पासवर्ड जनरेटर (क्रिप्टोग्राफिक रूप से सुरक्षित, strength मीटर के साथ)
crypto.getRandomValues का उपयोग करके पासवर्ड बनाता है — वही source जो banks उपयोग करते हैं, Math.random नहीं। length और character classes adjust करें; entropy मीटर दिखाता है कि result कितना strong है।
कैसे काम करता है
यह जनरेटर वास्तव में secure क्यों है
Web पर अधिकांश 'पासवर्ड जनरेटर' Math.random() उपयोग करते हैं, जो cryptographically secure नहीं है — इसका output एक attacker द्वारा predict किया जा सकता है जो कुछ prior values देखे। यह जनरेटर Web Crypto API का crypto.getRandomValues उपयोग करता है, वही primitive जो HTTPS sessions और OS-level keychains को back करती है। प्रत्येक character selected alphabet पर uniform distribution से drawn है।
Generation पूरी तरह आपके browser में होती है। पासवर्ड कभी network पर नहीं जाता और हमारे servers को कभी नहीं छूता। यहाँ तक कि यदि हमारा domain compromise हो जाए, तो attacker के पास steal करने के लिए कुछ नहीं होगा क्योंकि कुछ भी store नहीं होता।
Strength मीटर कैसे काम करता है
Strength label entropy से compute होती है: bits = log₂(alphabet_size) × length। एक 10-character lowercase-only पासवर्ड में log₂(26) × 10 ≈ 47 bits हैं — एक determined offline attacker के लिए vulnerable। सभी चार character classes उपयोग करने वाले 16-character पासवर्ड में लगभग 105 bits हैं — अधिकांश uses के लिए strong। Bands हैं: <50 कमज़ोर, 50-80 मध्यम, 80-128 strong, ≥128 उत्कृष्ट।
ये thresholds roughly correspond करते हैं: कमज़ोर = moderate attacker द्वारा days में guessable; मध्यम = एक botnet को years लगते हैं; strong = आज कोई realistic attacker नहीं; उत्कृष्ट = quantum considerations सहित future attackers के विरुद्ध comfortable margin।
Length complexity को beat करती है
Math यहाँ unforgiving है: अपने पासवर्ड में एक character जोड़ने से search space roughly double होता है (alphabet पर निर्भर)। एक और character class जोड़ने से यह केवल थोड़ा बड़ा होता है। एक 20-character lowercase पासवर्ड में 12-character mixed-case-symbols पासवर्ड से अधिक entropy है, और type करना आसान है। यदि आप याद करना prefer करते हैं, 7000-word list से चार random words चुनें — यह 51 bits है, एक strong 8-character mixed पासवर्ड के समान।
'Avoid ambiguous' option ऐसे characters को exclude करता है जो कई fonts में अन्य characters जैसे दिखते हैं (0/O, I/l/1)। इससे पासवर्ड थोड़ा कमज़ोर होता है लेकिन पढ़ना या transcribe करना आसान होता है। इसका उपयोग तब करें जब आपको printed list से पासवर्ड type करना पड़ सकता है।
अक्सर पूछे जाने वाले प्रश्न
›क्या यह जनरेटर वास्तव में secure है?
हाँ। हम Web Crypto API का secure random source उपयोग करते हैं, Math.random() नहीं। Browser-vendor-supplied implementation audited है और वही है जो HTTPS को underlie करती है।
›क्या पासवर्ड मेरे browser से बाहर जाता है?
कभी नहीं। Generation, entropy calculation, और copy-to-clipboard सब locally होते हैं। हमारे पास कोई server endpoint भी नहीं है जो इसे receive करे।
›क्या 16 characters पर्याप्त हैं?
Online accounts के लिए, हाँ — लगभग हमेशा। पासवर्ड manager master passwords या encryption keys के लिए, 24+ characters या 6-word passphrase उपयोग करें।
›Strength मीटर मेरे long पासवर्ड को पसंद क्यों नहीं करता?
यह केवल जानता है कि आपने कौन से character classes enable किए। यदि आपने केवल lowercase enable किया, alphabet सिर्फ 26 है — long पासवर्ड फिर भी strong हैं लेकिन उतनी तेज़ी से नहीं बढ़ते।
›'Bits of entropy' का क्या मतलब है?
यह उन possible passwords की संख्या का log₂ है जो आपकी settings produce कर सकती हैं। 80 bits ≈ 1.2 × 10²⁴ possibilities — आज brute-force से far beyond।
›क्या मुझे symbols शामिल करने चाहिए?
जब allowed हो तो हाँ। प्रत्येक symbol roughly एक number plus एक letter combined की entropy जोड़ता है। कुछ पुरानी sites उन्हें reject करती हैं; यदि ऐसा है, compensate करने के लिए length बढ़ाएँ।
›क्या 'avoid ambiguous' उपयोग करने योग्य है?
इसका उपयोग केवल तब करें जब आपको पासवर्ड manually पढ़ना या type करना हो। पासवर्ड managers के लिए इसे बंद रखें — वहाँ readability cost व्यर्थ है।
›क्या एक ही पासवर्ड दो बार generate हो सकता है?
सैद्धांतिक रूप से हाँ, लेकिन 50 bits entropy के साथ भी प्रति pair of generations chance 1 in 2⁵⁰ ≈ 10¹⁵ है। व्यावहारिक रूप से असंभव।
संबंधित टूल्स
अंतिम अपडेट: