Zero-email account recovery demo — test the protocol locally
A diceware passphrase will be generated server-side. Your recovery word is HMAC-derived client-side — the raw word never leaves your browser.
Classic authentication with username + password.
Enter your username and the diceware passphrase you saved at registration. You'll get a new password.
Tout est calculé dans le navigateur — aucune passphrase ne quitte cette page. Convention SelfRecover : wordlist EFF officielle (7 776 mots, CC-BY 3.0), jamais de mini-version "pour la démo".
La méthode originelle du diceware. Les dés physiques produisent une entropie cryptographique au moins équivalente à celle d'un RNG logiciel — et supérieure en modèle de confiance, car elle ne dépend d'aucun ordinateur.
11111 à 66666).
Imprime-la si possible.
32145.
Cherche-le dans la table → tu trouves UN mot précis (ex: 32145 → horseshoe).
Pas de dés sous la main ? Le navigateur peut générer une passphrase
via crypto.getRandomValues() avec rejection sampling sur
la wordlist EFF. Entropie strictement équivalente à
la méthode physique sur la passphrase elle-même, sous réserve de
confiance dans le RNG OS / navigateur.
N mots EFF + suffixe libre. L'entropie totale = entropie diceware + entropie zxcvbn du suffixe.
Hypothèse de l'attaquant pour le temps de cassage : 10¹² essais/seconde (cluster GPU haut de gamme, hash hors ligne). Sources : EFF Diceware, zxcvbn.
Enter your public identifier and your recovery word. The browser will HMAC-derive it locally before sending — the raw word never reaches the server. Open your browser's DevTools console to see the derivation in action.