Sık Sorulan Sorular
- Şifremin direncini nasıl ölçüyorum?
-
Time2Crack özgür bir şifre direncidir Hangi şifrenizin gerçek bilgisayar saldırılarına karşı sağlamlığını ölçer. İşte nasıl:
Üç adım değerlendirme süreci
- Şifrenizi girin Time2Crack araç alanında. ( Parolanız tamamen bilgisayarınızda kalır - hiçbir ileti yok)
- Click "Analyse" Direniş analizini tetiklemek. Araç, 7 tür gerçekçi bilgisayar saldırılarına karşı şifrenizi test eder: ham güç saldırısı, sözlüğü, karma, maske, olasılıksal Markov, grammatik PCFG ve kelime değiştirici.
- Sonuçları okuyun Araç, parolanızı 6 hash algoritmalarının her biri ile karıştırmak için tahmini zamanı gösterir (MD5, SHA-1, SHA-256, NTLM, bcrypt, Argon2id).
Yorum sonuçları
Time2Crack iki temel önlemi gösterir:
-
"Crack Time" : Şifrenizi kırmak için ortalama bir saldırgan (12 modern GPU) ne kadar sürerdi.
- Mükemmel Mükemmel Mükemmel Mükemmel > 100 yıl
- Çok iyi 1 yıl – 100 yıl
- Kabul edilebilir 1 gün - 1 yıl
- Low Low Low Low < 1 gün
- Ultra-low < 1 saniye
- "Fast Attack" : İlk önce şifrenizi ne tür bir saldırı kıracaktır. Örneğin, basit bir sözlük şifresi birbiriyle kırılacak Sözlük saldırısıAncak, bir geçiş (4+ kelime) tarafından kırılırken Combinator saldırı.
Neden bu ölçü bilimseldir
Time2Crack ölçmezTeorik Entropi (Geleneksel NIST yaklaşımı), insan modellerini görmezden gelerek şifreleri aşırı derecede azaltmaktadır. Bunun yerine, o dikkate alır Pratik saldırı maliyeti Buna dayanarak:
- Akademik araştırma (Wheeler 2016 Wang & Ding 2023, Weir 2009) 7 gerçek saldırıyı kabul ediyor
- Empirical data rockyou2021 (32.6M gerçek şifreler) kalibre edici modeller
- Resmi GPU kıyaslamaları (Hashcat v6.2.6, Hive Systems 2025)
Bu, bunun anlamına gelir Time2Crack daha doğru gerçek güvenlik tahminleri Geleneksel bir görsel güç barı.
Puanınızı geliştirmek için adımlar
Parolanız düşük puanlanırsa, aşağıdaki gibi geliştirin:
- uzunluğu artırın : 8 ila 12+ karakterden art. Her ek karakter, -70 (ortalama sayıda karakter) tarafından zorlukla çok sıkır.
-
Bir passphrase kullanın (recommended): Beshes veya uzaylar tarafından ayrılan 4-5 rastgele kelime.
Örnek: Örnek:
correct-horse-battery-stapleBu, karmaşık bir kelimeden daha güvenli ve daha anlaşılır. - İnsan desenlerinden kaçının : "Name + year" (ex: Jean1985) birleştirmeyin. Time2Crack bu desenleri algılar ve onları PCFG saldırısıyla saniyeler içinde kırlar.
- Bir şifre yöneticisi kullanın : Bir yönetici 16-32 karakter rastgele bir dize üretelim. Time2Crack bunu 10.000 yıl boyunca tahmin edecek, maksimum güvenliği garanti edecektir.
Anahtar tavsiyesi : Mükemmel bir görsel güç çubuğuna bakma. Zaman > 100 yıl kritik bir şifre için (email, banka). 4-word passphrase kolayca başarılı olur, 12character kelimesi kompozisyona bağlı olarak başarısız olabilir.
- Time2Crack nedir?
