- Joined
- Sep 5, 2022
- Messages
- 1
- Reaction score
- 1
- Points
- 1
Certains de mes fichiers doivent impérativement être sécurisés. Je conserve ces fichiers dans un conteneur VeraCrypt crypté, sur un disque SSD crypté. Il est donc essentiel d'avoir un mot de passe pour mon disque SSD qui soit suffisamment difficile à trouver, même pour le gouvernement.
Le problème est que le mot de passe du disque SSD est très complexe, alors je le garde dans un autre conteneur VC avec un mot de passe dont je me souviens dans 100% des cas, mais qui n'est pas assez fort. Le mot de passe du SSD est stocké dans ce format : (beaucoup de caractères aléatoires)+(mot de passe réel avec quelques caractères leurres)+(d'autres beaucoup de caractères aléatoires).
Ainsi, au lieu de conserver le mot de passe du disque SSD sous forme de texte, je souhaite utiliser un algorithme qui générera le mot de passe réel du disque SSD, en utilisant comme point de départ un autre texte.
Disons que j'ai ces caractères aléatoires comme point de départ. "B|(=h&jMRSl(Hz2IO2". Je les convertirai en texte ASCII "66 124 40 61 104 38 106 77 82 83 108 40 72 122 50 (+ trois chiffres supplémentaires avant les trois derniers ASCII, ex. 44) 73 79 50". Ensuite, je convertirai la version ASCII en SHA256 "c2338bdaca948b6d30c135817bce23488713e35e635da7f898dd5d6af0c80b5f" , et ce sera le nouveau mot de passe du SSD.
Je pense que c'est une solution valable à mon problème. Mais, comme je n'ai pas d'expérience en cryptographie, ma question est de savoir si c'est un moyen sûr de conserver un mot de passe suffisamment difficile à craquer et quelles sont les chances qu'un spécialiste en cryptographie du gouvernement trouve le mot de passe final (en supposant que je ne fasse pas d'erreurs stupides).
Le problème est que le mot de passe du disque SSD est très complexe, alors je le garde dans un autre conteneur VC avec un mot de passe dont je me souviens dans 100% des cas, mais qui n'est pas assez fort. Le mot de passe du SSD est stocké dans ce format : (beaucoup de caractères aléatoires)+(mot de passe réel avec quelques caractères leurres)+(d'autres beaucoup de caractères aléatoires).
Ainsi, au lieu de conserver le mot de passe du disque SSD sous forme de texte, je souhaite utiliser un algorithme qui générera le mot de passe réel du disque SSD, en utilisant comme point de départ un autre texte.
Disons que j'ai ces caractères aléatoires comme point de départ. "B|(=h&jMRSl(Hz2IO2". Je les convertirai en texte ASCII "66 124 40 61 104 38 106 77 82 83 108 40 72 122 50 (+ trois chiffres supplémentaires avant les trois derniers ASCII, ex. 44) 73 79 50". Ensuite, je convertirai la version ASCII en SHA256 "c2338bdaca948b6d30c135817bce23488713e35e635da7f898dd5d6af0c80b5f" , et ce sera le nouveau mot de passe du SSD.
Je pense que c'est une solution valable à mon problème. Mais, comme je n'ai pas d'expérience en cryptographie, ma question est de savoir si c'est un moyen sûr de conserver un mot de passe suffisamment difficile à craquer et quelles sont les chances qu'un spécialiste en cryptographie du gouvernement trouve le mot de passe final (en supposant que je ne fasse pas d'erreurs stupides).