Câu hỏi Làm cách nào để tạo mật khẩu đáng nhớ? [đã đóng]


TL; DR: máy phát mật khẩu đáng nhớ bảo mật như thế nào, với thực tế là mật khẩu 'đáng nhớ' là một tập con của tổng không gian mật khẩu? Entropy lớn như thế nào trong mật khẩu đáng nhớ so với mật khẩu ngẫu nhiên?

Bất cứ khi nào tôi cần mật khẩu mới, tôi sử dụng một số công cụ để tạo ra những mật khẩu dễ nhớ, nhưng tôi đã tự hỏi làm thế nào an toàn này thực sự có thể được.

Sử dụng trình tạo số ngẫu nhiên xkcd có lẽ khá tệ, cat /dev/random có lẽ khá tốt, nhưng việc tạo mật khẩu đáng nhớ có vẻ phức tạp hơn một chút.

Bất cứ khi nào một chương trình tạo ra một mật khẩu đáng nhớ, nó chỉ sử dụng một tập hợp con của tổng số không gian mật khẩu có sẵn, và nó không rõ ràng với tôi bao nhiêu không gian này. Tất nhiên một mật khẩu dài sẽ giúp ích trong trường hợp này, nhưng nếu phần 'đáng nhớ' của chương trình là quá dự đoán được, mật khẩu của bạn không phải là rất tốt cuối cùng.

Một số công cụ tôi biết:

  • pwgen - có vẻ ok, nhưng mật khẩu không quá đáng nhớ
  • Trợ lý mật khẩu Mac - tạo ra mật khẩu đáng nhớ nhưng không rõ với tôi cách thức hoạt động của nó.

Cập nhật: Cảm ơn sự hiểu biết về entropy mật khẩu lý thuyết và khả năng ghi nhớ, nhưng tôi cũng đang tìm kiếm khía cạnh thực tế của việc tạo ra các mật khẩu này.

Làm thế nào để tôi chọn một mật khẩu như vậy trong thực tế, và cụ thể: entropy của pwgen hoặc Mac Password Assistant (MPA) là gì? Ví dụ: nếu MPA có một cơ sở dữ liệu rất nhỏ của các từ và tạo mật khẩu dự đoán? Có lẽ đây là một chút về mặt tôi, nhưng tôi tò mò liệu có ai có thể làm sáng tỏ điều này không.

Cập nhật II: Mặc dù câu hỏi này nhận được rất nhiều câu trả lời về việc tạo mật khẩu, nhưng không có câu hỏi nào được đảm bảo an toàn. Câu hỏi vẫn mở và chờ đợi câu trả lời.


4
2017-08-31 09:08


gốc


Chờ đợi, getRandomNumber là xấu? - ta.speot.is
Rất tiếc, hầu hết các trang web đều có giới hạn độ dài để ngăn chặn kỹ thuật, nhưng tốt hơn "mật khẩu" là "cụm mật khẩu", chẳng hạn như "oldmotherhubbard" hoặc "ahottimeintheoldtowntonight". Đây là nhiều ký tự để nhập nhưng chúng chảy tự nhiên hơn từ các ngón tay và dễ nhớ hơn. - Daniel R Hicks


Các câu trả lời:


Quên bất kỳ "chương trình thông minh" của mật khẩu soạn. Các tin tặc biết tất cả các thủ thuật (leetspeak, ghép nối các từ, thêm số vv) bằng cách phân tích danh sách mật khẩu bị đánh cắp. Thông tin mở rộng trong Security Now tập 366 "Cập nhật mật khẩu nứt: Cái chết của 'thông minh'" (hoặc đọc bảng điểm).

Tôi khuyên bạn nên sử dụng trình tạo mật khẩu tốt như LastPass (cũng được thảo luận chi tiết trong phần Bảo mật ngay bây giờ tập 256) để tạo mật khẩu ngẫu nhiên cho bạn. Con người xấu một cách ngẫu nhiên (hoặc là tạo ra nó hoặc là phát hiện nó)

Nếu bạn thực sự muốn mật khẩu đáng nhớ, bạn có thể muốn sử dụng mật khẩu haystack kỹ thuật như là một thay thế cho khó nhớ các kết hợp ngẫu nhiên. Ở đây bạn nối thêm một chuỗi lặp đi lặp lại (123 123 123) vào một chuỗi ngắn chứa entropy tối đa (D0g!).

