Entropie in der Physik und in der Informationswissenschaft ist nur der Logarithmus (typischerweise natürliches Log in der Physik; Basis-2-Log in der Informatik) der Anzahl gleich wahrscheinlicher Möglichkeiten, da es im Allgemeinen einfacher ist, mit dem Logarithmus von umzugehen und darüber nachzudenken Diese außergewöhnlich große Anzahl von Möglichkeiten als die Möglichkeiten direkt.
Wenn ich zufällig 128-Bit als meinen zufälligen AES-128-Schlüssel generiert habe (den ich irgendwo speichere), ist es leicht zu erkennen, dass es 2 128 gibt sup> = 340.282.366.920.938.463.463.374.607.431.768.211.456 mögliche Schlüssel, die ich hätte verwenden können (2 gleich wahrscheinliche Auswahlmöglichkeiten für jedes Bit; und Wahrscheinlichkeiten multiplizieren sich). Wenn es um die Komplexität von Informationen geht, ist es einfacher, über den Schlüssel mit 128 Bit Entropie zu sprechen, als insbesondere über 340 x 10 36 sup> oder 340 Undecillion (kurze Skala) Wenn Sie es mit einem 256-Bit-Schlüssel mit 2 256 = 115,792,089,237,316,195,423,570,985,008,687,907,853,269,984,665,640,564,039,457,584,007,913,129,639,936 vergleichen möchten, ist es technisch gesehen kein zufälliger Benutzer.
Weisen Sie ihm eine Entropie zu.
Sie können einem Modell zum Generieren von Kennwörtern nur eine Entropie zuweisen. Wenn Sie also aufgefordert werden, eine Entropie für ein Kennwort zu schätzen, müssen Sie das Modell annehmen, das dieses Kennwort möglicherweise generiert hat.
Wenn ich Ihnen ein Passwort wie P [rmDrds, r
geben würde, könnten Sie annehmen, dass ich zufällig 10 Zeichen aus einem Satz von 95 druckbaren ASCII-Zeichen ausgewählt habe, und für Brute-Force müssten Sie 95 durchlaufen 10 sup> ~ 2 65,7 sup> Möglichkeiten und es hätte eine Entropie von 65,7 Bit. Es ist jedoch nur ein sehr schwaches Passwort OpenSesame
, bei dem ich meine Hände auf der Tastatur um einen Buchstaben nach rechts verschoben habe (was wahrscheinlich eine der häufigsten Methoden ist, um die Eingabe zu ändern Passwort mit niedriger Entropie merken). Wenn Sie OpenSesame
in einer Liste von beispielsweise 1.000 (1000 ~ 2 10 sup>) häufigsten Passwörtern finden könnten, dann wäre die Entropie von P [rmDrds, r
liegt näher an 16 Bit (Möglichkeiten von 2 10 sup> x 2 6 sup>), wenn bei der Kennworterzeugung eine von 64 gängigen Methoden zum Verschleiern eines Kennworts ausgewählt wird Wählen Sie ein Passwort aus einer Liste von 1000 gebräuchlichen Passwörtern. Nach ungefähr 64.000 Versuchen könnte ein hoch entwickelter Brute Forcer, der diesen Angriffsweg ausprobiert hat, zu P [rmDrds, r
gelangen. Daher ist es genauer, die Entropie auf ungefähr 16 Bit als 65,7 Bit zu schätzen, was 2 entspricht 65.7-16 sup> ~ 2 49.7 sup> ~ 914 Billionen Mal einfacher zu erzwingen als das 65,7-Bit-Passwort.
Nun, offensichtlich hat ein weniger ausgefeilter Brute-Force-Angreifer die Möglichkeit ignoriert, Zeichen auf der Tastatur um ein Leerzeichen nach links zu verschieben, während er allgemeine Kennwortlisten durchläuft. Aber um sicher zu gehen, ignorieren Sie dumme Angreifer und gehen davon aus, dass ein sehr hoch entwickelter Angreifer alle Ihre Methoden zur Passwortgenerierung in Betracht gezogen hat ( Kerckhoffs Prinzip besagt, dass Sie Sicherheit durch Dunkelheit vermeiden sollten; nehmen Sie an, dass der Feind Ihre geheime Technik unter vielen anderen Methoden in Betracht gezogen hat ). Wenn also jemand sagt, dass Sie ein Passwort mit hoher Entropie benötigen, ist Ihr Ziel kein Passwort, das sehr zufällig zu sein scheint (und einige einfache Passworttester bezeichnen es als Passwort mit hoher Entropie). Sie möchten ein zufälliges Passwort, das aus vielen zufälligen Auswahlmöglichkeiten besteht, die in Ihr Passwortgenerierungsverfahren eingegeben werden. Sie sollten keine aussagekräftigen Wörter für sich auswählen und ein Passwort dafür mit obskuren Tricks wie dem Verschieben von Buchstaben oder Leetspeak-Ersetzungen erstellen. Für ein sicheres Passwort sollten Sie sich darauf verlassen, dass mehr als 80 Bits nicht menschlicher Zufälligkeit in Ihre Prozedur eingegeben werden. Sie sollten beachten, dass ein Bit Entropie in einem Kennwortgenerierungsverfahren einer Entscheidung mit zwei Optionen entspricht (z. B. etwas, das durch einen Münzwurf bestimmt werden könnte).
Und wieder mit sehr geringer Wahrscheinlichkeit kann zufällig ein Passwort mit vielen zufälligen Auswahlmöglichkeiten generieren und es endet ein sehr schwaches Passwort; Beispielsweise ist es technisch möglich, dass Sie zufällig 12 Zeichen auswählen und password1234
oder dddddddddddd
erhalten. In der Praxis ist dies eine Möglichkeit, obwohl dies unwahrscheinlich ist (z. B. wenn Sie eine Prozedur verwenden, die ein 90-Bit-Kennwort generiert, besteht die Möglichkeit, dass ein Kennwort generiert wird, das auch mit einer einfacheren Prozedur mit nur 34 Bit generiert werden könnte 2 34 sup> / 2 90 sup> = 1 in 2 56 sup> Dies entspricht ungefähr der Wahrscheinlichkeit, genau zwei Mega Millions-Tickets hintereinander zu kaufen und den Jackpot zu gewinnen beide Male).