Mi scuso per il titolo forse confuso, cercherò di elaborare un po 'meglio.
Molte discussioni che vedo attorno alla password entropy si concentrano sul contesto specifico dell'intervallo di scelte disponibili per i dati nominati. In isolamento questo è abbastanza giusto, ma sembra ignorare la possibilità di scegliere quella gamma di dati in primo luogo. Forse un esempio illustrerebbe meglio.
In un'altra domanda molto recente, un versetto della Bibbia è stato considerato avere degli inconvenienti per una password, poiché ci sono (apparentemente) ~ 33.000 versi della Bibbia. Questo porta a un'entropia di 16 bit dalla mia comprensione. Quando si guarda una password alfabetica latente senza maiuscole e minuscole, ha 4,7 bit di entropia per simbolo, quindi se si confronta entropie una password a 4 cifre maiuscole / minuscole (4.7 * 4 = 18.8 bit) la password dovrebbe essere "più difficile" da indovinare di un versetto della Bibbia scelto a caso.
Non sarebbe corretto dire che è molto più probabile che una password sia sottoposta a un attacco di forza bruta anziché essere considerata come un valido versetto della Bibbia? La password a 4 cifre non è significativamente più debole di un verso della bibbia? Possiamo mai giudicare l'entropia di una password ignorando la probabilità della selezione dell'intervallo di dati? Sono solo curioso di sapere quanto sia valida la password XYZ è male perché non c'è molta varietà in un set di dati, dato che è estremamente improbabile che un utente malintenzionato sia in grado di restringere il set di dati utilizzato per la scelta della password in modo specifico .
Scusate il newbie della sicurezza, ma mi è sembrato strano che qualcuno possa usare l'entropia per giustificare il motivo per cui qualcosa come un verso della bibbia lungo può essere una cattiva password.