gpt4 book ai didi

security - 密码符号,长度和 'strength'

转载 作者:行者123 更新时间:2023-12-01 08:34:16 24 4
gpt4 key购买 nike

注意:这与编程没有明确的关系,但我希望这可以从程序员的角度来解释。

关于当前的“密码强度等级”,有两件事我根本不明白。这一切都与蛮力进入有关。 (如果这些“密码强度等级”与除使用常用/流行密码之外的任何其他类型的违规行为有关,请告诉我)。

1) 只要密码系统允许使用数字/符号/大写字母,我为什么要包含它们?

例如让我们说:

a) 系统接受的字符是 a-z、A-Z、0-9,以及它们的“移位值”“!”到 ')',所以有 72 个可能的符号。

b) 我使用长度为 10 的密码,因此有 72^10 种可能性。

c) 我的密码不在前 10,000 个最常用/最流行的密码之列。所以剩下 72^10 - 10,000 种可能性。

像“sndkehtlyo”这样的全小写密码不会与“kJd$56H3di”具有相同的强度吗,因为它们都具有包含附加字符的相同可能性?无论我是否使用它们,蛮力算法是否都必须包含这些数字/符号/大写字母?似乎这些评级系统认为暴力尝试会首先尝试所有 26^n 小写密码,然后是所有 52^n 密码,然后是所有 62^n 密码,等等。

2) 为什么这很重要?我还没有遇到任何密码系统在经过少量固定尝试(通常是 5 次)后不会将您锁定。如今,蛮力方法怎么可能奏效?

我觉得我在这里遗漏了一些基本的东西。

最佳答案

1) 破解密码不需要一次性完成。一个实现良好的蛮力破解可能首先迭代小范围的字符,然后进入大写字母和数字。首先从最简单的范围开始(可能只是小写的 a-z)会找到那些不幸构建了 weak 密码的人的密码。他们也可能首先从字典攻击或 Most-common-passwords-used 攻击开始,因为它们花费的时间很少。

2) 破解者不会通过某些在线服务的登录提示进行暴力破解。任何真正想要访问帐户的人都会检索用户密码的哈希并在他们自己的机器上破解它,而不是通过互联网。虽然实际上有无限种方法来散列密码,但有一些非常常见的方法可以通过诸如散列字符长度等属性来识别。您可以在 this Wikipedia article 中阅读有关常见哈希算法的更多信息。 .

关于security - 密码符号,长度和 'strength',我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/14287767/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com