Dù bạn chọn phương pháp nào, tạo mật khẩu của bạn ít nhất 12 ký tự. Tất cả các Mật khẩu 8 ký tự có thể bị nứt trong 13 giờtrên máy tích hợp với chi phí $ 12000 (chủ yếu cho các GPU)


2
2017-09-20 07:55



Cảm ơn, đây là điều tôi đang tìm kiếm. Câu trả lời của bạn có vẻ là 'bạn không thể'. - Tim


 Máy phát mật khẩu đáng nhớ an toàn như thế nào?

Thật dễ dàng để đưa ra ý kiến ​​cá nhân và định tính về điều này, tôi nghĩ tốt hơn là nên tìm kiếm một số câu trả lời định lượng theo cách nào đó đo lường mức độ bảo mật một cách khách quan.

Xem Wikipedia

Xét rằng entropy của tiếng Anh viết ít hơn 1,1 bit cho mỗi ký tự, [2]   mật khẩu có thể tương đối yếu. NIST đã ước tính rằng 23   cụm từ thông qua ký tự "IamtheCapitanofthePina4" chứa 45   cường độ bit. Phương trình được sử dụng ở đây là: [3]

4 bit (ký tự thứ 1)   + 14 bit (ký tự 2–8) + 18 bit (ký tự 9–20) + 3 bit (ký tự 21–23) + 6 bit (tiền thưởng cho chữ hoa, chữ thường, và   chữ số) = 45 bit

Sử dụng hướng dẫn này, để đạt được 80 bit   sức mạnh được đề xuất cho an ninh cao (phi quân sự) bởi NIST,   cụm từ mật khẩu sẽ cần dài 58 ký tự, giả sử bố cục   bao gồm chữ hoa và chữ số. Có chỗ để tranh luận   về khả năng ứng dụng của phương trình này, tùy thuộc vào số   bit của entropy được gán. Ví dụ: các ký tự trong   mỗi từ có 5 chữ cái chứa 2,3 bit entropy, có nghĩa là   chỉ cần một mật khẩu 35 ký tự để đạt được 80 bit   sức mạnh. [4]

...

Cụm mật khẩu khác với mật khẩu. Mật khẩu thường ngắn — sáu đến mười ký tự.   Mật khẩu như vậy có thể đủ cho các ứng dụng khác nhau (nếu thường xuyên   thay đổi, nếu được chọn bằng chính sách phù hợp, nếu không tìm thấy   từ điển, nếu đủ ngẫu nhiên và / hoặc nếu hệ thống ngăn   đoán trực tuyến, v.v.) chẳng hạn như:

  • Đăng nhập vào hệ thống máy tính
  • Đàm phán các khóa trong cài đặt tương tác (ví dụ: sử dụng   thỏa thuận khóa được xác thực bằng mật khẩu)
  • Bật thẻ thông minh hoặc mã PIN cho   thẻ ATM (ví dụ: nơi dữ liệu mật khẩu (hy vọng) không thể là   trích xuất)

Nhưng mật khẩu thường không an toàn để sử dụng làm khóa   hệ thống bảo mật độc lập (ví dụ: hệ thống mã hóa) hiển thị   dữ liệu để kích hoạt mật khẩu ngoại tuyến đoán bởi kẻ tấn công.   cần thiết] Cụm mật khẩu thường mạnh hơn và rõ ràng hơn   lựa chọn trong những trường hợp này. Đầu tiên, chúng thường là (và luôn luôn là)   lâu hơn — 20 đến 30 ký tự trở lên là điển hình — làm cho một số loại   các cuộc tấn công bạo lực hoàn toàn không thực tế. Thứ hai, nếu được chọn,   chúng sẽ không được tìm thấy trong bất kỳ cụm từ hoặc từ điển trích dẫn nào, do đó,   tấn công từ điển sẽ gần như không thể. Thứ ba, chúng có thể   có cấu trúc dễ nhớ hơn mật khẩu mà không bị   viết xuống, giảm nguy cơ trộm cắp bản cứng. [cần dẫn nguồn].   Tuy nhiên, nếu cụm từ mật khẩu không được bảo vệ một cách thích hợp   người xác thực và cụm mật khẩu rõ ràng được tiết lộ rằng việc sử dụng nó là không   tốt hơn các mật khẩu khác. Vì lý do này, chúng tôi khuyên rằng   cụm từ mật khẩu không được sử dụng lại trên các trang web khác nhau hoặc duy nhất và   dịch vụ.

Ngoài ra Jeff Atwood của giáo xứ này đã xuất bản suy nghĩ của anh ấy về chủ đề này, kết thúc với

Cụm mật khẩu rõ ràng có thể sử dụng được nhiều hơn mật khẩu "bảo mật" truyền thống. Họ cũng rất có khả năng được an toàn hơn. Ngay cả cụm từ mật khẩu tồi tệ nhất ngây thơ như "đây là mật khẩu của tôi" không phải là tất cả những gì có thể tấn công, ít nhất là khi so sánh với các từ tương đương của chúng, ví dụ: "mật khẩu".

Dễ dàng hơn trên người dùng, khó khăn hơn cho tin tặc: đó là tổng số không có trí tuệ. Tôi đã sử dụng mật khẩu trên bảng trên tất cả các hệ thống tôi sử dụng.


Cập nhật:

Vì nhiều người đề cập đến XKCD và XKCD một cách rõ ràng cung cấp một URL để nhúng hình ảnh ...

XKCD


9
2017-08-31 09:23



Cụm mật khẩu rõ ràng có thể sử dụng được nhiều hơn mật khẩu "bảo mật" truyền thống. Tôi đồng ý với điều này. - Sam Liao
Tôi không đồng ý với logic mà chỉ đơn giản là các từ nối chuỗi tồn tại trong từ điển sẽ làm cho mật khẩu của bạn tốt hơn ... Giả sử bạn có 10 ^ 6 từ trong từ điển của bạn và chuỗi 4 cùng nhau: cho kết quả có thể (10 ^ 6) ^ 4 hoặc 10 ^ 24 kết hợp. Bây giờ, lấy mật khẩu 12 ký tự (giả sử các ký tự hợp lệ là tất cả các chữ cái, số và ký hiệu cho các số đó, cho phép 26 + 26 + 10 + 10 = 72 ký tự để chọn) và chúng tôi có 72 ^ 12 ~ = 2 x 10 ^ 22 kết hợp, hoặc khoảng 50 lần ít hơn chuỗi 4 từ tiếng Anh với nhau. Từ góc độ bảo mật, chúng công bằng! - Breakthrough
Hơn nữa, nếu bạn tăng độ dài mật khẩu của mình lên 14-15 ký tự, bạn có nhiều thứ tự độ lớn tốt hơn so với các từ kết nối với nhau - và đó là bỏ qua thực tế là tôi thậm chí không bao gồm tất cả các ký tự ASCII có thể bạn có thể sử dụng để tạo mật khẩu (có ít nhất Thêm 10 nữa), điều này sẽ làm tăng thêm số lượng kết hợp trong nhận xét trước của tôi. - Breakthrough


Có hai cách để phá vỡ một mật khẩu - tấn công bạo lực và từ điển (có một thứ ba - whick sẽ là nắm lấy mật khẩu băm và crack nhưng cho phép bỏ qua điều đó bây giờ). Chiều dài thường làm cho các cuộc tấn công bạo lực mạnh hơn, mặc dù một phần cứng chuyên dụng cracker, hoặc một GPU dựa cracker sẽ tăng tốc độ những thứ lên đáng kể.

Các cuộc tấn công từ điển dựa vào những người sử dụng các từ. Tuy nhiên 2 từ sẽ làm cho nó khó khăn hơn (vì họ sẽ phải lặp lại thông qua 2 kết hợp từ là tốt, và ba từ ... Thay thế cũng làm tăng khả năng mà bạn cần phải đi qua).

