查看“︁Diceware”︁的源代码
←
Diceware
跳转到导航
跳转到搜索
因为以下原因,您没有权限编辑该页面:
您请求的操作仅限属于该用户组的用户执行:
用户
您可以查看和复制此页面的源代码。
{{NoteTA | G1 = IT }} [[File:Dice_-_1-2-4-5-6.jpg|thumb|五个表示数字41256的骰子,在最新的[[电子前线基金会]]加密词表中代表"monogram"]] <!-- 'die' is singular of dice --> '''Diceware'''是一种使用普通[[骰子]]作为[[硬件随机数生成器]]创建[[密码]]或其他加密变量的方法。密码中的每个单词,需要掷五次六面骰子。掷骰子出现的1到6的数字将组合成一个五位数,例如''43146''。然后使用这个数字在密码学词表中查找一个单词。在原始的Diceware词表中,''43146''对应''munch''。通过连续生成多个单词,可以随机构建一个长密码。 Diceware词表是任何包含{{math|6{{sup|5}} {{=}} {{val|7776|fmt=gaps}}}}个独一无二的单词的列表,最好是用户能够轻松拼写和记忆的单词。词表的内容不需要以任何方式进行保护或隐藏,因为Diceware密码的安全性在于所选择的单词数量,以及单词表的容量。Diceware已经为中文、英语、俄语、法语、德语、日语、意大利语、西班牙语等30种语言编制了词表。 Diceware密码的不可预测性水平可以很容易地计算:每个单词为密码增加{{val|12.9|ul=位元}}的[[熵 (信息论)|熵]] (即<math>\log_2(6^5)</math>比特)。最初,在1995年,Diceware的作者Arnold Reinhold认为五个单词 ({{val|64.6|u=位元}}) 对于普通用户来说是最小长度。然而,2014年Reinhold开始建议至少使用六个单词 ({{val|77.5|u=位元}})。<ref name="ars6words">{{cite web | url = https://arstechnica.com/information-technology/2014/03/diceware-passwords-now-need-six-random-words-to-thwart-hackers/ | title = Diceware passwords now need six random words to thwart hackers | first = Jon | last = Brodkin | date = 2014-03-27 | work = Ars Technica | access-date = 2023-07-10 | archive-date = 2017-09-30 | archive-url = https://web.archive.org/web/20170930002657/https://arstechnica.com/information-technology/2014/03/diceware-passwords-now-need-six-random-words-to-thwart-hackers/ | dead-url = no }}</ref> 这种不可预测性水平假设潜在攻击者知道三件事:Diceware被用于生成密码,使用的特定词表,以及组成密码的确切单词数量。如果攻击者拥有的信息较少,熵可能大于{{val|12.9|u=比特|up=词}}。<ref>{{Cite journal |last=Antonov |first=Petar |last2=Georgieva |first2=Nikoleta |date=2020 |title=Security Analysis of Diceware Passphrases |url=http://dx.doi.org/10.11610/isij.4719 |journal=Information & Security: An International Journal |volume=47 |issue=2 |pages=276–282 |doi=10.11610/isij.4719 |issn=0861-5160 |access-date=2023-09-20 |archive-date=2023-09-20 |archive-url=https://web.archive.org/web/20230920103146/https://isij.eu/article/security-analysis-diceware-passphrases |dead-url=no }}</ref> 根据Diceware作者的建议,上述Diceware熵的计算假设每个单词之间使用一个空格分隔。如果单词只是简单地串联在一起,由于冗余性,计算出的熵会稍微降低;例如,三个单词的Diceware短语"in put clammy"和"input clam my"如果去除掉空格就变成了相同的内容。<ref>{{cite web |author1=Micah Lee |title=PASSPHRASES THAT YOU CAN MEMORIZE — BUT THAT EVEN THE NSA CAN’T GUESS |url=https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/ |website=the intercept |accessdate=2023-07-10 |archive-date=2023-06-28 |archive-url=https://web.archive.org/web/20230628180928/https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/ |dead-url=no }}</ref> ==电子前哨基金会单词表== 在2016年,[[电子前哨基金会|EFF]]发布了三个英语Diceware备选词表,进一步强调易记性,并避免使用晦涩、抽象或有其他问题的单词;但缺点是典型的EFF风格的密码短语需要输入更多的字符。