Il punto di casualità è raccogliere l'entropia.
Facciamo un esempio:
Scelgo la mia password tra le prime 4 cifre del sito web e il personaggio! e un numero composto dal numero ASCII della prima lettera.
Esempio: PayPal - > payp! 70; amazon - > Amaz! 65
L'entropia di questa password è 0. Perché si presume che il metodo sia noto e nulla è casuale in questo schema.
Se si utilizzano alternativamente due password, l'entropia è 1 bit. (2 scelte possibili)
Al contrario, se utilizzo una password di 7 lettere con selezione casuale, l'entropia si alza per registrare 2 (26 7 ) ≃ 32.9
(26 caratteri possibili per ogni posizione, quindi riportati in termini di bit)
Più aggiungi possibili caratteri (che sono casuali) più aumenta l'entropia. Ogni selezione di lettere "guidata dalla regola" non aggiunge entropia (quindi per le stesse password di lunghezza, l'entropia è inferiore).
Quindi in teoria questa seconda password ha più forza rispetto alla precedente con caratteri non alfanumerici. Il problema della password è sempre lo stesso: ricordare la password. Ciò significa che devi abbassare l'entropia per te stesso. Tale algoritmo come il primo presentato sopra consente di ricordare una password complessa. La "sicurezza" data da questo approccio è una scommessa sulla conoscenza di questo algoritmo (chiamato anche "sicurezza per oscurità"). Questa è considerata una cattiva pratica di sicurezza: un attacco mirato a te stesso (con conoscenza del tuo schema) avrà successo. Ma di solito è una concessione che fai per uso pratico.
Assicurandosi che la password usi caratteri alfanumerici + cambiamenti di casi + caratteri alfanumerici + ... è una pratica guidata dall'obiettivo di creare una password con grande entropia per attacchi di forze brute, ovvero attacchi che non considerano alcun particolare schema nella generazione di password. Ma per ogni tipo di attacco la tua password avrà entropia diversa, possibilmente 0.
Per concludere, l'entropia rimane una misura teorica della forza della password, nella vita reale i cracker useranno un determinato metodo basato su ipotesi. Quindi, anche se una password di 6 caratteri veramente casuale è considerata ugualmente sicura se contiene solo lettere minuscole o entrambe, in pratica i cracker possono scegliere un metodo che lo abbassi.