yasuchiyoの日記: 硬くて柔らかいパスワード 5
日記 by
yasuchiyo
ランダム文字列じゃなくて覚えやすくかつバレにくい方法として、関係なさそうな2〜3単語を並べるってのがあるそうな
つまりデストロン怪人やエヴォリアンのトリノイドの名前を(そのまま使うんじゃなくそういう感じで考えよう)
ランダム文字列じゃなくて覚えやすくかつバレにくい方法として、関係なさそうな2〜3単語を並べるってのがあるそうな
つまりデストロン怪人やエヴォリアンのトリノイドの名前を(そのまま使うんじゃなくそういう感じで考えよう)
にわかな奴ほど語りたがる -- あるハッカー
日本語話者なんだから日本語を活かそう (スコア:2)
korehatot3mobaren1kuiaik0t0bade5u
日本語ローマ字とLeetの組み合わせはけっこう強いと思う、助詞まで含めたら辞書攻撃は無力だろう
某パソコン通信の初期パスワード (スコア:1)
ランダム?な英4文字単語×2というのがバレて
辞書アタックされるという事象があったらしい
それで強制的にパスワード変更させられたような
Re:某パソコン通信の初期パスワード (スコア:1)
普通の単語を使いつつ辞書アタック耐性上げるためにランダムに繋げてごまかそうとしてるのに
まぁ総文字数8文字は仕方ないとしても4+4まで縛っちゃうとねえ
Re: (スコア:0)
この場合は長さで強度を上げているので長くないと意味がないんだよな。
S/KEY の pass phrase (スコア:1)
今はサイトごとに機械生成 [srad.jp]することで覚えやすさとランダムさを実現してますが、
昔よく使ってたパスワードは、英単語3単語にしてました。
暗記している好きな英文の一部切り抜きで、どこから切りぬくかで使い分け。
(確実に8文字以上になるように、という基準で3単語。2単語だとaとかtheが入ったら8文字未満になっちゃう)
それを、頭から文章を暗唱しつつ、途中からキー入力を開始。DES cryptは先頭8文字だけでチェックして9文字目以降は無視するので、3単語全部入力で基本的に問題なし。
あとは、一時期 UNIX系OSの認証方式として一世風靡し、sshに押されて消えた S/KEY が、
ワンタイムパスワードとして複数の英単語からなる pass phrase を使ってましたね。
今調べたら、64bitの暗号を6分割し、1~4文字の英単語2048種類を11bitに対応づけることで、
6単語で64bitを表現してたっぽい。
ワンタイムパスワードとしてそれぞれの pass phrase を入力するのは一回だけなので、
覚えておく必要はないものだけど、意味不明な文字列よりは、引き写して入力するのが易しくなるって感じですかね。
64bitは英数記号10文字分ぐらいだけど、4文字単語6個なら24文字でほぼ倍増。