ישנם שני מחוללי סיסמאות ב- ss64.com :
איך הם עובדים
הכנתי גרסאות עצמאיות שלהן, בתוספת עותק של גרסאות ה- HTML / Javascript המקוריות, אם אתה רוצה ללמוד אותם, אך כך הם פועלים:
סעיף זה מסביר כיצד עובד מחולל הסיסמאות, כך שניתן יהיה לפרוס גרסה עצמאית שאינה תלויה בהסתמכות על אתר של צד שלישי.
- יש לך סיסמת מאסטר, נניח
foo
- אתה מייצר סיסמה לאתר או שירות ספציפי, נניח
stackexchange
-
אתה מחשב את סכום SHA1 (גרסה רגילה) או סכום SHA256 (גרסה חזקה) של המחרוזת
foo:stackexchange
.$ echo -n "foo: stackexchange" | sha1sum # גרסה סטנדרטית b99341502484edbc43ec35a5f94be8e5de7ca53a * - $ echo -n "foo: stackexchange" | sha256sum #strong versionc6ac66fdb639821bcc322f186fb1214d241f35ba2a91cb660daf0a284ac19a47 * -
-
אתה מחיל Base64- טרנספורמציה על רצף הבייטים שהייצוג ההקסדצימלי הוא מראש> $ printf "\ xb9 \ x93 \ x41 \ x50 \ x24 \ x84 \ xed \ xbc \ x43 \ xec \ x35 \ xa5 \ xf9 \ x4b \ xe8 \ xe5 \ xde \ x7c \ xa5 \ x3a" | base64uZNBUCSE7bxD7DWl + Uvo5d58pTo = $ printf "\ xc6 \ xac \ x66 \ xfd \ xb6 \ x39 \ x82 \ x1b \ xcc \ x32 \ x2f \ x18 \ x6f \ xb1 \ x21 \ x4d \ x24 \ x1f \ x \ x91 \ xcb \ x66 \ x0d \ xaf \ x0a \ x28 \ x4a \ xc1 \ x9a \ x47 "| base64xqxm / bY5ghvMMi8Yb7EhTSQfNboqkctmDa8KKErBmkc =
-
(גרסה חזקה) אתה מחליף + ב- E ו / עם a, ולוקח 20 תווים ראשונים
- (גרסה רגילה) אתה לוקח 8 תווים ראשונים ואז מוסיף
1a
בסוף הסיסמה כדי להבטיח שיש לפחות ספרה אחת ואות אחת
לכן, עם סיסמת אב foo
, ובשביל אתר ספציפי stackexchange
, הסיסמה הרגילה שנוצרה היא uZNBACSE1a
והסיסמה שנוצרה חזקה היא xqxmabY5ghvMMi8Yb7Eh .
עכשיו השאלות
- האם הגרסה החזקה באמת חזקה יותר מהגרסה הסטנדרטית? האם זה עדיין יהיה חזק יותר אם הגרסה הסטנדרטית תשתמש גם ב- SHA256?
- בתנאי שאבחר במפתח ראשי טוב (לא foo, במקום יותר מ -10 תווים אקראיים), האם אני די בטוח עם הסיסמאות שנוצרו? / li>
- מה יכולות להיות חסרונות אחרים בגישה זו ביחס ליצירת סיסמאות?