Cá nhân tôi sử dụng cụm mật khẩu dài nhiều từ, với các sửa đổi cho mỗi trang web và các thay thế khác nhau. Tôi cũng thường nhớ mật khẩu như một số điện thoại, sử dụng 8 chữ số, và nhớ chúng theo cặp, sau đó chuyển đổi chúng trở lại. Mọi người nhớ số điện thoại và bị ẩn dễ dàng. Ghép nối điều đó với việc có một cá nhân ruleset và nó trở nên dễ dàng hơn.

Tôi muốn lưu ý rằng hầu hết các mật khẩu đột phá lớn xảy ra ở cuối máy chủ và việc có mật khẩu bảo mật sẽ không giúp ích gì - có mật khẩu duy nhất trên trang web.


2
2017-08-31 09:19



Và tất nhiên, có một truyện tranh xkcd cho mật khẩu quá. Và có một triển khai máy phát điện làm việc sử dụng phương pháp này. - Bob


Có thực sự cần thiết cho tất cả các mật khẩu đáng nhớ? Tôi khuyên bạn nên chỉ có hai cụm mật khẩu dài đáng nhớ nhất: một cho khóa chính cho một số công cụ giữ mật khẩu đa nền tảng và một cho tài khoản e-mail chính, ngày nay cũng hoạt động như một khóa chính khác với hầu hết các dịch vụ gửi chi tiết và phục hồi thư cho nó.

Chỉ với hai cụm từ mật khẩu để nhớ bạn có thể sử dụng một số cụm từ mật khẩu dài, đảm bảo rằng chúng không thể bruteforce và phần còn lại của mật khẩu của bạn sẽ mạnh mẽ nhờ sự ngẫu nhiên thực sự ở mức độ cho phép bởi trang đích.


1
2017-08-31 10:35



Điều đó nghe có vẻ giống như một chính sách mật khẩu tốt, nhưng câu hỏi của tôi là nhằm tạo ra những mật khẩu này ngay từ đầu. - Tim
@Tim, với chính sách này bạn có thể đủ khả năng để tạo ra vài mật khẩu đáng nhớ, đạt được sức mạnh thông qua chiều dài, mà không sợ rằng bạn sẽ chỉ quên chúng. - Oleg V. Volkov
Tôi sẽ quan tâm đến việc truyền tải hoặc mật khẩu giữa các hệ thống nhưng tôi thích ý tưởng đó. - TafT


Cá nhân tôi nghĩ bạn nên áp dụng logic của riêng bạn vào việc tạo mật khẩu đáng nhớ. Giả sử bạn có thể thêm hai từ cùng với số. Sau đó, bạn thực hiện các biến thể của điều này mà phụ thuộc vào một cái gì đó bạn biết hoặc nếu điều kiện nhất định được đáp ứng.

P.S. Nếu nó đáng nhớ với bạn nó không có nghĩa là nó dễ dàng để crack.


0
2017-08-31 09:37





Tôi đã tạo một công cụ miễn phí có tên Pafwert kết hợp ngẫu nhiên với một số kỹ thuật để tạo mật khẩu mạnh, dễ nhớ. Không phải mọi mật khẩu mà nó tạo ra đều cực kỳ mạnh, nhưng hầu hết là và nó là một cách tuyệt vời để kích thích sự sáng tạo của bạn.

Dưới đây là một số ví dụ về một số mật khẩu mà nó tạo ra và tại sao nó chọn chúng:

www.cold-as-ice.gov (sử dụng cụm từ quen thuộc, cụm từ tiếng lóng) TittyCupcakes3 (sử dụng các từ xúc phạm để làm cho nó đáng nhớ hơn) 5barde * barde5 (sử dụng lặp lại) rất nhiều thằn lằn Meat..2 (alliteration) D: \ another \ 48 \ hours.txt (mẫu quen thuộc, tên phim quen thuộc) Tám tình nguyện viên = (vần điệu)

Nhìn chung có khoảng 150 mẫu nó sử dụng với nhiều biến thể của mỗi mẫu. Thậm chí bạn có thể tự tinh chỉnh các mẫu, có một cú pháp ngôn ngữ mẫu khá mạnh.


