Dưới đây là 4 Passwords: thông báo bất cứ điều gì về họ?
K6_0C1I (Y) € M9
€ MK (IYC0) _691
k_01y (ci € M9) 6
C € 69M1IK0) (_ Y
Họ là tất cả các chủ trương sắp xếp trên và chữ thường của (Mick € y_1960)
Có khoảng 6 tỷ Mật khẩu hoán vị bạn có thể kiếm được từ (Mick € y_1960)
Nếu bạn quên mật khẩu, 6 tỷ là đủ nhỏ, mà bạn có thể brute buộc nó.
Bạn có thể cần sự giúp đỡ chuyên nghiệp, nhưng nó doable.
Kẻ tấn công tuy nhiên, không biết bộ ký tự của bạn, phải giả sử bạn đang sử dụng bất kỳ của 26 thượng, 26 thấp hơn 10 chữ số và
ký tự đặc biệt, có nghĩa là anh ta phải đối mặt với Hàng tỷ nghìn tỷ khả năng, vì vậy càng xa
như anh ấy có liên quan, mật khẩu của bạn, có thể không được bruteforced.
Nó có thể được dễ dàng hơn chỉ đơn giản là đi qua các thủ tục mật khẩu bị mất, nhưng có
là những trường hợp này có thể không thực hiện được hoặc thực tế.
Tất cả mọi thứ như nhau, nếu một kẻ tấn công không được giữ các chi tiết mật khẩu của bạn,
sau đó phương pháp này đại diện cho an ninh hợp lý cho hầu hết mọi người và cho phép bạn tạo ra nhiều, thu hồi, mật khẩu một cách hợp lý an toàn (tùy thuộc vào chiều dài Pwd và phức tạp) từ một cụm từ duy nhất.
Đối với những tính toán sơ bộ, tôi giả định rằng đối với một bộ ký tự đầy đủ, các khả năng
là bộ ký tự chiều dài ^ Số Chars trong mật khẩu.
Phương pháp này có hoán vị ít hơn (tỷ thay vì Hàng tỷ) bởi vì chúng tôi đang sử dụng một giảm bộ ký tự, và hoán vị của chúng tôi được xác định bởi N! (N thừa)
vì ở đây, chúng tôi đang sắp xếp lại các chữ cái.
Trên thực tế, N! X không có các chữ cái bởi vì chúng tôi có thể sắp xếp một lần cho chữ thường và một lần nữa đối với trường hợp trên.
Vì vậy, trong một mật khẩu có chứa 15 ký tự, 8 trong số đó là chữ cái, số lượng hoán vị được đưa ra bởi 15! X 8 = xấp xỉ 10 nghìn tỷ khả năng.
Khó khăn nhưng doable bởi bạn, nhưng một kẻ tấn công không biết bộ ký tự của bạn đang phải đối mặt với một mật khẩu và có 7.2 ^ 27 hoán vị càng tốt.
Trong trường hợp (Mick € y_1960) sau đó N = 13 và 13! ~ 6.2 tỷ.
Đó là trường hợp xấu nhất mà một kẻ tấn công biết MasterPassword của bạn
hoặc đó là bộ ký tự.
Hầu hết các hacks được thực hiện trên một số lượng lớn người dân, họ đang thường không nhắm mục tiêu bạn như một
cá nhân.
Họ đang nhắm mục tiêu những người có mật khẩu như password123
hoặc Mick € y_1960, mà vì nó đứng KHÔNG phải là một mật khẩu tốt bởi vì nó
dễ bị một cuộc tấn công từ điển với sự thay thế thông thường.
Lồm cồm bò dậy, mặc dù đó là một mật khẩu khá tốt.
Đây là một giải pháp bảo mật vừa cho một vấn đề tất cả chúng ta có với việc theo dõi
hàng chục hoặc đôi khi hàng trăm mật khẩu thực sự ngẫu nhiên.
Nếu bạn là hợp lý giàu trí tưởng tượng với mật khẩu chủ của bạn, sử dụng khoảng 15+ ký tự một kết hợp tốt của trên, chữ thường, chữ số và ký tự đặc biệt 4+, hệ thống này cung cấp cho an ninh khá tốt.
Bạn có thể làm cho các mật khẩu an toàn hơn bằng cách nâng tỉ số chiều dài nhân vật để
20+ nhân vật nhưng sau đó, nó trở nên khó khăn hơn cho bạn sức mạnh vũ phu của riêng bạn
mật khẩu, bạn cần phải.
Ngoài ra, bạn có thể chỉ cần nhấp vào 'quên mật khẩu của tôi' và đặt lại nó.
Đây là một công cụ thử nghiệm, làm bản sao của bất kỳ mật khẩu sử dụng.
THẬN TRỌNG Tiết kiệm một mật khẩu dưới cùng một nhãn sẽ ghi đè mật khẩu cũ.
Nó cũng tương đối dễ dàng để xóa mật khẩu lưu trữ.
Tôi cần phải thêm vào một số xác hơn.
Bạn có thể tạo mật khẩu chiều dài trung bình, nói 10 đến 15 ký tự cho các tình huống an ninh vừa sử dụng Pswds còn cho các yêu cầu an toàn hơn.
Một quản lý mật khẩu có lẽ là một giải pháp tốt hơn, tuy nhiên, một số người có thể có một sử dụng một công cụ như thế này.
Còn bây giờ, đối xử như thực nghiệm.
Tùy thuộc vào trình độ của bạn về an ninh cần thiết, 10 Chars có thể là an ninh thấp trung bình,
15 nhân vật có thể là an ninh trung bình, và 20 ký tự + sẽ là
rất an toàn và có lẽ loại trừ hầu hết các hacker từ việc thu thập mật khẩu của bạn
(Bao gồm cả bản thân bạn).
Ver 2 gia tăng sử dụng và chia sẻ các nút.
Biểu tượng biếu không của http://Iconarchive.com
Bối cảnh Grille hình ảnh lịch sự của http://Freepik.com
Added a Seed Function, so user can re-generate a specific Pwd permutation.
Eg using (Mick€y_1960) and seed 1234 should always generate a specific permutation.
HOWEVER, if MIT change their coding in future (I'm using App Inventor) and I upgrade,
then the same seed MAY NOT map to the same permutation.
As a precaution then, record your Master Password, your Seed value
And any generated Passwords you decide to use.