优点:
缺点:
特别是;对于某些设置上的数据库登录,计算机输入的密码怎么样呢。
答案 0 :(得分:22)
一个主要的缺点是你不一定有原始问题中所述的“128位熵”。
许多GUID算法的信息以可预测的模式嵌入其中,例如计算机的MAC地址,日期/时间或递增序列。 WinAPI GUID的密码分析表明,初始状态可以预测UuidCreate函数返回的下一个250,000个GUID
例如,我有大约50%的机会猜测第三组数字第一个位置的第一个数字,因为它将是1(对于V1 guids)或4(对于V4 guids)
答案 1 :(得分:13)
缺点:
因此,除非它们的系统密码很少变化,否则我怀疑它们是不错的密码。
答案 2 :(得分:7)
缺点:
几乎不可能记住一个32字节的字母数字字符串。
答案 3 :(得分:5)
如果您确实需要安全密码,请考虑使用passphrase。很容易记住长密码,而且非常难以暴力。
答案 4 :(得分:4)
缺点:
答案 5 :(得分:1)
是否有人需要输入密码?或者你想用它作为一次性的东西?因为严重,没有人想在密码字段中输入GUID。人们有足够的麻烦,进入WEP / WPA2 wifi网络密钥。大多数时候,这些都是一次性的。
@Miyagi:这是最明显的骗局。他们必须写下来。
答案 6 :(得分:1)
从技术上讲,它们是很好的密码 在现实生活中,它们将是可怕的密码
您最终必须记下密码,使用密码管理器或其他形式来实际使用密码......以将故障点从密码移动到另一个方面。
考虑使用密码短语。对某些字母或其他字符以及数字进行替换的句子,使用SHIFT键入它们,将易于记忆的数字转换为明确定义的字符序列。
例如 bcs19850101bcs 将 bcs!(*%)!)!bcs
答案 7 :(得分:1)
缺点:
......专业人士:
之前已经完成了大随机数密码。它们被称为OTP,并且比您建议的更安全,因为它们会随着时间的推移而变化,并且往往是由安全设备生成的。当然,只有当你正在设计密码系统时,这才有意义。
答案 8 :(得分:1)
如果你想要一个安全的密码,你希望留在类UNIX系统上的密码管理器,你最好从/ dev / random中拉一个并将其编码成可读的东西。对于128位熵,你可以使用像
这样简单的东西head -c 16 /dev/random | openssl enc -a -e
,其中包含5eqIviKu4pFTqSPnYosVKg==
并非不合理地长,安全,随意,自杀,试图记住。
编辑:此方法相对于UUID的额外好处包括PRNG(/ dev / random)中的额外安全性和更短的密码,类似的不足
答案 9 :(得分:1)
我最近编写的代码将校验和的前64位转换为四个英文单词的序列。这是一个很好的校验和(比六角混乱更容易记住),但我不确定我是否相信它作为密码。如果你要保护安全的东西,你应该使用你记忆的强密码而不是写下来。如果没有,那么任何旧密码都可以。
答案 10 :(得分:1)
我认为你真正想要的是加密随机数,而不是GUID。 GUID和UUID不是随机的 - 正如JohnFx所说,它们倾向于包含可发现的值,如MAC地址或当前时间戳,以保证唯一性。
相反,您应该查看可用的加密API,并找到高熵随机数的来源。确保文档承诺输出适用于加密,而不仅仅是常规PRNG。例如,Unix系统上的/ dev / random是一个很好的来源。然后根据需要展开任意数量的随机字节。
就个人而言,这似乎有点太硬了。我宁愿生成每个字符包含少量熵的字符串,但更容易输入和记忆。例如,有几种算法可以组合随机音节来创建可发音的无意义词;散布一些数字和标点符号,你就有了一个很好的密码。
答案 11 :(得分:0)
我喜欢我的密码strong and pronouncable(尝试其中一个网站listed here进行在线演示,请务必选择“v2”网站获取发音指南。
答案 12 :(得分:0)
Con:你无法重新输入,这意味着你必须复制和粘贴。如果您的系统上有密码管理程序,那真的不是问题。但是如果你最终选择了一个你没有的系统,那么重新输入这个东西将非常困难。
然后在你尝试几次之后就会被锁定....
生活会变得很烦人。
即使你把它写下来,也可以输入一个好的密码而不会出错。