เครื่องสร้างรหัสผ่าน (ปลอดภัยแบบ
สร้างรหัสผ่านโดยใช้ crypto.getRandomValues — แหล่งที่มาเดียวกับที่ธนาคารใช้ ไม่ใช่ Math.random ปรับความยาวและประเภทอักขระ มิเตอร์ entropy แสดงความแข็งแกร่งจริง
วิธีการทำงาน
ทำไม generator นี้จึงปลอดภัยจริง
'เครื่องสร้างรหัสผ่าน' ส่วนใหญ่บนเว็บใช้ Math.random() ซึ่งไม่ปลอดภัยแบบ cryptographic — ผู้โจมตีที่เห็นค่าก่อนหน้าสองสามค่าสามารถทำนาย output ได้ Generator นี้ใช้ crypto.getRandomValues จาก Web Crypto API ซึ่งเป็น primitive เดียวกับที่รองรับ session HTTPS และ keychain ระดับ OS แต่ละอักขระดึงจากการแจกแจงแบบสม่ำเสมอบน alphabet ที่เลือก
การสร้างเกิดขึ้นทั้งหมดในเบราว์เซอร์ของคุณ รหัสผ่านไม่เดินทางผ่านเครือข่ายและไม่แตะ server ของเรา แม้ domain ของเราถูกเจาะ ผู้โจมตีก็ไม่มีอะไรขโมยเพราะไม่มีอะไรถูกเก็บ
มิเตอร์ความแข็งแกร่งทำงานอย่างไร
ป้ายความแข็งแกร่งคำนวณจาก entropy: บิต = log₂(ขนาด alphabet) × ความยาว รหัสผ่าน 10 ตัวอักษรที่ใช้แค่ตัวพิมพ์เล็กมี log₂(26) × 10 ≈ 47 บิต — เสี่ยงต่อผู้โจมตีที่มุ่งมั่นแบบ offline รหัสผ่าน 16 ตัวอักษรที่ใช้ทั้งสี่ประเภทมีประมาณ 105 บิต — แข็งแกร่งพอสำหรับการใช้งานส่วนใหญ่ ช่วง: <50 อ่อนแอ 50-80 ปานกลาง 80-128 แข็งแกร่ง ≥128 ยอดเยี่ยม
ขีดจำกัดเหล่านี้สอดคล้องกับ: อ่อนแอ = เดาได้ในไม่กี่วันโดยผู้โจมตีปานกลาง ปานกลาง = ใช้ botnet หลายปี แข็งแกร่ง = ไม่มีผู้โจมตีจริงในวันนี้ ยอดเยี่ยม = ขอบเขตสบายต่อผู้โจมตีในอนาคตรวมถึงการพิจารณา quantum
ความยาวชนะความซับซ้อน
คณิตศาสตร์ไม่ยอมผ่อนปรน: การเพิ่มหนึ่งอักขระในรหัสผ่านประมาณเพิ่มพื้นที่การค้นหาเป็นสองเท่า (ขึ้นอยู่กับ alphabet) การเพิ่มประเภทอักขระหนึ่งประเภทขยายได้เล็กน้อยเท่านั้น รหัสผ่าน 20 ตัวอักษรที่เป็นตัวพิมพ์เล็กล้วนมี entropy มากกว่ารหัสผ่าน 12 ตัวที่ผสมตัวพิมพ์เล็ก-ใหญ่-สัญลักษณ์ และพิมพ์ง่ายกว่า ถ้าต้องการจำ เลือกสี่คำสุ่มจากรายการ 7,000 คำ — นั่นคือ 51 บิต คล้ายกับรหัสผ่านผสม 8 ตัวอักษรที่แข็งแกร่ง
ตัวเลือก 'หลีกเลี่ยงอักขระกำกวม' ไม่รวมอักขระที่ดูเหมือนอักขระอื่นในหลาย font (0/O, I/l/1) ทำให้รหัสผ่านอ่อนแอลงเล็กน้อยแต่อ่านออกเสียงหรือจดหมายได้ง่ายกว่า ใช้เมื่อต้องพิมพ์รหัสผ่านจากรายการที่พิมพ์
คำถามที่พบบ่อย
›Generator นี้ปลอดภัยจริงไหม?
ใช่ เราใช้แหล่งสุ่มที่ปลอดภัยของ Web Crypto API ไม่ใช่ Math.random() การใช้งานที่ vendor เบราว์เซอร์จัดหาได้รับการตรวจสอบและเหมือนกับที่รองรับ HTTPS
›รหัสผ่านออกจากเบราว์เซอร์ไหม?
ไม่เลย การสร้าง การคำนวณ entropy และการคัดลอกไปยัง clipboard ทั้งหมดเกิดขึ้นในเครื่องของคุณ เราไม่มี server endpoint ที่รับมันแม้จะต้องการ
›16 ตัวอักษรเพียงพอไหม?
สำหรับบัญชีออนไลน์ ใช่ — เกือบตลอดเวลา สำหรับ master password ของ password manager หรือ encryption key ใช้ 24+ ตัวอักษรหรือ passphrase 6 คำ
›ทำไมมิเตอร์ความแข็งแกร่งไม่ชอบรหัสผ่านยาวของฉัน?
มันรู้เฉพาะประเภทอักขระที่คุณเปิดใช้งาน ถ้าเปิดเฉพาะตัวพิมพ์เล็ก alphabet เป็นแค่ 26 — รหัสผ่านยาวยังคงแข็งแกร่งแต่เติบโตช้ากว่า
›'บิต entropy' หมายความว่าอะไร?
มันคือ log₂ ของจำนวนรหัสผ่านที่เป็นไปได้ที่การตั้งค่าของคุณสามารถสร้างได้ 80 บิต ≈ 1.2 × 10²⁴ ความเป็นไปได้ — เกินขีดจำกัดการโจมตีแบบ brute-force ในปัจจุบัน
›ควรรวมสัญลักษณ์ไหม?
ใช่เมื่ออนุญาต แต่ละสัญลักษณ์เพิ่ม entropy ประมาณเท่ากับตัวเลขบวกตัวอักษรรวมกัน เว็บเก่าบางแห่งปฏิเสธ ถ้าเป็นเช่นนั้น เพิ่มความยาวเพื่อชดเชย
›'หลีกเลี่ยงอักขระกำกวม' คุ้มค่าไหม?
ใช้เฉพาะเมื่อต้องอ่านออกเสียงหรือพิมพ์รหัสผ่านด้วยตนเอง ปิดไว้สำหรับ password manager — ต้นทุนความสามารถอ่านได้สูญเปล่าที่นั่น
›รหัสผ่านเดิมสามารถสร้างซ้ำได้ไหม?
ในทางทฤษฎีใช่ แต่ด้วย entropy 50 บิต โอกาสต่อคู่การสร้างคือ 1 ใน 2⁵⁰ ≈ 10¹⁵ แทบเป็นไปไม่ได้ในทางปฏิบัติ
เครื่องมือที่เกี่ยวข้อง
อัปเดตล่าสุด: