パスワード強度チェッカー
パスワードの強度をローカルで分析します。パスワードがサーバーに送信されることはありません。
強度: N/A
エントロピー: 0 bits
パスワード強度分析の仕組みと重要性
エントロピー理論による評価
当チェッカーでは、単純な文字種のカウントだけでなく、情報理論に基づいた「エントロピー」で強度を測定しています。エントロピーとは、攻撃者がそのパスワードを推測するために必要な試行回数の対数(ビット単位)です。
- 40 bits 未満: 非常に弱い。専用の解析ソフトを使えば数秒で解読されます。
- 40 - 60 bits: 普通。オンライン攻撃(サイトへのログイン試行)には耐えられますが、オフライン攻撃(漏洩したハッシュの解析)には弱いです。
- 60 - 80 bits: 強い。現在のコンピュータ性能では事実上解読に数十年以上かかります。
- 80 bits 以上: 極めて強い。スーパーコンピュータを使っても宇宙の年齢を超える時間が必要です。
ブルートフォース攻撃と解読時間
近年のGPU(グラフィックボード)性能の向上により、1秒間に数億回から数兆回のハッシュ試行が可能になっています。 例えば、8文字の「英小文字のみ」のパスワードは、最新の攻撃手法を使えば1分もかからずに解読可能です。一方で、12文字で「大小英数字+記号」を混ぜた場合、解読には数千兆年が必要になります。
よくある質問 (FAQ) - パスワード分析編
- Q. 入力したパスワードが盗まれるリスクはありませんか?
- A. ありません。このページには「送信(Submit)」ボタンがなく、入力された文字は即座にメモリ上で処理され、サーバー等に記録されることはありません。オフライン環境でも動作することが、安全性の証明です。
- Q. 辞書にある単語を使っても、記号を混ぜれば安全ですか?
- A. 完全に安全とは言えません。ハッカーが使う「辞書攻撃」ツールは、"Pa$$w0rd" のような一般的な置換パターン(aを@に変える等)もあらかじめ計算に入れています。可能な限り、意味を成さないランダムな文字列を使用してください。
- Q. パスワード強度を上げる一番簡単な方法は何ですか?
- A. 「長さを足すこと」です。文字種を増やすよりも、文字数を2〜3文字増やす方が、エントロピーは劇的に向上します。