0
2017-08-31 23:18



Cảm ơn, trông giống như một công cụ hữu ích, tuy nhiên tôi có một số khó khăn khi tin tưởng một trình tạo mật khẩu được biên dịch trước mà không có nguồn;) - Tim


Đối với một tổ chức thì chính sách mật khẩu vừa là một ý tưởng tốt và xấu. Bất kỳ hệ thống tạo mật khẩu nào cũng sẽ tạo ra một tập hợp nhỏ hơn mật khẩu được tạo ngẫu nhiên. Để giúp đỡ những thứ như hệ thống câu chuyện XKCD hoạt động khá tốt khi chúng tránh các mục cá nhân về người dùng có thể được biết hoặc phát hiện.

Ví dụ cho thấy người dùng sử dụng tên của họ, với các trò chơi thay thế cho các con số (a = 1, b = 2, v.v.) sẽ tạo ra một cái gì đó trông ngẫu nhiên với người bình thường nhưng rất dễ phá vỡ. Kết hợp một từ khác như tên công việc, bộ phận hoặc tên thời con gái của bà mẹ sẽ thêm vào sự trừu tượng nhưng bạn vẫn cơ bản có một thứ mà một cuộc tấn công từ chối sẽ được nhận. Tất cả là nó mà bây giờ bạn đã tăng thời gian tấn công từ điển từ danh từ thích hợp trong văn hóa (phương Tây?) + Danh từ thích hợp với các nguyên âm.

ThomasSoftwareEngineer trở thành Th4m1sS4ftw1r22g3n22r
Có vẻ ngẫu nhiên nhưng không phải là rất ngẫu nhiên đối với một chương trình phần mềm. Chắc chắn không phải một người biết rằng người dùng là một kỹ sư phần mềm được gọi là Thomas.

Nếu bạn thêm vào một tập hợp các cửa hàng ở trên mà mọi người có thể kết hợp, một số thứ đáng nhớ nhưng khó hiểu có thể là:  - Ký ức thời thơ ấu  - Bí mật nghiền nát  - Nemesis  - Xe đầu tiên  - Biển số xe  - Những câu chuyện kể từ một cuốn sách mà họ thích Điều này có thể tạo ra một cái gì đó dài hơn một chút và cho mật khẩu dài hơn là hầu như luôn luôn tốt hơn. Thomas có một Astra là chiếc xe đầu tiên của anh và anh lái nó vào ford trong một con sông.  

ThomasAstrafordriver
Một lần nữa đó là chỉ có 4 từ điển nhưng nó bắt đầu đáng nhớ. Tôi có thể tăng entropy bằng cách bao gồm cả năm tôi có chiếc xe hoặc tôi đã phá vỡ nó.
ThomasAstra2005fordriver2006
Tôi có thể tiếp tục lên entropy bằng cách chọn một số biểu tượng để sử dụng như một không gian, _ và - được biết đến nhưng chúng tốt hơn không có gì và bất cứ thứ gì được phép có thể được chọn.
Thomas # Astra # 2005 # cho # người lái # 2006
Bây giờ điều đó là đáng nhớ, có entropy cao và nên dành một chút thời gian để đoán. Như với tất cả các mật khẩu tốt nó sẽ đưa tôi một thời gian để tìm hiểu để gõ nó nhanh chóng, nhưng nếu bạn có thể dễ dàng gõ một mật khẩu nó có lẽ không phải là một tốt.

Bây giờ tôi sẽ không khuyên bạn nên sử dụng hoặc nhập mật khẩu mà bạn thực sự quan tâm vào bất kỳ trình duyệt nào để bạn có thể muốn sử dụng những mật khẩu tương tự thay vì trình duyệt thực tế nhưng ...   https://www.grc.com/haystack.htm Các trang web trên cung cấp một tốt đẹp là để xem kích thước của không gian tìm kiếm cho một mật khẩu. Nó không đo lường sức mạnh nhưng nó cung cấp cho bạn một ý tưởng rằng chiều dài là quan trọng như là sử dụng mũ, số và biểu tượng:

Kích thước không gian tìm kiếm mật khẩu
ThomasSoftwareEngineer 5.76 x 10 ^ 37
Th4m1sS4ftw1r22g3n22r 4,44 x 10 ^ 37
ThomasAstrafordriver 2,13 x 10 ^ 34
ThomasAstra2005fordriver2006 1,56 x 10 ^ 50
Thomas # Astra # 2005 # cho # trình điều khiển # 2006 1.86 x 10 ^ 65

Những điều khác tôi đã nghe được đề nghị là bạn lấy mật khẩu người dùng và chạy chúng thông qua một máy chủ địa phương, an toàn, mạnh mẽ với một công cụ bẻ khóa mật khẩu làm từ điển và các cuộc tấn công bạo lực. Nếu bạn có thể crack mật khẩu trong một tuần thì có thể ai đó khác. Khi bạn crack nó hết hạn mật khẩu và yêu cầu người dùng tạo một mật khẩu mới, có thể cung cấp cho họ lượt truy cập.

--để trả lời câu hỏi hoặc "Ít an toàn hơn thực sự ngẫu nhiên" --- Tôi đã đặt điều này như một bình luận nhưng nó phù hợp hơn với tư cách là một bổ sung cho câu trả lời. Thực hiện từ các ví dụ trên của tôi:

Làm thế nào an toàn các mật khẩu nhiều từ được so sánh với mật khẩu ký tự thực sự ngẫu nhiên phụ thuộc vào cách bạn muốn điều trị từ điển. Nếu chúng ta sử dụng calropy calcs như được giải thích ở đây: [http://blog.shay.co/password-entropy][1]

H = Llog2N trong đó L là độ dài của mật khẩu và N là kích thước của bảng chữ cái

Chúng ta có thể làm mọi thứ theo hai cách. Nếu chúng tôi đã chọn để điều trị mỗi từ điển là một biểu tượng trong bảng chữ cái thì ThomasSoftwareEngineer chỉ là L = 3 nhưng N là gì? Google và OED nói rằng có khoảng 200.000 từ trong tiếng Anh để chúng tôi nhận được:    H = 3 * log [base2] * 200.000 = 52,83 Tương tự như mật khẩu char 9 chữ số. Nếu sau đó bạn cho phép thay thế một số nguyên âm có số bạn tăng gấp đôi kích thước bảng chữ cái của bạn lên khoảng 400.000 để nó trở thành     H = 3 * log [base2] * 400.000 = 55,83 Truyện tranh XKCD sử dụng 4 từ trong từ điển thay vì 3, chúng đưa chúng ta từ một Entropy của 52,8 cho 3 từ (không có số) để:     H = 4 * log [base2] * 200.000 = 70,44 70.4 có cùng entropy với 12 ký tự chữ và số (H = 12 * log [base2] * 62 = 71.45) vì vậy câu hỏi là bạn có thể nhớ 12 số và chữ cái ngẫu nhiên cũng như bạn có thể nhớ 4 từ tiếng Anh không liên quan ? Rõ ràng là một mật khẩu dài hơn (nhiều từ hơn) sẽ luôn tốt hơn và bạn nên tránh những từ ngắn (vì các từ 4 * 3 chữ cái chỉ là 12 ký tự alpha là entropy của 68.4).

Vì vậy, đây là entropies bạn nhận được cho mỗi phong cách của mật khẩu:     Mật khẩu số (N = 10)     Entropy (H) Chiều dài (L) Kích thước bảng chữ cái (N)     9.965784285 3 10     13.28771238 4 10     16,60964047 5 10

Case Insensitive Alphabetic Passwords (N = 24)
13.7548875  3   24
18.33985    4   24
22.9248125  5   24

Case Sensitive Alphabetic Passwords (N = 52)
17.10131915 3   52
22.80175887 4   52
28.50219859 5   52

Case Sensitive Alpha-Numeric Passwords (N = 62) 
17.86258893 3   62
23.81678524 4   62
29.77098155 5   62

Case Sensitive Alpha-Numeric Passwords with symbols on a QWERTY keyboard (N = 94)   
19.66376656 3   94
26.21835541 4   94
32.77294426 5   94

Passwords formed using a random selection of 200,000 words from the English Language (N=200000)     
52.82892142 3   200000
70.4385619  4   200000
88.04820237 5   200000

As above but assuming you know 20,000 words (N=20,000)
42.86313714 3   20000
57.15084952 4   20000
71.4385619  5   20000

Lưu ý: 20.000 từ là số ước tính mà người dùng tiếng Anh được đào tạo sẽ biết nên có lẽ đó là lựa chọn tốt hơn để đoán xem mọi người sẽ chọn gì. Tuy nhiên nó cho thấy rằng 3 từ phổ biến làm cho một mật khẩu đó là tốt hơn so với một 5-char hoàn toàn ngẫu nhiên mật khẩu từ một bàn phím QWERTY.


