La tua analisi è corretta in questo: casualità è tutto . L'attaccante proverà "potenziali password" e verrà sconfitto solo scegliendo la propria password in un set abbastanza grande, in modo che il numero di "potenziali password" superi di gran lunga ciò che l'attaccante può praticamente provare con la potenza di calcolo e il tempo libero a sua disposizione .
In pratica, ripetere la stessa parola più volte è un trucco classico, che molte persone usano a causa del mito diffuso che password più lunghe sono più forti : questo è sbagliato, ma molte persone lo credono comunque. Dato che molte persone seguono la strategia delle parole ripetute, anche gli strumenti di cracking delle password lo seguono.
Pertanto, il meglio che si possa sperare per l'entropia di una password a parola ripetuta è la somma dell'entropia della parola di base e l'entropia del conteggio delle ripetizioni (o la lunghezza totale della password) (questa è una somma perché io sto esprimendo l'entropia in bit, che è una scala logaritmica). Ad esempio, se scegli la parola base in un elenco di più di 30000 parole possibili (che è un vocabolario già abbastanza ampio, secondo gli standard odierni), allora sono 15 bit per la parola base. Se poi si ripete la parola per ottenere una lunghezza compresa tra 12 e 27 caratteri, con la lunghezza scelta casualmente, allora si tratta di 4 bit extra (16 scelte per la lunghezza), per un totale complessivo di 19 bit di entropia - cioè non un molta entropia dopotutto.
Un altro punto da considerare è che la lunghezza della password può perdere . Non nell'hash, ma in altri contesti:
-
"Spallacci" potrebbe dare un'occhiata al tuo schermo quando digiti la password. Verrà visualizzata solo una raccolta di punti elenco (i campi di immissione della password sono nascosti), ma potrebbero visualizzare quanti punti elenco di questo tipo, ottenendo la lunghezza della password.
-
In un contesto simile, le persone a portata d'orecchio possono provare a calcolare il numero di sequenze di tasti, producendo nuovamente il numero di password.
-
In un contesto HTTPS (ovvero un modulo di accesso del Web), la password che digiti sarà inviato nel tunnel SSL, incapsulato in un modulo Web. Eavesdropper on the line non sarà in grado di vedere la password (SSL esegue la crittografia) ma sarà in grado di vedere la lunghezza della richiesta HTTP, perché la lunghezza dei dati trapelano da SSL (con accuratezza di un singolo byte quando viene utilizzata una suite di crittografia basata su RC4, poiché i server Web tendono a imporre un tentativo leggermente fuorviante di sconfiggere l'attacco BEAST - che non funziona più , a proposito).
Riepilogo: la strategia a parola ripetuta non offre molta sicurezza extra, probabilmente nessuna se la password lunghezza è trapelata, cosa che accade in diverse password contesti. In quanto tale, questa strategia non è un buon uso della volontà dell'utente di digitare una password complessa o lunga (e che è una risorsa scarsa).