Dato che hai chiesto espressamente come entropia, inizierò col trattare gli aspetti oggettivi della tua domanda.
L'entropia è ridotta, perché stai portando via metà dello spazio delle chiavi da ciascun lato.
Per semplificare questo, se l'entropia di una password di 10 caratteri con caratteri minuscoli e maiuscoli è
log2(52^10) = ~ 57 bits of entropy
quindi rimuovi i caratteri maiuscoli della prima metà e i caratteri minuscoli dell'ultima metà, l'entropia è effettivamente
log2(26^10) = ~ 47 bits of entropy
Più 1 bit dato che può succedere anche il contrario fornisce 48 bit. Quanto sopra presuppone che le password vengano generate utilizzando un generatore di numeri pseudo casuali crittograficamente sicuro, ovvero è completamente casuale e non contiene modelli generati dal cervello umano che saranno inavvertitamente prevedibili in molti modi.
L'entropia di una password è basata sulla tecnica di generazione, quindi se questo è noto, hai ridotto l'entropia come sopra. Non fare affidamento sul metodo che rimane segreto.
Tuttavia, se vuoi farlo per comodità di inserimento, aggiungi semplicemente altri due caratteri alla tua password:
log2(26^12) = 56
Più il 1 bit e poi hai 57 bit per la sicurezza equivalente del tuo metodo originale.
Tuttavia, hai anche chiesto in che modo ciò influisce sulla sicurezza pratica della tua password. Come detto, a meno che l'hacker non conosca il metodo di generazione della password, in questo caso il numero X di caratteri che possono essere immessi senza il tasto Maiusc e il numero X di caratteri che richiedono il tasto Maiusc, qualsiasi attacco di indovinamento della password sarà generico. Cioè, non ti prendono di mira in particolare, e quindi non sanno nulla del tuo specifico metodo di generazione. Ciò significa che cercheranno elenchi di parole generiche e sequenze di caratteri comuni invece di sequenze che si adattano al modello di generazione. Pertanto, l'entropia del loro spazio di attacco non corrisponde all'entropia che detiene il metodo di generazione della password. Ciò rende la tua password praticamente più sicura dello spazio delle chiavi in cui viene generata in caso di attacchi non mirati.
Nel tuo caso, assumendo una password di 20 caratteri generata casualmente, questo dà normalmente ~ 131 bit e ~ 113 bit dividendolo come descritto. Entrambi sono al di sopra del NIST a 80 bit consigliati per la forza della password.