Khác biệt giữa bản sửa đổi của “Độ mạnh của mật khẩu”

Nội dung được xóa Nội dung được thêm vào
Dòng 72:
Ngoài ra, những ví dụ ở trên, đã được in ra trong bài viết này như những ví dụ về mật khẩu, thì ''không còn là lựa chọn tốt''; những ví dụ từ những cuộc bàn luận công cộng về mật khẩu cũng là những ứng viên rõ ràng để bị đưa vào tự điển dùng cho tấn công từ điển. Tuy nhiên, nhận thức được rằng thậm chí mật khẩu "mạnh" (theo những tiêu chuẩn hạn chế trên), và mật khẩu cá biệt của người dùng, là ''không'' tương đương với khóa mã hóa mạnh, và không nên dùng để làm việc đó, nếu không vì mục đích nào khác hơn là chúng không chứa các ký tự in được. Phương pháp [[cụm từ thông qua]] và [[thỏa thuận khóa xác nhận mật khẩu]] đã được dùng để nói lên hạn chế này.
 
Một dạng mật khẩu mạnh khác là một từ được ngẫu nhiên hoàn toàn hoặc một phần với chữ in thường khá nhau và một hoặc nhiều số hoặc ký hiệu được dùng thêm vào. Mật khẩu kiểu đóm trong khi hầu như toàn chữ và người dùng dễ nhớ, rất dài và cần phải có bộ sinh mật khaỉakhẩu vét cạnh để kiểm thử tất cả các ký tự ở tất cả các kiểu chữ cũng như tất cả các số và ký hiệu bàn phiếu ở mỗi ký số, vì ký hiệu và con số có thể nằm ở bất cứ đâu trong một chữ. Như đã nói ở đoạn dưới, điều này sẽ đánh bại tấn công vét cạn với tài nguyên thực tế.
 
Mật khẩu có thể tìm thấy bằng các sử dụng một bộ máy sinh mật khẩu vét cạn như thế. Trong trường hợp đơn giản nhất, chúng là những chương trình nhỏ chỉ đơn giản là thử tất cả các tổ hợp có thể. Một bộ xử lý 3 GHz có thể tạo ra xấp xỉ 3 triệu mật khẩu một giây. Một mật khẩu mười chữ cái như '4pRte!ai@3', vì có khoảng 95 khóa tồn tại, là một trong <math>95^{10}</math> khả năng, và sẽ phải tốn khoảng 632.860 năm để tìm ra với giả sử mật khẩu đó được tạo ra ngẫu nhiên. Một mật khẩu chứa mười lăm chữ cái viết hoa ngẫy nhiên sẽ chỉ an toàn tương đương (với điều kiện hệ thống đang bàn tới là có phân biệt hoa thường và cho phép dùng ký hiệu) và có thể dễ hơn đối với vài người để nhớ và gõ vào.