首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >如何正确计算密码熵

如何正确计算密码熵
EN

Security用户
提问于 2020-04-06 18:07:34
回答 1查看 855关注 0票数 0

我对计算密码熵非常困惑,我知道公式是E= log2(RL)。其中E是密码熵,R是可用字符的范围,L是密码长度。但如果我没有密码长度。假设有一家公司拥有500万用户,并决定使用英文字母表(26个字符)为每个用户创建随机密码(密码长度尚未确定)密码将使用SHA-256进行散列.散列=SHA-256(昵称+ passwd)。

  • 在这种情况下,如何根据密码长度计算或绘制密码熵?
  • 如果使用可以处理370200散列/S的GPU,破解一个密码需要多长时间?
EN

回答 1

Security用户

发布于 2020-04-08 02:35:15

是的,使用真正安全的随机源为P生成的密码的熵是E = log2(P^L)

但是,您说您正在“随机”生成密码,但您没有指定如何生成随机值。这就是真正的风险所在。

数学随机数发生器实际上并不是随机的。它们只是为了产生统计分布均匀的数字而创建的数学公式,但并没有试图使它们不可猜测。它们更恰当地称为伪随机数产生器(PRNG).这些算法是用一个名为种子的值初始化的,每次调用它们时,它们返回一个不同的数字,产生一个值流。如果种子值被重复,生成的数字流将被重复。这对于使用相同的统计随机数据重新运行模拟是非常有用的,但它不利于安全性。如果攻击者猜测种子值,他们将知道生成的所有密码。如果攻击者看到该算法产生的随机数序列,他们可以使用该序列计算算法的内部状态,并恢复种子。

出于安全考虑,随机数需要额外的属性,这是不可猜测的。这意味着使用一种特殊类型的随机数生成器,称为密码安全伪随机数生成器(CS),以及比静态种子值更好的初始熵源。

如果您使用一个简单的PRNG来生成您的密码,那么密码实际上是没有熵的,并且容易受到理解密码的攻击者的攻击。然而,如果你使用一个高质量的can,它们实际上是安全的,然后你可以计算熵。

票数 0
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/229347

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档