문제

장점 :

  1. 어쨌든 "좋은"암호를 기억할 수 없습니다 따라서 그들을 기억하는 것은 문제가 아닙니다.
  2. 그들은 암호처럼 보이지 않습니다
  3. 그들은 추측하기가 거의 불가능합니다 (128 비트의 엔트로피)
  4. 생성하기 쉽습니다 ( "좋은 prng"문제를 오프로드)

단점 :

  1. ???

특히; 컴퓨터가 일부 설정에서 데이터베이스 로그인에 대해 입력하는 암호는 어떻습니까?

도움이 되었습니까?

해결책

하나의 주요 사기꾼은 원래 질문에 명시된 바와 같이 반드시 "128 비트의 엔트로피"를 가지고 있지는 않다는 것입니다.

많은 안내 알고리즘에는 예측 가능한 패턴, 예를 들어 컴퓨터의 MAC 주소, 날짜/시간 또는 증분 순서에 정보가 포함되어 있습니다. Winapi Guid의 cryptanalysion은 초기 상태를 감안할 때 Uuidcreate 기능에 의해 반환 된 다음 250,000 개의 안내서를 예측할 수 있습니다.

예를 들어, 나는 세 번째 숫자 그룹의 첫 번째 위치에서 첫 번째 숫자를 추측 할 가능성이 약 50%입니다.

원천: http://en.wikipedia.org/wiki/globally_unique_identifier

다른 팁

단점 :

  1. 당신은 그들을 어딘가에 기록 할 것입니다.
  2. 다른 사람에게 말해야한다면 이메일을 보내거나 다시 적어 버릴 것입니다.
  3. 특정 시스템에 비해 너무 길 수 있습니다.
  4. 그들은 실제로 암기가 불가능하므로 더 자주 바꾸면 원하는 것을 더 자주 바꿀 수 있습니다.

따라서 거의 변하지 않는 시스템 비밀번호가 아니라면 암호가 양호하다고 의심합니다.

범죄자:

32 바이트 알파 숫자 문자열을 기억하는 것은 거의 불가능합니다.

안전한 비밀번호를 원한다면 패스 프레이즈 대신에. 긴 암호를 쉽게 기억하고 힘을 무너 뜨리기가 매우 어렵습니다.

범죄자:

  • 일부 시스템은 암호의 최대 길이에 제한이 있습니다. 육각 숫자 만 사용하는 경우 엔트로피가 아마도 32 비트로 제한 할 수 있습니다.

누구든지 암호로 입력해야합니까? 아니면 일회성으로 사용하고 싶습니까? 진지하게, 아무도 암호 필드에서 안내를 원하지 않기 때문입니다. 사람들은 WEP/WPA2 WiFi 네트워크 키에 들어가는 데 충분한 문제가 있습니다. 그리고 대부분의 경우, 그것들은 한 타이머입니다.

@miyagi : 그것은 가장 분명한 문제입니다. 그들은 그것을 기록해야 할 것입니다.

기술적으로 그들은 실생활에서 좋은 비밀번호가 될 것이며, 끔찍한 암호 일 것입니다.

결국 비밀번호를 기록하거나, 암호 관리자 또는 다른 양식을 사용하여 실제로 비밀번호를 사용해야합니다.

암호를 사용하는 것을 고려하십시오. 특정 문자 또는 기타 문자를 대체하고 숫자를 대체하여 교대로 입력하여 숫자를 잘 정의 된 문자 시퀀스로 쉽게 변환합니다.

예를 들어 BCS19850101BCS 할 것입니다 bcs! (*%)!)! bcs

단점 :

  1. 비밀번호 필드가 항상 충분히 길지는 않습니다.
  2. 입력하기가 더 어렵습니다. 아마도 머리가 아닌 프로그램에 암호를 저장할 것입니다. 그것은 약간의 보안 문제입니다 ...

