Diceware 密码短语的长度正在增加——现在最多六到七个字。密码短语更容易记住的古老格言可能适用于较短的短语,但六个真正随机的单词可能很难记住。另一方面,对于某些人来说,完整的句子可能更容易记住。
以 Diceware 生成的密码短语为例tracy optic renown acetic sonic kudo。我们可以把它变成一个(无意义的)句子,例如Tracy's optics were renowned, but her acetic sonic cost her kudos.
如果攻击者知道您正在使用六个 Diceware 单词(每个单词 12.9 个),则 Diceware 密码的熵为 77.4,如果不知道,则为 107.219(根据此计算器)。句子形式的熵(根据计算器)为 255.546。然而,它不再是完全随机的,这应该是 Diceware 方法的一大好处。
假设攻击者以某种方式知道您正在使用这种密码短语生成方法,那么句子形式是否会以任何方式降低密码短语的安全性?例如,也许他们可以使用某种对英语句子结构的分析来缩小他们所需的猜测范围?
假设上述问题的答案是“不,句子形式不会降低安全性”,那么这里是另一个考虑因素:
句子格式的一个好处是它很长并且包含非字母字符(例如撇号和逗号)。但是,当尝试在移动设备上键入时,这是一个明显的缺点。假设我们将 Diceware 短语缩短为三个单词 - tracy optic renown- 然后将其变成一个[a-z]句子 -tracy is optically renowned或者可能tracy is optically renowned worldwide(进一步将其与 Diceware 单词表区分开来)。
如果我们使用三个 Diceware 词并且攻击者知道我们正在使用 Diceware,那么我们的熵为 38.7。但是,tracy is optically renowned worldwide根据计算器,熵是 100.504 位。
鉴于三个单词 Diceware 短语和短句形式之间的差异,熵计算更准确 - Diceware 计算(即差异太小而无所谓)或计算器的计算(字典/蛮力/等) ?
注意:假设密码可以接受任何长度或字符组合