恐怕还有另一个密码问题...
我一直在阅读有关密码强度等方面的知识,如果女士们、先生们愿意回答的话,我有一个关于密码字典攻击的问题。
据我所知,从我读过的文档中可以看出,简单地说,字典攻击是通过将密码哈希与从单词列表生成的哈希进行比较来实现的,这些修改包括o-0、1-1 e-3替换和大小写更改。
现在,如果我错了,请纠正我,如果我在单词前面加上一个盐,那么这会使密码变得非常复杂,以至于字典攻击成功的可能性要小得多。
更进一步,如果我创建了一个由两个随机选择的单词组成的密码,其中夹杂着随机数字和标点符号,我应该有一个相对容易记忆的强密码,或者我在这里说的是胡言乱语吗?
例如,我的密码生成器创建了一个密码"14Simplified%^Cheese96“,您必须同意这个密码比"sl&TcReq!/U9K6%-SN$8Ca”更容易记住。
现在,在我找到并访问过的所有密码强度检查器上,两个密码都被评为“强”,“非常强”,或者,在Microsoft检查器的情况下,“最佳”,但鉴于第一个密码是基于两个单词的,那么它到底有多好?
发布于 2011-02-22 09:05:50
安全性始终是一个权衡-虽然使用完全随机的密码会给你带来更多的熵,但它也增加了用户将其写在便利贴上的风险(导致了一种安全的错觉,因为最薄弱的地方不再是密码强度);带有几个符号的密码短语(由几个单词组成)更容易记住,同时仍然提供足够的熵。你需要确保你正在使用的列表中有很长的单词(这些单词不是最常见的1000个单词)。
当然,“这是否足够安全”取决于你保护的是什么--对于诺克斯堡来说肯定不够安全,但对于一个IM账户来说就足够了。
发布于 2011-02-22 08:59:35
如果有人知道你的密码生成器是如何工作的,就很容易编写一个可以利用它的字典攻击。
如果有人不知道它是如何工作的,或者使用的密码是由它以这种方式生成的,我认为它不会容易受到字典攻击。
https://stackoverflow.com/questions/5075942
复制相似问题