- Time2Crack zaman hesaplayıcısı bir şifredir. 7 farklı saldırı kullanarak parolanızı tahmin etmek için bir saldırganı ne kadar süre alır (gross güç, sözcü, hibrit, maske, Markov, PCFG, Combinator). Bilgisayarınızda - Parolanız asla cihazınızdan ayrılmaz.
- Verilerim güvende mi?
-
Evet. Time2Crack çalışır. % 100 yerel olarak Tarayıcınızda hiçbir şifre sunucularımıza gönderilir. Sadece bir tane opsiyonel kontrol yapıyoruz: eski sızıntılarda şifreniz bilinseydim (HIBP) ile kontrol edin. k-anonymity (Sadece SHA-1'in ilk 5 karakterini gönderiyoruz, asla tam şifre değil).
Beton örneği: k-anonymity nasıl çalışır
Şifre için
password:- Tamam Hash SHA-1 (yerel, asla aktarma):
5BAA61E4C9B93F3F0682250B6CF8331B7EE68FD8 - HIBP'ye gönderilen ek:
5BAA6(Sadece 5 karakter) - Suffix yerel olarak korunmuştur (never ile):
1E4C9B93F3F0682250B6CF8331B7EE68FD8 - HIBP, tüm hashs'leri geri döndürür
5BAA6(~500-1000 anonim sonuç) - Time2Crack yerel olarak yanıtlarla eki karşılaştırır, sadece bilgisayarınızda
Outcome: Tam şifre asla cihazınızdan ayrılırHIBP doğrulama sırasında bile.
- Tamam Hash SHA-1 (yerel, asla aktarma):
- Neden zaman tahminleri hash algoritmasına göre değişir?
- Farklı hash algoritmalarının çok farklı çatlaklar hızları vardır. MD5 ve SHA-1 (unsalted) çatmak için hızlıdır (~2 milyar deneme / saniye), bcrypt ve Argon2id gönüllü olarak yavaştır (~2 milyon ve ~800 girişim / saniye). Time2Crack her algoritma için zaman gösterir, bu yüzden kullanımın önemini anlayabilirsiniz. bcrypt veya Argon2id kritik şifreler için.
- "İklim gücü", "Dictionary", vb.
- Bunlar korsanların kullandığı 7 tür gerçek saldırıdır:
- Gross kuvveti : Her olası kombinasyonu test edin (uzun şifreler için aşağı)
- Sözlük : Ortak kelimeleri test edin ve bilinen sızıntıları (özel kelimeler için hızlı)
- Hybrid Hybrid Hybrid Hybrid Sözlük + küçük mutasyonlar (ex: password → p@sw0rd)
- Maske Maske Hedeflenen yapılar (örneğin + Yıl)
- Markov : Dizilerin olasılıklarını analiz edin (ex: "qu" current in French)
- PCFGGG : Grammatik yapılar (örneğin Majuscule+minuscules+figures)
- Combr : concate kelimeler (ex: "korrect-horse-battery-staple")
- "Favourable" vs "Standart" nedir?
- Standart Standart Standart Standart : saldırganın en iyi bilinen saldırıyı kullandığına inanıyor. Favourable De ki: saldırganların sadece sözlük ve basit mutasyonları test ettiğini varsayın (örneğin şifreniz için en uygun senaryo). Uygulamada, bu iki tahminler genellikle benzer, en iyi saldırganlar paralel olarak tüm yöntemleri test ediyorlar.
- Şifrem işaretlendi "Ultra-weak".
- ultra-düşük bir parola (bir saniyeden daha az) en yaygın şifre listelerine dahil edilmesi anlamına gelir. Hemen değiştirin. Bunun yerine, kullanın:
- Bir Biri Passphrase (4+ uzaylar tarafından ayrılmış rastgele kelimeler, e.g. "korrect-horse-battery-staple")
- Bir Biri rastgele oluşturulan şifreler (en az 12 karışık karakter)
- Bir Biri şifre yöneticisi (Bitwarden, 1Password, KeePass vs.)
- Güvenli bir şifre nasıl yaratıyorum?
