不喜欢广告? 去 无广告 今天
密码强度分析器和检查器
开发人员安全
广告 · 消除?
广告 · 消除?
指导
密码强度分析器和检查器
实时分析任何密码,查看其强度得分、熵、估计破解时间和潜在漏洞。分析器可检测常见模式、键盘行走、字典单词和l33t语替换——所有这些都不会让您的密码离开您的浏览器。
如何使用
在输入字段中键入或粘贴密码。分析器会实时评估密码,显示视觉强度计、详细分析、模式警告和改进建议。使用显示/隐藏切换按钮,在键入时查看密码。
特征
- 视觉强度计 – 四级颜色编码条:弱(红色)、一般(橙色)、强(黄色)、非常强(绿色)
- 熵计算 – 基于字符池大小和密码长度的精确熵(单位:比特)
- 破解时间估算 – 三种速度下的破解时间:在线攻击(100/秒)、慢哈希(如bcrypt)(10k/秒)和带GPU农场的快哈希(10B/秒)
- 模式检测 – 警告常见密码、键盘行走(qwerty)、顺序字符、重复字符、日期模式和字典单词
- l33t语检测 – 识别常见替换,如 @ 代表 a,3 代表 e,0 代表 o
- 改进建议 – 基于检测到的弱点的上下文提示
- 100% 客户端 – 您的密码永远不会离开您的浏览器——保证
广告 · 消除?
常问问题
-
什么是密码熵及其重要性?
密码熵以比特为单位衡量密码的随机性。其计算公式为 log2(pool_size ^ length),其中 pool_size 是可能字符的数量。熵越高,攻击者必须尝试的组合就越多。熵为 40 比特的密码约有 1 万亿种组合,而熵为 80 比特的密码则有超过 1 百万万亿种——使得暴力破解不切实际。
-
为什么像 P@ssw0rd 这样的常见密码即使混合了字符仍然很弱?
攻击者会维护一份最常用密码及其 l33t语变体的列表。P@ssw0rd 出现在几乎所有的密码字典中,因此无论其字符多样性如何,都会在几秒钟内被破解。基于模式的攻击在暴力破解之前会检查已知的替换(@ 代表 a,0 代表 o,3 代表 e)。
-
密码应多长才被认为是安全的?
对于受现代慢哈希算法(如 bcrypt)保护的密码,12-16 个字符并混合字符类型可提供强大的保护。对于使用 MD5 或 SHA-1 等快哈希的系统,需要更长的密码(16-20+ 个字符)。4-5 个随机单词组成的密码短语(20-30 个字符)同时提供安全性和易记性。
-
什么是键盘行走,为什么它存在安全风险?
键盘行走是一种通过按顺序按下相邻键创建的密码,如 qwerty、asdfgh 或 zxcvbn。这些模式对用户来说感觉是随机的,但攻击者却很清楚。密码破解工具包含键盘行走字典,可以在攻击早期测试这些模式,使其比其长度显示的要弱得多。
