-
@freemindtronic Non, vous êtes borné à vendre de la snake oil crypto et à ne rien comprendre à la sécurité…
-
@freemindtronic C’est l’ensemble de vos algos, comment vous générez les clefs, pourquoi vous pensez que votre générateur est un CSPRNG, comment vous garantissez la non réutilisation, comment vous procédez à l’échange de clef nécessaire pour AES […]
-
@freemindtronic Qu’est-ce qui vous fait penser que votre « blockchain physique » est bien un CSPRNG par exemple. Donc que vous devez prouvez qu’il génère des nombres non prédictibles (connaissant les N-1 précédents, on ne doit pas pouvoir deviner N, quelque soit la taille de N)
-
@freemindtronic Quelle est son entropie théorique ? Utiliser des clefs de 128bits mais avec une entropie de moins de 64bits , c’est du suicide.
-
@freemindtronic Comment procédez-vous à l’échange de la clef et de l’IV sachant que ça ne peut pas être du PSK (sinon réutilisation…) et que le canal est non fiable (NFC) ?
-
@freemindtronic Une fois qu’on aura un système plus ou moins fiable sur le papier, on pourra ensuite s’attaquer aux détails d’implémentation pratiques. […]
-
@freemindtronic Existe-t-il des oracles quelconques (code d’erreur, timing…) permettant des attaques par canal auxilliaire. Le système est-il faillible à des attaques par texte clair connu ? Chiffré ? Choisi ?
aeris22’s Twitter Archive—№ 75,637