- Üç yaklaşım:
- Passphrase (recommended): 4-5 ortak rastgele kelime (örneğin, "sun-table-bilgisayar-çiçek") Beni ezberlemek için kolay, çok güvenli (~10.000+ yıl eklediyse).
- Random 16+ karakter (ajuscules, küçük rakamlar, semboller) Cracking 10.000+ yıl alır. Onu saklamak için bir yönetici kullanın.
- Passphrase + mutasyon "Sun2024!" (passphrase + yıl + sembolü) güvenlik ve hafıza birleştirir.
- Neden sembollerle kısa bir şifre yeterli değil?
- Örnek: "P@ssw0rd!" (10 karakter) bcrypt ile birkaç gün içinde kırılabilir. Sembollerle bile kısa bir kelime savunmasız kalır, çünkü takip eder öngörülebilir desen PCFG saldırısı bu deseni tam olarak test eder. 4word passphrase kısa bir kelime "komble" den daha güvenlidir.
- Bir şifre yöneticisi kullanıyorsanız?
- Mükemmel seçim! Managers (Bitwarden, 1Password, KeePass) 16-32 karakterin rastgele şifrelerini üretiyor, ki beni ezberlemeye gerek yok. Time2Crack çatlayacak zaman tahmin edecek 10.000+ yıl rastgele üretilen bir kelime için. Sadece birine ihtiyacınız var Yöneticiyi açmak için sağlam geçişler.
- Tahminlerim yanlış olabilir mi?
- Time2Crack mevcut en iyi kamu verilerini kullanır (rockyou2021, NIST, akademik araştırma) tahminlerini kalibre etmek için. Tipik hata ±1 büyüklüğü (i.e. 10× daha hızlı/slower gerçeklikten daha hızlı). 12× RTX 4090 - Gerçek bir saldırgan, kaynaklarına bağlı olarak 100 × daha yavaş veya 10.000 × daha hızlı olabilir. Argon2id Daha güvenilir (slower, daha az varyasyon).
- Time2Crack neden 7 farklı saldırı gösteriyor?
- Çünkü Her şifre farklı bir saldırıya karşı savunmasız. "password" 1 denemede düşer (dictionary). "P@ssw0rd!" ~ 10.000 denemede düşer (hybrid + PCFG). "a1b2c3d4e5f6g7h8" sadece ham güçte kalır (~10.30 denemeleri). Şifreniz için en iyi saldırı Ve her bir hash algoritması için zamanı gösterir.
- Yöntem sayfası nasıl çalıştığını açıklıyor?
- Evet! Yöntem Yöntemi ( menü aracılığıyla erişilemez) detaylar:
- Her saldırı nasıl çalışır (örneğin)
- Data sources used (rockyou, NIST, Hive Systems)
- Sınırlar ve varsayımlar
- Tahminlerimizi doğrulayan Akademik Araştırma
- Time2Crack çevrimdışı kullanabilir miyim?
- Evet! Time2Crack tamamen çevrimdışı bir kez yükleniyor. Sözlük verileri ve ML modelleri (Markov, PCFG) başlangıçta bir kez indirilir. İnterneti kapatabilirsiniz - Time2Crack normalde çalışmaya devam eder.
- Bir "iyi" şifre ne kadar süre kırılabilir?
- muhafazakar bir tahminle:
- 8 rastgele karakterler : ~8 saat (MD5) / ~3 yıl (bcrypt)
- 12 rastgele karakterler -2,000 yıl (MD5) / ~1 milyon yıl (bcrypt)
- 16 rastgele karakterler : ~2 milyon yıl (bcrypt)
- Passphrase 4 kelime + sembolü - 10.000+ yıl (bcrypt)
- Time2Crack açık kaynak mı?
- Evet! Kaynak kodu Codeberg'de mevcuttur. Time2Crack has has has on Codeberg. sıfır bağımlılık - saf JavaScript, paketler veya terleme değil. Şifreyi şifrenin aktarıldığını doğrulamanız için kontrol edebilirsiniz.