0
2017-12-21 11:59



Cảm ơn. Mặc dù kích thước không gian tìm kiếm mà bạn liệt kê là chính xác cho các mật khẩu thực sự ngẫu nhiên, cuối cùng là các từ điển và entropy ít hơn nhiều. Câu hỏi của tôi là: ít hơn bao nhiêu? - Tim
Tôi cho rằng điều đó phụ thuộc vào cách bạn muốn đối xử với các từ trong từ điển. Nếu chúng ta sử dụng calropy calcs như được giải thích ở đây: blog.shay.co/password-entropy  "H = Llog2N trong đó L là độ dài của mật khẩu và N là kích thước của bảng chữ cái" Chúng ta có thể làm mọi thứ theo hai cách. Nếu chúng tôi đã chọn để điều trị mỗi từ điển là một biểu tượng trong bảng chữ cái thì ThomasSoftwareEngineer chỉ là L = ba nhưng N là gì? Vâng Google và OED nói có khoảng 200.000 từ trong ngôn ngữ tiếng Anh vì vậy chúng tôi nhận được H = 3 * log [base2] * 200.000 = 52,83 Tương tự như mật khẩu char 9-alpha-số. - TafT
Nếu sau đó bạn cho phép thay thế một số nguyên âm có số bạn tăng gấp đôi kích thước bảng chữ cái của bạn lên khoảng 400.000 để nó trở thành H=3*log[base2]*200,000=55.83 - TafT


Vì bạn chưa chọn câu trả lời, đây là hai xu của tôi có giá trị:

Các chiến lược chia sẻ mật khẩu cho nhiều người dùng như vợ chồng?

Chọn tên tài khoản mà bạn sẽ luôn sử dụng.

Mật khẩu được xây dựng như thế này:

Chọn mật khẩu "root" cho 8 ký tự đầu tiên. Ba ký tự là chữ thường. Hai ký tự là chữ hoa. Các ký tự còn lại là số và ký hiệu trên bàn phím.

8 ký tự này luôn được sử dụng trong mật khẩu. Tiếp theo, bạn quyết định nơi bạn sẽ đặt ba nhân vật bổ sung. Hoặc là vào đầu hoặc cuối của tám bạn ban đầu đến với. Một khi bạn biết nếu họ sẽ là một tiền tố, hoặc một postfix, bạn phải quyết định những gì họ đang có.

Điều này được dựa trên trang web hoặc dịch vụ mà bạn đang kết nối. Nếu bạn đang kết nối với trang web của AT & T, bạn sẽ thêm att hoặc ATT vào mật khẩu 8 ký tự ban đầu của bạn.

Tôi đã làm điều này trong 15 năm và KHÔNG BAO GIỜ có một sự thất bại về an ninh vì nó. Bạn có thể kiểm tra hồ sơ của tôi để biết thông tin đăng nhập của tôi nếu bạn lo lắng.

Bạn có thể sửa đổi hệ thống nếu cần. Luôn sử dụng 3 thay vì E (thay thế đơn giản). Luôn làm phần dựa trên vị trí (tiền tố ba chữ cái / hậu tố) ngược, hoặc viết hoa khác nhau.

Tôi có hơn 200 tài khoản, KHÔNG CÓ MẬT KHẨU VĂN BẢN HOẶC LƯU TRỮ BẤT KW NÀO, và tôi chưa bao giờ quên một.


-1
2017-11-11 04:34



Tôi đoán mọi người quá sợ hãi để giải thích -1. Kinda vô giá trị mà không có lời giải thích. - Everett