什么是密码强度检查器?
密码强度检查器分析您的密码,以确定其对破解尝试的抵抗力。与仅计算字符类型的简单检查器不同,此工具使用由Dropbox开发的zxcvbn算法,它以真实攻击者的方式评估密码 — 检测常见词汇、键盘模式、重复字符和可预测的替换。
强度如何衡量
此工具提供多个指标,为您提供密码安全性的完整图景:
强度评分
熵值
破解时间估算
字符组成
如何使用密码强度检查器
输入您的密码
在输入框中输入密码 — 分析会在您输入时立即开始,提供实时反馈。
查看强度计
彩色条形显示您密码的整体强度,从极弱(红色)到极强(绿色)。
检查评分卡
查看您密码的评分百分比、以比特为单位的熵值和破解所需的估计猜测次数。
查看破解时间
了解在三种不同攻击场景下破解您密码所需的时间。
阅读警告和建议
按照可行的建议改进密码强度并消除漏洞。
理解破解时间场景
在线攻击
模拟具有限流的网络登录表单的典型速率限制攻击。
- 每小时100次尝试
- 标准网络保护
- 最慢的攻击方式
离线攻击
模拟快速哈希破解,如攻击者获得泄露的密码数据库的情况。
- 每秒100亿次猜测
- 泄露数据库场景
- 高速破解
GPU集群
模拟大规模GPU阵列,代表资金充足的攻击者拥有专用硬件。
- 每秒1000亿次猜测
- 先进的硬件设置
- 最高威胁级别
创建强密码的建议
- 使用14个或更多字符 — 长度是密码强度最重要的因素
- 混合所有字符类型 — 大写字母、小写字母、数字和符号以获得最大复杂性
- 避免常见词汇和模式 — 字典词汇、键盘序列(qwerty)和个人信息
- 考虑使用口令短语 — 随机词汇序列既强大又易于记忆
Password123!
- 常见字典词汇
- 可预测的数字序列
- 几秒内被破解
- 低熵值
Tr0p!c@l-M00n$et-7#Blaze
- 随机词汇组合
- 混合字符类型
- 需要多年才能破解
- 高熵值
功能
实时分析
zxcvbn驱动的评分
多种攻击场景
字符组成分析
可行的反馈
您的数据保持隐私
安全和隐私详情
- 无上传 — 您的密码永远不会离开您的设备
- 无跟踪 — 我们不收集或存储任何密码
- 无网络请求 — 分析库加载一次,然后一切都在本地运行
常见问题
在这里输入我的真实密码安全吗?
是的,完全安全。所有分析完全在您的浏览器中使用JavaScript进行。您的密码永远不会被发送到任何服务器或存储在任何地方。您可以通过检查浏览器的网络标签来验证这一点 — 初始页面加载后不会发出任何请求。
什么是熵值,为什么它很重要?
熵值以比特为单位衡量密码的随机性。具有40比特熵值的密码有2^40(约1万亿)种可能的组合。更高的熵值意味着攻击者需要尝试更多可能的组合,使您的密码更难被破解。
示例:具有60比特熵值的密码有超过1百万亿种可能的组合,而具有30比特的密码只有约10亿种。
为什么我的密码评分很低,即使它有特殊字符?
zxcvbn算法超越了简单的字符要求。常见的替换(如用@代替a,或用0代替o)、字典词汇、键盘模式和序列都会被扣分,因为真实攻击者首先会检查这些。
什么是好的密码强度评分?
至少目标是75%(强)。对于电子邮件、银行或密码管理器等敏感账户,目标是100%(极强)。
离线攻击的破解时间理想情况下应为多年或更长以获得充分保护。
破解时间估算的准确性如何?
估算基于当前的计算能力,并假设暴力破解或智能字典攻击。实际破解时间可能因以下因素而异:
- 服务使用的哈希算法
- 可用的硬件和计算能力
- 采用的攻击方法和技术
- 安全措施,如速率限制
这些估算提供了有用的相对比较,帮助您了解哪些密码更强。
zxcvbn算法与其他检查器有什么不同?
大多数密码检查器只验证最低要求(长度、字符类型)。由Dropbox开发的zxcvbn使用模式匹配来检测:
- 来自泄露数据库的常见密码
- 多种语言的字典词汇
- 空间键盘模式(qwerty、asdf)
- 重复字符和序列
- 日期序列和常见替换
zxcvbn以真实攻击者破解密码的方式评估密码,使其比简单的基于规则的检查器更加现实。
— Dropbox安全团队
还没有评论,快来发表第一条!