ตรวจสอบความแข็งแกร่งของรหัสผ่าน
ความแข็งแกร่งของรหัสผ่านคำนวณอย่างไร?
เครื่องมือนี้ใช้ไลบรารี zxcvbn — อัลกอริทึมเดียวกับที่ใช้โดยเว็บไซต์ชั้นนำอย่าง Dropbox แทนที่จะใช้กฎง่ายๆ ("ต้องมีตัวพิมพ์ใหญ่ 1 ตัว") zxcvbn จะวิเคราะห์รูปแบบเช่น คำในพจนานุกรม ลำดับแป้นพิมพ์ วันที่ และการแทนที่ทั่วไป เพื่อประมาณจำนวนการเดาที่ผู้โจมตีจะต้องใช้ เวลาในการเจาะประมาณการเทียบกับการโจมตีแบบออฟไลน์ด้วย hash ช้าที่ 10,000 การเดา/วินาที
วิธีใช้ตัวตรวจสอบความแข็งแกร่งของรหัสผ่าน
-
พิมพ์หรือวางรหัสผ่านในช่องด้านบน
-
คะแนนความแข็งแกร่ง (0–4) เวลาในการเจาะ และเอนโทรปีจะแสดงทันที
-
อ่านคำเตือนและข้อเสนอแนะเพื่อทำความเข้าใจจุดอ่อน
-
ไม่มีข้อมูลส่งไปยังเซิร์ฟเวอร์ใดๆ — การวิเคราะห์ทั้งหมดทำงานในเบราว์เซอร์ของคุณ
เอนโทรปีวัดความไม่สามารถทำนายได้ของรหัสผ่านในบิต — ยิ่งสูงยิ่งดี ขนาดชุดตัวอักษร 94 หมายความว่าคุณกำลังใช้อักขระ ASCII ที่พิมพ์ได้ทั้งหมด
คำถามที่พบบ่อย
ปลอดภัยไหมที่จะถอดรหัสข้อมูลที่ละเอียดอ่อนที่นี่ ใช่ การถอดรหัสทั้งหมดเกิดขึ้นในเบราว์เซอร์ของคุณโดยใช้ JavaScript ไม่มีข้อมูลถูกส่งไปยังเซิร์ฟเวอร์ใดๆ ดังนั้นสตริงที่เข้ารหัสของคุณจึงยังคงเป็นข้อมูลส่วนตัวโดยสิ้นเชิง
ความแตกต่างระหว่าง Base64 และ URL-safe Base64 คืออะไร Base64 มาตรฐานใช้อักขระ + และ / ซึ่งเป็นอักขระพิเศษใน URL URL-safe Base64 แทนที่อักขระเหล่านี้ด้วย - และ _ เพื่อให้สตริงนี้สามารถใช้ได้อย่างปลอดภัยใน URL และชื่อไฟล์โดยไม่ต้อง percent-encoding
ทำไมผลลัพธ์ที่ถอดรหัสของฉันจึงดูเหมือนข้อความไร้สาระ หากข้อมูลดั้งเดิมเป็นข้อมูลไบนารี (เช่น รูปภาพ PDF หรือไฟล์ที่ถูกบีบอัด) ผลลัพธ์ที่ถอดรหัสจะไม่ใช่ข้อความที่อ่านได้ ในกรณีนั้น สตริง Base64 แทนไฟล์ไบนารี ไม่ใช่สตริงข้อความ
Base64 เป็นรูปแบบของการเข้ารหัส (encryption) หรือไม่ ไม่ Base64 เป็นโครงร่างการเข้ารหัส (encoding) ไม่ใช่การเข้ารหัส (encryption) ใครก็ตามสามารถถอดรหัสสตริง Base64 ได้โดยไม่ต้องใช้กุญแจ ไม่ควรใช้เพื่อปกป้องข้อมูลที่ละเอียดอ่อน — ใช้การเข้ารหัสที่เหมาะสม
Keywords: ตรวจสอบความแข็งแกร่งรหัสผ่าน, มิเตอร์ความแข็งแกร่งรหัสผ่าน, รหัสผ่านของฉันแข็งแกร่งแค่ไหน, เอนโทรปีรหัสผ่าน, zxcvbn, รหัสผ่านที่ปลอดภัย, ตัวประมาณเวลาในการเจาะ