Auf den ersten Blick scheint dies eine gute Idee zu sein. Wie viele Vorschläge, die sich auf Passwörter beziehen, kann dies in einigen Situationen sogar eine OK-Lösung sein. Wenn Sie es jedoch genauer betrachten, werden eine Reihe von Mängeln offensichtlich.
Wenn ich versuchen würde, ein Passwort zu knacken, würde ich als erstes versuchen, möglichst viele Informationen über das herauszufinden Person wie möglich. Wenn ich weiß, dass Sie ein Programmierer sind, kann ich davon ausgehen, dass Sie Code für Ihre Passphrase verwenden. Ich habe jetzt den möglichen Suchraum eingegrenzt.
Wenn ich weiß, welche Programmiersprache Sie bevorzugen, habe ich den Suchraum jetzt noch weiter reduziert. Ich muss nur Rechtsformen aus Ihrer bevorzugten Sprache berücksichtigen.
Wenn ich nun die Rechtsformen betrachte, die in Ihrer bevorzugten Sprache zulässig sind, habe ich den Suchraum noch weiter reduziert. Wenn für die Passphrase eine maximale Zeichenbeschränkung bekannt ist, ist dieser Suchraum wieder noch kleiner. Tatsächlich gibt es für die meisten Sprachen nur einen sehr kleinen Satz möglicher Rechtsformen, die den zulässigen Zeichenbeschränkungen für viele Kennwörter entsprechen.
Wie aus anderen Antworten hervorgeht, besteht das eigentliche Problem bei "cleveren" Passwort- / Passphraseschemes darin, dass andere darauf angewiesen sind, nicht zu erraten, was Ihr Schema ist. Wenn die Popularität eines Systems zunimmt, verringert sich der Nutzen dieses Systems. Vor allem muss jedes Schema, das Sie auswählen, etwas sein, das nicht leicht mit Ihnen in Verbindung gebracht werden kann.
Das andere Problem bei cleveren Passwortschemata ist, dass sie selten so clever sind, wie Sie denken. Wenn Sie Passwörter analysieren, die aus gestohlenen Passwort-Repositories ausgegeben wurden, werden Sie überrascht sein, wie häufig viele dieser cleveren Schemata sind. Sie werden auch überrascht sein, wie oft das clevere Schema mit dem Domain zusammenhängt, aus dem die Passwörter stammen. Ich habe zum Beispiel Passwörter gesehen, die aus einem Luftwaffensystem gestohlen wurden, und raten Sie mal, die überwiegende Mehrheit der Passwörter waren Ableitungen verschiedener
Flugzeugnamen und Modellnummern oder Charakternamen aus Filmen oder Büchern mit dem Thema Militär oder Luftwaffe. Ebenso hatten Passwörter, die vor ein paar Jahren aus dem achristianischen Dating-Bereich abgeladen wurden, eine große Anzahl von Passwörtern, die Phrasen, Kapitel- und Versnummern aus der Bibel enthielten. Wenn ich versuchen würde, Github-Passwörter zu knacken, würde ich Code mit ziemlicher Sicherheit als mögliches Muster betrachten.
Der einzige kleine Vorteil der Verwendung von Code besteht darin, dass Sie wahrscheinlich ein längeres Passwort / eine längere Passphrase haben, was häufig der Fall ist so wichtig oder wichtiger wie die zugrunde liegende Komplexität. Zu oft verwenden Benutzer kurze Passwörter, weil sie einfach und schnell zu tippen sind. Heutzutage denke ich, dass die meisten Menschen weitaus besser dran sind, sicherzustellen, dass sie nach Möglichkeit entweder eine 2-Faktor-Authentifizierung oder eine 2-Schritt-Authentifizierung verwenden und einen Passwort-Manager verwenden, der zufällige Passwörter für Sie generiert und in den meisten Fällen die Notwendigkeit beseitigt, sich an sie zu erinnern.