<ref name=observer>{{cite news|title=Change Your Password: This New Word List Makes the Diceware Method User Friendly|url=http://observer.com/2016/09/eff-diceware-passwords/|access-date=2016-12-04|work=Observer|date=2016-09-22|archive-date=2022-10-06|archive-url=https://web.archive.org/web/20221006143014/https://observer.com/2016/09/eff-diceware-passwords/|dead-url=no}}</ref><ref>{{cite web|title=EFF's New Wordlists for Random Passphrases|url=https://www.eff.org/deeplinks/2016/07/new-wordlists-random-passphrases|website=Electronic Frontier Foundation|access-date=2016-12-04|date=2016-07-19|archive-date=2023-06-28|archive-url=https://web.archive.org/web/20230628180925/https://www.eff.org/deeplinks/2016/07/new-wordlists-random-passphrases|dead-url=no}}</ref> ===片段=== 原始的Diceware词表包含了{{val|7776|fmt=commas}}种可能的五个骰子组合。一个片段:<ref>{{cite web|url=https://world.std.com/~reinhold/diceware.wordlist.asc|title=Diceware wordlist|access-date=2016-12-04|website=world.std.com |archive-url=https://web.archive.org/web/20161205210511/http://world.std.com/~reinhold/diceware.wordlist.asc|archive-date=2016-12-05|url-status=dead}}</ref> <pre> ... 43136 mulct 43141 mule 43142 mull 43143 multi 43144 mum 43145 mummy 43146 munch 43151 mung ... </pre> ==例子== Diceware词表例子:<ref name=observer /> * dobbs bella bump flash begin ansi * easel venom aver flung jon call EFF词表例子:<ref name=observer /> * conjoined sterling securely chitchat spinout pelvis * rice immorally worrisome shopping traverse recharger ==参见== *[[PGP词汇表]]使用两个256词的列表,每个词有8比特的熵。 *[[蛮力攻击]] *[[密码强度]] *[[密钥长度]] *[[随机数生成]] ==参考资料== {{Reflist}} * ''Internet Secrets,'' 2nd Edition. John R. Levine, Editor, Chapter 37, IDG Books, 2000, {{ISBN|0-7645-3239-1}} ==外部链接== * [https://xkcd.com/936 此漫画图] {{Wayback|url=https://xkcd.com/936 |date=20231108192000 }}展示了Diceware密码和一般的密码生成器生成的密码的不同点。 * [http://world.std.com/~reinhold/diceware.html 英语Diceware页面] {{Wayback|url=http://world.std.com/~reinhold/diceware.html |date=20221220202656 }}有多语言版的diceware词表和定义 * [https://web.archive.org/web/20161005122020/http://password.diet/ 一个diceware多词表密码生成器客户端与完整的源代码] * [https://diceware.dmuth.org/ 基于Web的diceware应用程序,使用加密安全的getRandomValues()函数] {{Wayback|url=https://diceware.dmuth.org/ |date=20231101073300 }} * [https://www.eff.org/deeplinks/2016/07/new-wordlists-random-passphrases EFF的diceware英语词表] {{Wayback|url=https://www.eff.org/deeplinks/2016/07/new-wordlists-random-passphrases |date=20230628180925 }} * {{GitHub|https://github.com/dmuth/diceware}} [[Category:随机数生成]] [[Category:密码]] [[Category:口令认证]] [[Category:骰子]]
该页面使用的模板:
Template:Cite journal
(
查看源代码
)
Template:Cite news
(
查看源代码
)
Template:Cite web
(
查看源代码
)
Template:GitHub
(
查看源代码
)
Template:ISBN
(
查看源代码
)
Template:Math
(
查看源代码
)
Template:NoteTA
(
查看源代码
)
Template:Reflist
(
查看源代码
)
Template:Val
(
查看源代码
)
Template:Wayback
(
查看源代码
)
返回
Diceware
。
导航菜单
个人工具
登录
命名空间
页面
讨论
不转换
查看
阅读
查看源代码
查看历史
更多
搜索
导航
首页
最近更改
随机页面
MediaWiki帮助
特殊页面
工具
链入页面
相关更改
页面信息