اختبار قوة كلمة المرور (الإنتروبيا + وقت الاختراق)
اكتب كلمة مرور (في المتصفح فقط، لا تُرسل أبداً). يحسب الاختبار الإنتروبيا وتغطية مجموعة الأحرف ومخاطر مطابقة القاموس ويعرض أوقات الاختراق المقدَّرة لهجمات GPU غير الإنترنت وقيود واجهة برمجة التطبيقات الإلكترونية والهجمات الإلكترونية البطيئة.
كيف تعمل
ما معنى 'الإنتروبيا' لكلمات المرور
تقيس الإنتروبيا عدم القدرة على التنبؤ بالبتات. كلمة مرور بـ 30 بت إنتروبيا تحتاج ~2³⁰ ≈ مليار تخمين في المتوسط للاختراق. 70+ بت قوي عموماً؛ 80+ ممتاز.
الصيغة: الإنتروبيا = الطول × log₂(حجم_مجموعة_الأحرف). 'abcdefgh' (8 أحرف، صغيرة فقط) = 8 × log₂(26) ≈ 37.6 بت. 'aA1!aaaa' (8 أحرف، كل المجموعات) = 8 × log₂(95) ≈ 52.6 بت — لكن وقت الاختراق أسوأ بكثير مما يوحي به 52 بت لأن 'aaaa' نمط شائع.
لماذا تتفاوت أوقات الاختراق كثيراً
GPU غير إنترنت: تجزئة كلمة مرور مسرّبة تُهاجَم دون اتصال. وحدات GPU الحديثة تستطيع تخمين 10⁹+ تجزئة MD5 في الثانية؛ تجزئات bcrypt فقط 10⁴-10⁵/ثانية. يستخدم التقدير هنا افتراض التجزئة السريعة لـ GPU.
إنترنت سريع: مهاجم يقتحم واجهة برمجة تسجيل الدخول مباشرةً. معظم واجهات API لها قيد على المعدل؛ 1000 محاولة/ثانية تقدير مرتفع لنقطة وصول ضعيفة الحماية.
إنترنت بطيء: نقطة وصول محمية بشكل صحيح مع قيود معدل صارمة وقفل الحساب وCAPTCHA. 100 محاولة/ثانية كريمة؛ كثير من الأنظمة تسمح بـ 5-10 دقيقياً فقط.
تتجاهل هذه التقديرات عوامل الواقع كهجمات القاموس (التي تجد كلمات المرور الشائعة أسرع بكثير من القوة الغاشمة) وإعادة استخدام كلمات المرور (اختراق تسريب موقع يساعد في اختراق مواقع أخرى).
ما الذي يجعل كلمة المرور قوية
الطول فوق التعقيد: عبارة مرور من 16 حرفاً كـ 'أحب القهوة صباحاً مع الكتاب' أقوى من كلمة مرور معذّبة من 8 أحرف كـ 'P@ssw0rd!'. الطول يتفوق بشكل لا رحمة فيه في توسيع فضاء البحث.
تجنب الأنماط: التواريخ والأسماء و'123' و'qwer' والأحرف المتكررة جميعها تقلل الإنتروبيا الفعلية دون قيمة الصيغة. تتضمن أدوات الهجوم تحويلات 'قائمة على القواعد' المكثفة (مثلاً 'password' → 'P@ssw0rd!').
استخدم مدير كلمات مرور: البشر يختارون أنماطاً؛ المديرون لا. Bitwarden و1Password وKeePass تولد كلمات مرور عشوائية حقيقية لكل موقع بـ 16+ حرفاً عبر جميع مجموعات الأحرف. كلمة المرور الوحيدة التي تحتاج حفظها هي كلمة المرور الرئيسية — وتلك يجب أن تكون عبارة مرور طويلة سهلة التذكر.
أسئلة شائعة
›هل تُرسل كلمة مروري إلى أي مكان؟
لا. كل شيء يعمل محلياً في متصفحك. لا نرى أو نخزن أو ننقل كلمة مرورك.
›لماذا تظهر كلمة مروري الطويلة إنتروبيا منخفضة؟
الطول ليس كل شيء — تكرار 'a' خمسين مرة له إنتروبيا حقيقية منخفضة جداً. تستخدم الحاسبة صيغة بسيطة لكنها تُنبّه للأنماط المتكررة/المتسلسلة. للأفضل: طويلة ومتنوعة وبلا أنماط.
›هل أوقات الاختراق هذه دقيقة؟
تقديرات مبنية على القوة الغاشمة الساذجة. يستخدم المخترقون الحقيقيون القواميس والأنماط الشائعة وقواعد بيانات كلمات المرور المسرّبة أولاً — لذا قد تُخترق كلمة مرور 'شائعة' في ثوانٍ رغم إنتروبيا صيغة مرتفعة.
›هل يجب القلق من أجهزة الحوسبة الكمومية؟
في النهاية نعم — خوارزمية Grover تنصف البتات الفعلية للتشفير المتماثل. لكن لآمن 80+ بت إنتروبيا مريح حالياً؛ 128+ للأسرار طويلة الأمد.
›لماذا تُحذّر الأداة من 'P@ssw0rd1' رغم احتوائها جميع المجموعات؟
لأن 'password' موجودة في القواميس والاستبدالات الأساسية (a → @) جزء من مجموعة قواعد كل أداة اختراق. استخدم كلمات مرور عشوائية حقيقية أو نمط عبارة المرور، لا استبدالات الكلمات الشائعة.
›هل '4 كلمات عشوائية' آمنة فعلاً؟
بشكل معقول. 4 كلمات عشوائية من قائمة 7000 كلمة = ~52 بت إنتروبيا. أقوى من معظم كلمات المرور المعقدة ذات 8 أحرف. لكن بمجرد أن تصير مشهورة كهذا المثال، تدخل القواميس — اختر كلماتك العشوائية.
›ما أدنى طول يجب استخدامه؟
8 هو الحد الأدنى المطلق (وفقط مع جميع المجموعات). 12+ موصى به لمعظم الحسابات. 16+ للمهمة (البريد الإلكتروني والبنوك ومدير كلمات المرور الرئيسية).
›هل يهم حساسية حالة الأحرف؟
نعم — إضافة الأحرف الكبيرة يضاعف حجم المجموعة من 26 إلى 52. نحو +1 بت لكل حرف. مزج الحالات بمعنى (لا الحرف الأول فقط) يستحق.
أدوات ذات صلة
آخر تحديث: