字典攻击多字密码

时间:2011-02-22 08:53:10

标签: passwords dictionary-attack

另一个密码问题,我害怕......

我一直在阅读密码强度等问题,如果女士们先生们能够回答,那么我对密码字典攻击有疑问。

据我所知,我一直在阅读的文档中,简单地通过比较密码哈希与单词列表生成的哈希与其他修改(例如o-0,1-1 e-)进行字典攻击。 3次替换和套管变更。

现在,如果我错了,请纠正我,如果我用盐添加前缀,那么这会使密码变得复杂,以至于字典攻击不太可能成功。

进一步说,如果我创建一个密码,其中包含两个随机选择的单词,其中包含随机数字和标点符号的长列表,我应该有一个相对容易让人记住的强密码,或者我说的是胡言乱语这里吗?

例如,我的密码生成器创建的密码为“14Simplified%^ Cheese96”,您必须同意这个密码比“sl& TcReq!/ U9K6%-SN $ 8Ca”更容易记住。

现在,在我找到并且可以访问的所有密码强度检查器上,两个密码的速率都是“强”,“非常强”,或者在Microsoft检查器的情况下,“最佳”,但是有多好第一个密码是基于两个单词?

2 个答案:

答案 0 :(得分:2)

安全性始终是一种权衡 - 虽然使用完全随机的密码会给你更多的熵,但它也会增加用户将其写在便利贴上的风险(导致安全错觉,因为最弱点赢了'不再是密码强度了);带有几个符号的pass- 短语(来自几个单词)更容易记住,同时仍然提供足够的熵。你需要确保你使用的列表有长单词(不是最常见的1000个单词)。

当然,“这足够安全”取决于你所保护的东西 - 对于诺克斯堡来说肯定不够安全,但它足够例如对于IM帐户。

答案 1 :(得分:0)

如果有人知道你的密码生成器是如何工作的,那么编写一个可以利用它的字典攻击会非常容易。

如果有人不知道它是如何工作的,或者是否以这种方式生成了密码,我认为它不会受到字典攻击的影响。