Generazione di password crittograficamente sicura

2

Ho visto questo post qui che menziona un metodo per generare password crittograficamente sicure. Recentemente, mi è stato assegnato un compito simile e ho adottato un approccio diverso.

Una delle risposte in quelle domande ha utilizzato il seguente

tr -dc '[:alnum:]' < /dev/urandom | head -c20

Il mio metodo era più simile al seguente:

dd if=/dev/urandom bs="$password_length" count=1 | base64

Non avevo bisogno che fosse solo alfanumerico e non richiedesse che contenga simboli o qualcosa del genere. Gli unici requisiti erano che fosse minimo di 8 caratteri (sono andato con 80 in pratica perché, se ha solo bisogno di essere letto / usato da una macchina, perché no?), E difficile da indovinare.

C'è qualche differenza (crittografica significativa) tra i due metodi (oltre alla lunghezza)?

    
posta Zymus 18.04.2018 - 05:41
fonte

1 risposta

2

A parte la lunghezza, non c'è nessuna differenza. Il primo genera una password di 20 caratteri con uno spazio tasti di 62 20 , mentre il secondo genera una password con uno spazio tasti di 2 8 × byte . Supponendo che bytes sia almeno 16, si otterranno 128 bit di entropia considerati un minimo di sicurezza. Entrambi questi comandi ottengono la loro entropia direttamente da /dev/urandom . Tuttavia, non è necessario utilizzare dd per questo scopo che è piuttosto inefficiente. Puoi tranquillamente e leggermente più efficientemente usare:

head -c"$bytes" /dev/urandom | base64
    
risposta data 18.04.2018 - 06:16
fonte

Leggi altre domande sui tag