“密码熵”仅仅意味着它是长的和/或看起来是随机的,还是有其他的东西?如果密码包含50个随机数,它会不会是高熵?
发布于 2012-06-07 15:51:43
密码的熵被定义为攻击者为了确保正确猜测密码而必须进行的猜测次数的基本2对数。
这是信息论中的一个概念,在信息安全领域,它通常被用来衡量密码对“暴力攻击”的抵抗力,即攻击者一个接一个地尝试每一个可能的密码。
如果蛮力攻击是可能的,它最终总是有效的。关键在于“最终”一词。如果攻击者能在20秒内强行执行密码,那就不是很好了。如果他们花了两周时间,那就更好了。如果要花两年时间,大多数攻击者都不会费心的。
平均而言,具有较高熵的密码要花费更长的时间才能强制执行。
您可以增加密码的熵值
一个50位数字密码的熵约为166。这实际上是非常高的。我个人使用的密码熵约为100,这是相当高的。这与32位数字密码的熵值大致相同。
如果不了解与密码相关的特定系统,就不能说熵有多高“足够高”--这取决于攻击者作出猜测的速度。
让我们假设您使用密码来保护一个7zip加密文件,并且您的攻击者拥有充足的资源,并且使用了一台Cray XE6超级计算机,该超级计算机每秒可以进行55万亿次猜测。如果你是一个12岁的美国白人男性,你还有63岁的预期寿命。一些简单的数学让我们计算出,你需要一个大约77.5的密码,克雷,平均不会打破你的一生。
如果使用数字密码,则必须至少有24位长(例如687374947891238403277394);或者如果使用混合大小写字母数字加上标点符号,则必须至少有12个字符长。(例如!cV~#$Liit4F)。
但是,重要的是要记住,暴力攻击并不是破解密码的唯一方法,仅凭熵就可以决定密码是好是坏。
发布于 2012-06-07 14:04:56
考虑熵的一种可能方法是与您的密码长度相同的不同密码的数目。因此,如果您的密码是"1234",则可以计算只包含数字的“可能”4位数字密码的数目:
10^4
我们使用10,因为数字有10个选项。总体而言
{选项数}^{密码的大小}
因此,如果您使用的站点希望使用字母数字密码,并且使用50位数字密码,则有:
熵= 36^50 = 6.53318624×10^77
所以是的。它足够强大了。
https://security.stackexchange.com/questions/15770
复制相似问题