Где ваш анализ, что 128 бит энтропии требуется?
128 бит не является абсолютным требование, это удобное правило. Вы можете прийти в основном это число, сделав консервативные оценки относительно потребностей в энергии грубой силы (например, при условии оптимального классического компьютера, инкремент счетчика, требуется около 240 миллионов тонн тротила энергии, эквивалентного приращения от 0 до 2 ^ 128-1, которая явно защищена от любой модели угроз или алгоритмических ускорений вы хотите предположить)
Это, а также тот факт, что 128 битых безопасность почти всегда очень дешево, чтобы привел к традиционной мудрости, криптосистемы с меньшей безопасности, чем являются змеиным маслом. Вы, вероятно, можете упасть пару бит и волновое требование укрепления на него и пройти тест запаха, но не намного больше, чем это.
Вся система Bitcoin была разработана, чтобы обеспечить по крайней мере 128 бит безопасности по этой причине.
Кроме того, почему детерминированный бумажник, удерживаемый до более высокого стандарта, чем зашифрованный бумажник? Почему не магистральный клиент затем отклонить любую фразу без 128 бит энтропии.
Поскольку большинство нападавших не будут иметь зашифрованный бумажник. Ваша безопасность ключевая фраза PLUS бумажник, который является чрезвычайно высокий уровень, чем просто ключевой фразы. Пояс и подвязки. И то, что я описываю для детерминированных кошельков фактически то же самое: что-то у вас есть (случайное зерно) и то, что вы знаете (ключевая фраза).
Более того, вы не можете реально измерить энтропию. Вы можете сделать предположение, основанное на предполагаемых исходные моделях, но вы не знаете его, если вы не генерироваться его. Отвергая пароли некоторой упрощенной модели фактически уменьшает энтропию.
Это в сочетании с солью будет сделать даже 30 бит или 40 бит энтропии невозможно грубой силы.
Вау Вау Вау. Полная остановка. Поваренная соль? Где это «соль» взялось? Если вы сделаете «соль», по крайней мере, 128 бит и хранить его у вас есть _exactly_, что я описал. И это прекрасная вещь: до тех пор, пока существует достаточно энтропии от сильно случайных источников, чтобы слепые атаки неосуществимо, то его все хорошо. Но вам все равно придется записать эту соль где-нибудь.
(И если вы укрепления вам также необходимо сохранить количество укрепляющее, если вы всегда укрепиться до наименьшего общего знаменателя)
Это довольно трудно рассуждать об усилении, потому что вы не можете вообще доказать, что не существует способ быстрого доступа его. В самом деле, если предположить, что квантовое вычисление вы получаете минимальное убыстрение SQRT (п) для любой возможной схемы укрепления. Укрепление имеет практическое значение и должны использоваться всякий раз, когда слабые пароли могут быть использованы, но это не является заменой реальной энтропии.
Пример высокой безопасности детерминированного бумажника:
Вы предполагаете, что ключевая фраза имеет 40 бит энтропии, это фундаментальная ошибка. Многочисленные исследования показали, что его в принципе невозможно получить высокие ключевые фразы энтропии от людей, даже если дать им отличные советы. Люди на этом форуме часто хвастались их ох как безопасные схемы, которые на самом деле обеспечивают довольно мало энтропию. Это не потому, что они плохи или глупы, или потому, что они заслуживают того, чтобы получить robbed- быть случайным является то, что люди просто не умеют.
(30 минут предположение безумно слишком- почти все пользователи будут выбирать менее безопасную альтернативу за 30 минут- в ожидании, но любой другой, снимая фактор 100, не то, что нарушает ваши аргументы)
Более того, даже если пользователь плохо и глупо, и заслуживает того, чтобы получить robbed- когда они _do_ ограбят репутацию всей системы под сомнение. Ответственный безопасности сознательных разработчикам создавать системы, которые остаются в безопасности даже в лице пользователя stupidity- те, которые только не в условиях неудержимого героической глупости WHOS глупости были бы очевидны даже самых неискушенных наблюдателей.
Даже самые умные пользователи иногда будут делать boneheaded ходы, так что даже если вы уверены, что вы лучше, чем обычный пользователь мог вы все еще должны сильно предпочитают программное обеспечение, которое не беспричинно уязвима ошибки оператора. Любой разработчик, который не предполагая, что их пользователи будут делать ошибки, будет выбирать пароли с меньшим количеством энтропии, то они думают, что у них есть, будет течь частичные пароли к плечу серферов и т.д. просто не изучали пространства проблемы достаточно трудно.