我使用密码管理器为我的所有帐户存储唯一的密码。大多数密码都是自动填充的,自动键入的,或者可以复制和粘贴,但偶尔,我必须手动输入它们(例如游戏中的帐户、某些移动应用程序/服务等)。
由于像VeS3XPTUs3w4PN8xGdmN这样的密码很难手动输入,所以我一直在玩密码生成器模式,以便在输入时找到更容易在内存中“缓冲”的东西。我发现,能够发音的短语比上面这些无法发音的字符串更容易记住。
例如,更容易记住的模式可能是由交替辅音和元音组成的标点符号分隔的组:
vudu:ARUD;raxu,URAB:6527
give;ALEZ,jabu.ACUP,4722
kuge.UTUF,xura;EVEG.7334
kiro.AVAJ.vovo:AHAY;4786我意识到,如果攻击者发现密码模式,任何模式都会使密码更容易破解。对于上面的例子,我猜
换句话说,对于知道模式的攻击者来说,以下示例可能更难破解:
vapu-dapu-fato-sovu-gazi
mipi-rodo-qiba-tiwu-cihe
qana-jeru-hibu-toka-xixu
fuca-kigu-moka-koxu-yopu同时,包括小写、大写和数字都会使他们更难施暴。然后,如果密码这么长,上面最后一组示例可能就足够了。
在使用这种模式生成密码之前,有什么我应该知道的吗?具体来说,可以(或者应该)改进这个模式,它是否可以在不失去重要安全性的情况下得到简化(或者,我们是否也可以使用无意义的实词序列)?
发布于 2017-02-12 02:45:40
以下策略可以保证产生强大的密码:从足够大的集合中随机选择它们的概率相等。第一种策略可以通过定义一组规则来实现,这些规则给出了随机输入--硬币翻转、骰子卷、密码随机数生成器--选择一个密码短语,而不是在备选方案之间存在任何偏见。
对于第二个策略-足够大的集合-如果这是一个登录(不是加密!)对于一个对你来说不是超级关键的网站来说,你可能不得不从记忆中记住密码,我建议你从至少有2^64个选项的集合中画密码。由于备选方案集的基-2对数是密码的熵,这意味着您将获得64位的安全级别。
请注意,64位可能无法抵挡一个决心花上几个月专门破解密码的高能量攻击者。如果你能达到大约2^80种选择,那就更好了,但如果你真的需要记住它们,那当然会更难。但是,如果您使用的是密码管理器,则不需要使用密码管理器。
现在让我们考虑一下你的计划。ASCII字符集有21个辅音和5个元音。
现在,这里有一个让数学变得更简单的技巧。如果我们取备选方案数目的基数-2对数,我们得到这样一个随机选择的熵。独立选择的弦的级联熵是它们的熵之和。这意味着你的随机选择会让你:
这意味着你的密码的熵是群的数目乘以13.4。这意味着你需要:
这意味着,如果您的示例确实是随机选择的,则满足64位阈值,因为它们有5个组:
vapu-dapu-fato-sovu-gazi
mipi-rodo-qiba-tiwu-cihe
qana-jeru-hibu-toka-xixu
fuca-kigu-moka-koxu-yopu因此,如果在密码中添加一个额外的组并不是什么大麻烦,我建议这样做,但您的较短的长度并不坏。我要提醒您的一点是:使用加密安全的随机数生成器。
发布于 2017-02-11 12:59:22
让我们假设最坏的情况,即攻击者知道您正在使用此方法。这不是一个牵强的假设,因为攻击者可能会从低安全性服务中获取您的一些密码,并注意到这种模式。
你的密码方案的熵会有多高?
你似乎认为Y是辅音,所以有5个元音和21个辅音。这意味着有5* 21 =105个可能的元音辅音对。
后一个例子有10个这样的对,所以您有105 ^10个可能的密码。这远远超过了通常推荐的8个混合大小写字母、数字和可键入的特殊字符(大约80 ^ 8,取决于您所描述的特殊字符)。
第一个例子和那个并没有太大的不同。大写化和辅音和元音的顺序不同,但是你用一个可预测的模式来做,所以这与上面提到的最坏的情况无关。您有两个字符对少,但弥补了4位数和4^4= 256可能的标点符号变化,这是更强的因子200 (2,560,000对11,025)。
https://security.stackexchange.com/questions/151052
复制相似问题