比邻比特ID: believebit (←长按复制搜)
最值得关注的订阅号,推送IT最新最热资讯,已获得好几万万百姓鼎力推荐!关注我,我就会对你负责到底!
(文章摘选于网络,如侵权,请告知,我们将在24小时内删除)
长度得8位以上;需含大小写字母、数字及符号;不要用任何出现在字典里面的词,包括部分替换(如用p@ssword或fai1也不好)。
只要你的密码满足了这些标准,基本上网站都会奖励你一个绿色的强密码标示—好密码。但是实际上你和网站都错了。为什么?原因首先要从密码是如何被xx讲起。
黑客如何xx密码
网站是通过比对输入的密码与数据库中的密码来验证用户的。但是一般这些密码都不是以明文的方式存放,而是用哈希算法对保存的密码进行单向加密,输出的结果是无法逆向工程出来的。比方说“123456”经过SHA-1哈希算法得出的结果是7110eda4d09e062aa5e4a390b0a572ac0d2c0220,通过这个结果是无法知道原始密码的。
然后用户登录时输入的密码也会被利用同样的哈希算法计算出哈希值,再与存放在数据库中的正确密码哈希值比对,一致则说明输入密码正确。
拿到哈希密码文件的黑客可利用暴力xx法比对哪个账号与哪个密码相关。他们可以从简单一点的密码开始,这些密码可以从之前的攻击字典库查找,也可以从一般的字典上查找,然后进行单词组合。
如果密码长度较短,采用的字符集仅仅是大小写的话,xx的速度会快很多。黑客可以用彩虹表(预先计算的哈希值)来加速暴力xx的速度。按理来说上述采用复杂不常见的密码应该是不错的选择(比方说像Spooning1!,因为生僻,很难被列入彩虹表)。但实际上并非如此。
因为现在的计算能力已经非常强大,用普通计算机结合显卡阵列的GPU能力,暴力xx法每秒钟可处理10亿到千亿用SHA-1算法加密的密码。不过尽管如此,如果密码有11、12位或以上,并且xx是在所有可能的字符中随机生成出来的话,哪怕有这么强大的计算能力暴力xx法也是很难xx的。
讲故事,设密码
但问题是大部分人都不是用随机生成的密码的。当然,大家不用随机密码也是有原因的,因为随机密码难记(大脑机制就这样,很难记住随机字母数字符号组合)。可麻烦就麻烦在这里,因为那些“好密码”规则已经被黑客熟知。Markus
Jakobsson指出,其实这就是密码设置的安全性与可用性的矛盾。
在研究中Jakobsson发现,有人因为喜欢苹果,所以密码就用了“apples”,但是网站要求有大写字母,所以他就把第一个字母改成了A,可能网站说这样不安全,还必须有数字和字母,通常用户就会选择满足规则的最简单方式,在后面加个1再加个!—“Apples1!”。按照前面密码的设定规则,“Apples1!”无疑是一个好密码(至少跟那些糟糕的密码相比)。
但是黑客在xx时往往也会如法炮制,利用字典加上个别字母替换,以及上述常见的数字、符号扩展来缩短xx时间(如利用马尔可夫链技术来预测)。2013年中三位安全专家就利用了某一泄露的数据库进行过测试,其1小时成功率为60%,而20小时成功率更是达到了90%。
作为替代,Jakobsson建议用户采用所谓的“快速写词”法来设置密码,即用几个单词来组织成一个故事,从而构成密码组合。比方说,跑步时踩到一只松鼠,可以快速记忆为“running
forest
squirrel”。这种办法因为有故事情节所以方便记忆,但是由于所用字符数通常超过了10到12个,暴力xx法是很难xx的,除非xx者采用单词组合等其他技术。但是单词组合的可能性近乎无限,对于暴力xx来说差不多是无解的。
话虽如此,在设置密码时故事也不能乱讲。研究者发现,用“快速密码”法设置的密码的安全性取决于所用组合在语料库中出现的概率。比方说,常见的“I love
you honey”在微软的语料库Web N-gram
Services中的出现频率为2/100000000,相对而言这属于很糟糕的密码。而讲述工作路上不小心踩扁了一只青蛙的“frog work
flat”的出现几率却只有百万的3次方份之一,强度非常之高。所以,要想取好密码,关键得讲好你的故事。
不过密码专家认为,相对于仅仅在密码设置上下功夫,更好的办法是广泛采。
用双因子认证的方式来确保安全,这样不安全的密码就不会成为抵御攻击的xx屏障了。
免责声明:内容与图片部分转自网络,仅仅供粉丝们平日里娱乐,消遣,学习,如遇侵犯版权问题,请您及时联系我,我会尽快做删除处理,请不要投诉我,我是很上进的,我有在用心想原创,也在做原创,但小女还未成大器,处于日积月累的状态,希望您能理解,感激不尽~
如果您觉得这篇文章还不错,就分享到朋友圈,让身边的朋友一起阅读学习吧~~我们可以做到的是传递知识,传递正能量!
信息互通的年代,难免有思想火花的“撞击”,以上愚见与您的高见如有雷同,请发挥您的高风亮节“一笑置之”