パスワード強度チェッカー

パスワードの強度をローカルで分析します。パスワードがサーバーに送信されることはありません。

強度: N/A
エントロピー: 0 bits

← パスワードジェネレーターに戻る

パスワード強度分析の仕組みと重要性

エントロピー理論による評価

当チェッカーでは、単純な文字種のカウントだけでなく、情報理論に基づいた「エントロピー」で強度を測定しています。エントロピーとは、攻撃者がそのパスワードを推測するために必要な試行回数の対数(ビット単位)です。

  • 40 bits 未満: 非常に弱い。専用の解析ソフトを使えば数秒で解読されます。
  • 40 - 60 bits: 普通。オンライン攻撃(サイトへのログイン試行)には耐えられますが、オフライン攻撃(漏洩したハッシュの解析)には弱いです。
  • 60 - 80 bits: 強い。現在のコンピュータ性能では事実上解読に数十年以上かかります。
  • 80 bits 以上: 極めて強い。スーパーコンピュータを使っても宇宙の年齢を超える時間が必要です。

ブルートフォース攻撃と解読時間

近年のGPU(グラフィックボード)性能の向上により、1秒間に数億回から数兆回のハッシュ試行が可能になっています。 例えば、8文字の「英小文字のみ」のパスワードは、最新の攻撃手法を使えば1分もかからずに解読可能です。一方で、12文字で「大小英数字+記号」を混ぜた場合、解読には数千兆年が必要になります。

よくある質問 (FAQ) - パスワード分析編

Q. 入力したパスワードが盗まれるリスクはありませんか?
A. ありません。このページには「送信(Submit)」ボタンがなく、入力された文字は即座にメモリ上で処理され、サーバー等に記録されることはありません。オフライン環境でも動作することが、安全性の証明です。
Q. 辞書にある単語を使っても、記号を混ぜれば安全ですか?
A. 完全に安全とは言えません。ハッカーが使う「辞書攻撃」ツールは、"Pa$$w0rd" のような一般的な置換パターン(aを@に変える等)もあらかじめ計算に入れています。可能な限り、意味を成さないランダムな文字列を使用してください。
Q. パスワード強度を上げる一番簡単な方法は何ですか?
A. 「長さを足すこと」です。文字種を増やすよりも、文字数を2〜3文字増やす方が、エントロピーは劇的に向上します。