon pute conne salope chienne chatte ça fait 12 mots  Undecided


  Grin il faut cliquer sur le gros bouton vert "Create New Wallet"..
legendary
Activity: 1036
Merit: 1000
April 27, 2014, 04:25:42 PM
#74
Bon je suis entrain de crée mon counterwallet mais je suis deja bloqué sur la pass phrase

C'est quoi qu'il faut saisir au juste? 12 mots?
Car j'ai essayé mais il se passe rien je peux pas cliqué sur Open Wallet
Faut t'il mettre des espaces entre chaque mots?

Par exemple : pipi caca crotte merde chien chat pigeon pute conne salope chienne chatte ça fait 12 mots  Undecided
legendary
Activity: 2114
Merit: 1693
C.D.P.E.M
April 14, 2014, 09:41:35 AM
#73
I tried to transfer xcp from blockchain address to counterwallet. I take private key from the blockchain BTC wallet under the option " Export unencrypted and and Bitcoin-Qt format". When I imported the private key to counterwallet, it shows "Not a valid private key". Anyone know how to solve this problem? Many thanks.
anybody help me?
Importing uncompressed keys is high on our todo list.

Le XCP wallet en ligne ne permet pas encore d'importer les clés privés depuis d'autres type de wallet !!


Ok c'est bizarre
la toute première fois que j'ai essayé (7 avril) j'ai vu les aaa XCP  que j'ai sur mon adresse mais je ne pouvais pas sweeper car j'aivais 0 BTC sur l'adresse pour payer les fees.

Et maintenant que j'ai mis 0.007BTC pour les fees ça me dit que ce n'est pas une bonne private key.

J'avais peur d'avoir fait une boulette et d'avoir corrompu la clef ou autre.

Bref okey... wait and see

Merci SR

Ce bug a été corrigé. Les clés compressées n'était plus acceptées à cause d'un contrôle un peu trop strict ajouté pour corriger un autre bug.
Maintenant tous les formats de BCI sont acceptés. Si vous avez des problèmes n'hésitez pas m'envoyer un MP (je reçois un mail ça sera plus rapide). Merci bien.

C'est bon ça marche
Pages:
Jump to: