Существуют алгоритмы взлома паролей, которые пытаются паролями от низкой-энтропии-к всевышней-энтропии?
Это даже теоретически можно сортировать пароли, "энтропия" ? (Похоже, твердая вещь, чтобы легко измерить; пароль "a.b..c ... d .... е ..... е" имеет низкую энтропию, но будет любой пароль для взлома алгоритма попробовать, прежде чем 6 случайных символов?)
Да, но не один полезное определения entropy- вы не знаете, предшествующие.
Например.
http://openwall.info/wiki/john/markov принимает один вид перед (что ваш паролем является реализацией марковского случайного блуждания с некоторым измеренным переходом probabilities- то, что было показано, чтобы быть довольно хорошая моделью реальных паролей в литературе). Вы даже можете использовать его для сортировки уже существующего Словарных.
Существует, конечно, информация о нулевой prior- например равномерная один, где вы бы заключить, что "пароль" а также "jxiesotm" одинаково хорошие пароли. Но это не очень полезно.
Я вычислил энтропию моей ключевой фразы, когда я выбрал его, и это было достаточно хорошо. Это было меньше первоначально (но еще более 5000 лет, чтобы взломать), во всяком случае я изменил фразу немного (играл с колпачками, специальных символов и т.д.). Я довольно уверен, что мой супер-секретный пароль является безопасным
Возможно, ваши изменения достаточно, я не могу сказать- но вы делаете фундаментальную ошибку здесь, предположив инструмент измерения энтропии может сказать вам что-нибудь полезное. Все инструменты могут действительно сделать надежно, это дать вам верхние границы энтропии (например, говоря, что «пароль» и "jxiesotm" каждый из них может иметь столько, сколько 49,3 битой энтропии (при условии 72ch кодовый)).
Вы можете попытаться угадать более жесткие границы, чем это, но вы будете дико от зависимости, если вы получили правильную модель.
При выборе 16 слов фразы дословно из книги было то, что люди делали достаточно часто для атакующих принять, что перед чем ваш пароль будет только (предполагая, что мое действительно armwavy число из 80K книг 80K слов) около 32,5 битых энтропии в этой модели. Вы можете настаивать на том, что какой-то инструмент говорит, что 16 слов волшебно дает 500 бит энтропии, но это просто не так, если вы выбрали эти слова из книги. Даже никогда не имея фактическую книгу я могу сделать гораздо сильнее прогнозы, просто зная, что слова понятны английскими.
[9, 9, 9, 9] < делает эти числа имеют очень низкую энтропию? Нельзя сказать, что от просто глядя на них. Важно то, как они были получены. Как насчет [140, 166, 77, 233, 193, 177, 35, 167]? (Похоже, что он имеет высокую энтропию, но это только шифрование DES нулей с ключом нулей).
В идеале, что вы хотите сделать, это сделать нулевую информацию перед правильным перед выбором равномерно. Это устраняет риск атакующего бьющей шансы с лучшими предсказаниями выбора пароля, потому что нет никакого способа, чтобы бить форму перед, если вы на самом деле, используя форму предварительной и это не легко для вас, чтобы запутать себя о том, сколько энтропии вас на самом деле есть.