发布于 2016-06-19 15:32:20
计算密码熵的正确方法是查看密码生成方法,评估密码生成方法涉及多少熵,然后评估编码方法保留了多少输入熵。举个例子,抛出一个公平的6边骰子曾经产生大约2.5位的熵(请注意,现实生活中的骰子是否真的公平是一个悬而未决的问题)。
密码强度计不是熵计算器,它们在常用的密码生成和破解方法的基础上,通过对密码的统计分析来估计字符串中可能包含的最大熵量。在任何情况下,熵估计量都会有相当大的损失。虽然熵估计器可以很好地检测出明显的弱密码,但不能很好地判断密码是否好。
随机查找的字符串可以包含很少的熵,例如,一个ASCII字母的SHA1只包含7位熵;但是大多数密码计都会认为它是一个可靠的密码。
发布于 2016-06-19 00:06:38
数据熵取决于观察者-没有绝对测量熵。宇宙中是否有任何东西是随机的,“随机性”(更确切地说,是与熵、不可预测性相关的)是源还是熵,这是值得怀疑的。
不可预见性是执行术语:对某人来说很难预测。
例如,如果您使用Mersenne,了解随机序列的种子就可以很好地预测整个序列--所以您的“随机”密码由64位熵组成(如果使用64位版本,即)。
如果你使用骰子软件,那么熵来自你掷骰子的次数,仅此而已。
不幸的是,当它成为“密码”时,熵的来源就被模糊了。
例如:一个三值安全代码,其中每个值都在[0,99]
的范围内,它有3*log2(100)
的熵位。直到你知道他们选择了一个6个字符的单词,并使用一个电话键盘将其转化为数字,而现在熵是log2(numberOfSixLetterWords)
。
简而言之,用来制作密码的假设对于它的熵是如此的基本,并且由于密码的直接外观而变得如此模糊,以至于你真的无法估计它;你只能得到密码熵的上限。
发布于 2016-06-19 00:33:21
KeePass描述了他们认为这里的一些内容,并在这篇优秀论文的第18页中描述了更详细的内容:
、Xavier De CarnéDe和Mohammad Mannan。“大规模评估高影响力密码强度计”。信息和系统安全交易: 18.1 (2015年年):1。
翻译起来太长了,但是是的,repeating patterns and predictable/easy combinations
包含在最严重的密码强度计算器的组合中,包括KeePass‘。它们依赖于他们称为static entropy encoder
的东西,它可以像用于压缩数据的Huffman代码一样简单。
https://security.stackexchange.com/questions/127434
复制相似问题