portefeuille : La phrase de départ de 12 mots est-elle suffisamment sûre ?


La sécurité en bits d’un mnémonique de 12 mots qui a une somme de contrôle valide selon BIP39 n’est pas de 132 bits, mais plutôt de 128 bits, car les 4 derniers bits sont déterminés sur la base des 128 premiers bits – l' »entropie » initiale.

  • Même si la plage de 2 ^ 132 de tous les mnémoniques possibles est 16 fois plus grande que 2 ^ 128 (où (2 ^ 128) * 16 = 2 ^ 132), la somme de contrôle ne peut pas être prédite à moins qu’un attaquant ne puisse casser SHA256, car la somme de contrôle est calculé sur la base du résumé de hachage des 128 premiers bits formatés en tant que tableau d’octets

Donc, l’idée avec la somme de contrôle était de ralentir un attaquant de rechercher parmi tous les mnémoniques de 12 mots possibles dont il y en a 2 ^ 132, même si le nombre de valides est de 2 ^ 128 en termes de somme de contrôle valide (comme si réduisant la force de 12 mots à 11,6363636364 mots, puisque la somme de contrôle complète une partie du dernier mot), car un attaquant devrait exécuter l’algorithme SHA256 à chaque fois, ce qui ralentirait sa recherche par force brute.

En résumé, je pense qu’un mnémonique avec une somme de contrôle valide serait plus sûr qu’un sans somme de contrôle, sur la base qu’il est probablement moins probable que SHA256 soit craqué de sitôt, ce qui accélérerait autrement une recherche potentielle par force brute de tous les mnémoniques.

portefeuille : La phrase de départ de 12 mots est-elle suffisamment sûre ?

  • Cela signifie qu’un attaquant doit toujours rechercher dans la plage de 2 ^ 132 afin de trouver l’un des 2 ^ 128 valides (c’est-à-dire qu’il n’y a aucun moyen de rechercher uniquement la plage des valides, à moins que SHA256 ne soit cassé)

Noter : Si vous vouliez mettre votre sécurité au carré (c’est-à-dire l’augmenter à la puissance 2), un mnémonique de 24 mots qui représente 264 bits (moins une somme de contrôle de 8 bits) serait le carré de deux mnémoniques de 12 mots en termes de sécurité des bits comme 2^128*2^128 == 2^256.

Un tel bond en avant en matière de sécurité pourrait aider à protéger ultérieurement un utilisateur de l’algorithme de Grover exécuté sur un ordinateur quantique assez rapide qui pourrait effectuer une telle recherche par force brute n fois dans le « carré de n temps », par rapport aux ordinateurs classiques nécessitant n -temps.

De  :://en./wiki/:

L’algorithme de Grover pourrait forcer brutalement une clé cryptographique symétrique de 128 bits en environ 2 ^ 64 itérations ou une clé de 256 bits en environ 2 ^ 128 itérations.

En d’autres termes, un mnémonique de 12 mots verrait sa sécurité réduite à 64 bits (considérés comme dangereux) en termes de sécurité informatique classique, tandis qu’un mnémonique de 24 mots ne serait réduit qu’à 128 bits dans le même scénario.