Mentre ero al college ho deciso di avere una password di 16 caratteri generata a caso. Ho usato parti di quella password in vari siti. Tuttavia, uno dei siti è stato compromesso, quindi ho dovuto cambiare la mia password.
Ora ho una password generata a caso per sito. Come puoi immaginare, è stato difficile imparare le password e ho deciso di portarle in giro finché non le avessi appreso. Questo era essenzialmente un piccolo pezzo di carta con password casuali di fila. Se queste password fossero state compromesse, sarei un camper MOLTO infelice.
Supponiamo che io sia determinato ad avere un insieme casuale di password e che non piaccia una riga di password chiaramente visibile. Stavo considerando l'opzione di creare invece una griglia di caratteri generati casualmente e l'utilizzo di varie sottostringhe nei dati come password.
Ecco un esempio funzionante:
Griglia password
bqzryXrMjs
wqpPcPW2tG
CYvLdxGsnZ
Hq9KDBJeN5
Z2v5H2BG6G
JYNyWGLqEa
Password: Inizia da (2,3). Usa ogni altro carattere da sinistra a destra, avvolgendo le righe se necessario. Lunghezza 10.
Usando queste istruzioni, genero la password:
9DJNZvHB6J
Si noti che (2,3) era a indice zero. Certo, queste istruzioni sono difficili da seguire, ma è solo un'abilità per migliorare. In pratica, userei una griglia più grande e probabilmente un modello più complesso.
La mia domanda è quanto è sicuro questo sistema. So che sicuro potrebbe significare molte cose. Non sono sicuro che si applichi la crittografia sicura, ma in realtà sto solo provando a vedere se sarebbe ragionevole usare questo sistema per gestire le mie password.
Posso immaginare un episodio di Bones in cui qualcuno segue i miei movimenti oculari per determinare quali personaggi sto leggendo ... quindi suggerimenti come questo sono benvenuti, ma le vulnerabilità più pratiche / ragionevoli sono ciò che sto cercando.
Grazie!
EDIT # 1
Ai fini della limitazione dell'ambito della domanda, supponiamo quanto segue:
Passwords are of length 10
Grids are of dimension 20x20
The only instruction available is one similar describe above.
Start at (x,y)
Use every other character from left to right, wrapping rows as necessary.
Length 10.
They are not allowed means that could be used to steal general private information such as a key logger, aggressive interrogation, etc.