... 장점 :

  1. 아무도 당신의 암호를 강요 할 수 없습니다.

큰 랜덤 수 암호는 이전에 수행되었습니다. 그들은 호출됩니다 OTPS, 시간이 지남에 따라 변화하고 안전한 장치에 의해 생성되는 경향이 있기 때문에 제안하는 것보다 훨씬 안전합니다. 물론 이것은 단지 관련이 있습니다 비밀번호 시스템을 설계하고 있습니다.

Unix와 같은 시스템에서 암호 관리자에게 맡기고 자하는 안전한 비밀번호를 원한다면 /dev /random에서 가져 와서 읽을 수있는 것으로 인코딩하는 것이 훨씬 좋습니다. 128 비트의 엔트로피의 경우 간단한 것을 사용할 수 있습니다.

head -c 16 /dev/random | openssl enc -a -e

비밀번호를 제공합니다 5eqIviKu4pFTqSPnYosVKg==

비합리적으로 길고 안전하며 무작위로 자살하지는 않습니다.

편집 : UUID를 통해이 방법의 추가 이점에는 PRNG (/dev/randame)의 추가 보안이 포함됩니다 (/dev/randame) 및 짧은 암호, 유사한 부족

나는 최근에 체크섬의 첫 64 비트를 4 개의 영어 단어 시퀀스로 변환하기 위해 코드를 작성했습니다. 이것은 좋은 체크섬 (16 진 혼란보다 훨씬 쉽게 기억하기가 훨씬 쉽습니다)을 만들지 만 암호로 신뢰할 수는 없습니다. 안전한 것을 보호하는 경우 암기하고 기록하지 않는 강력한 비밀번호를 사용해야합니다. 그렇지 않다면 이전 암호가 수행됩니다.

나는 당신이 실제로 원하는 것이 a라고 생각합니다 암호화 랜덤 번호, 안내가 아닙니다. JohnFX가 말했듯이 Guids와 UUID는 무작위가 아닙니다. Johnfx는 독창성을 보장하기 위해 Mac 주소 또는 현재 타임 스탬프와 같은 발견 가능한 값을 통합하는 경향이 있습니다.

대신, 당신은 당신이 사용할 수있는 crypto API를 살펴보고 높은 엔트로피 랜덤 숫자의 소스를 찾아야합니다. 문서가 출력이 일반 PRNG뿐만 아니라 암호화에 적합하다는 약속을 확인하십시오. 예를 들어, UNIX 시스템의 /dev /Random은 좋은 소스입니다. 그런 다음 원하는만큼 무작위 바이트를 풀어주십시오.

개인적으로 이것은 너무 하드 코어처럼 보입니다. 차라리 문자 당 약간 덜 엔트로피가 포함되어 있지만 입력하고 기억하기가 더 쉽습니다. 예를 들어, 임의의 음절을 결합하여 현저한 말도 안되는 단어를 만드는 여러 알고리즘이 있습니다. 일부 숫자와 문장 부호를 산재하면 암호가 양호합니다.

나는 내 암호를 좋아한다 강력하고 발음 할 수 있습니다 (사이트 중 하나를 시도하십시오 여기에 나열되어 있습니다 온라인 데모의 경우 "V2"사이트를 선택하여 선언 가이드를 얻으십시오).

CON : 다시 입력 할 수 없으므로 복사하여 붙여 넣어야합니다. 시스템에 암호 관리 프로그램이있는 경우 실제로는 문제가되지 않습니다. 그러나 당신이하지 않는 시스템에 빠지면 그 물건을 다시 타는 것은 매우 어려울 것입니다.

그리고 두 번 시도한 후에는 갇히게됩니다 ....

인생은 매우 성가신 일 수 있습니다.

글을 적어도 좋은 비밀번호는 오류없이 일관되게 입력 할 수있는 것입니다.

라이센스 : CC-BY-SA ~와 함께 속성
제휴하지 않습니다 StackOverflow
scroll top