对于可能令人困惑的标题,我深表歉意,我会尽量详细说明。
我看到的许多围绕密码熵的讨论都集中在该指定数据可用选择范围的特定上下文上。单独来看,这很公平,但它似乎忽略了首先选择该数据范围的可能性。也许一个例子会更好地说明。
在另一个最近的问题中,圣经经文被认为对密码有缺点,因为(显然)有大约 33,000 节圣经经文。据我了解,这导致熵为 16 位。在查看不区分大小写的拉丁字母密码时,每个符号具有 4.7 位熵,因此如果您比较熵,则 4 位大写/小写密码(4.7 * 4 = 18.8 位)密码应该比“更难”猜测随机选择的圣经经文。
虽然密码更有可能受到蛮力攻击而不是被检查为有效的圣经经文,但这不是公平的说法吗?4位密码不是比圣经经文弱得多吗?我们能否在忽略数据范围选择的可能性的情况下判断密码的熵?我只是好奇说密码 XYZ 不好是多么有效,因为数据集中没有太多变化,因为攻击者极不可能特别缩小用于密码选择的数据集.
抱歉,安全新手,但让我感到奇怪的是,有人可能会使用熵来证明为什么诸如长圣经经文之类的东西可能是错误的密码。