在XKCD #936:短复杂密码,还是长字典密码?Jeff 声称用“用空格分隔的字典单词”、“带有标点符号的完整句子”或“leet-speak numb3r 替换”来破解密码“在实践中是极不可能的”。
但是,肯定有 John-the-Ripper 规则集执行 l33t-speak 替换和“预/附加标点符号或 1-4 位数字(有些甚至包含在默认集中,更多内容在https://www. owasp.org/images/a/af/2011-Supercharged-Slides-Redman-OWASP-Feb.pdf,其中谈到使用此类技术破解约 5 万个“公司”密码;http: //contest-2010.korelogic.com/ rules.html使用了一些特定的 JtR 规则),我看不出攻击者不使用它们的任何原因。
Jeff 使用 rumkin.com 部分证明了他的说法,即 Tr0ub4dor&3 在实践中与 4-word-from-2K-wordlist 密码短语一样安全。但是 rumkin.com 在确定熵时似乎没有考虑 l33t-speak 替换。
所以我的问题是:是否有任何密码强度检查器考虑到 l33t-speak 和类似的替换和连接添加的有限熵?
理想情况下,评级将与实际攻击者(使用“最先进的”技术,而不仅仅是逐个字符的暴力破解)查找密码所需的时间量密切相关。这些技术将包括 l33t-speak 转换、通用密码、单词表等。
出于显而易见的原因,首选开源非基于 Web 的。虽然一个好的密码生成算法(根据定义)是安全的,即使攻击者已经看到了由相同算法生成的其他密码,其想法是将天真的用户指向这个检查器,关键是他们的密码不太可能被通过声音算法生成。
如果它从提交给它的密码中获悉,则加分……除非它自动闯入用户的贝宝账户并用这笔钱资助天网……