Cryptographie la versíon española the english version

Les outilles d'encodage


Le Générateur des Mots de Passe

Cette page, qui exige que votre fureteur support JavaScript, produit des mots de passe ou des listes jetables de mot de passe dans une variété de formes. C'est basé sur un générateur pseudo-aléatoire de haute qualité, qui peut être semé de la date et l'heure courante ou d'une graine que vous fournissez. Compléter la forme ci-dessous pour choisir le format de mot de passe et appuyiez "Générer" pour créer les mots de passe dans le cadre du texte. Vous pouvez alors copier et coller les mots de passe produite dans une autre page pour les utiliser comme vous souhaitez. Chacune des étiquettes sur la forme de demande est jointe à une description de ce paramètre.


Sortie: Nombre de mots de pass: Longueur de ligne:
Format: Longueur de clef: Longueur de groupe:
Composition: Texte de clef: Numérique Comme-mot Alphabétique Baragouin
Lettres majuscules Séparateurs aléatoires Comprend les signatures
Graine: De l'horloge Définie par l'utilisateur

Détails

Chacun de champs de la forme du générateur des mots de passe est décrit ci-dessous.

Sortie

Nombre de mots de passe

Écrivez le nombre de mots de passe que vous voudriez produire. Si vous produisez plus que s'adaptent dans le cadre du texte des résultats, vous pouvez employer le bar de défilement pour visualiser les lignes supplémentaires.

Longueur de ligne

Des lignes dans la sortie seront limitées à la longueur donnée (ou contenir seulement un mot de passe si la longueur de ligne est moins que requis). Si la longueur de ligne est plus grande que la largeur du cadre des résultats, vous pouvez employer le bar de défilement horizontal pour visualiser le reste de la ligne. Écrire 0 pour forcer un mot de passe par la ligne; c'est utile quand vous faite une liste de mots de passe pour être lus par un programme.

Format

Longueur de mot de passe

Chaque mot de passe contiendra ce nombre de caractères, ne comptant pas les séparateurs entre les groupes.

Longueur de groupe

Si une valeur non zéro est écrite dans ce champ, le mot de passe sera divisée en groupes du nombre donné de caractères par des séparateurs. Les humains trouvent plus facile de lire et se rappeler ordres des caractères une fois divisée en groupes de cinq ou moins des caractères.

Composition

Texte de mot de passe

Cet ensemble de boutons radio vous laisse choisir le jeu de caractères utilisé dans les mots de passe. Les alternatives sont énumérées par l'ordre de garantie croissante.

    Numérique
  • Les mots de passe contiennent seulement les chiffres décimaux de " 0 " à " 9 ". La moins sure.

    Comme-mot
  • Les mots de passe se composent de caractères alphabétiques qui obéissent aux statistiques de digraphe du texte anglais. De telles mots de passe contiennent des ordres des voyelles et des consonnes familières aux parleurs des langages occidentaux, et sont donc habituellement plus faciles à mémoriser mais, pour une longueur donnée, sont moins sures que les lettres purement aléatoires.

    Alphabétique
  • Les mots de passe se composent des lettres de l'alphabet choisi au hasard. Chaque caractère a une probabilité égale d'être une des 26 lettres.

    Baragouin
  • Les mots de passe utilisent la plupart du jeu de caractères imprimable de ASCII, excluant seulement des caractères souvent utilisés pour coter. Cette option fournit la plus grande garantie pour une longueur donnée, mais la plupart de gens trouvent des mots de passe comme ceci difficile à mémoriser ou même transcrire d'une list imprimée. Si un humain est dans la boucle, il est souvent meilleur d'utiliser un mot de passe alphabétique ou comme-mot plus long. La plus sure.

Lettres majuscules

Si ce cadre est marqué, les mots de passe produites avec texte principal comme-mot, alphabétique, et de baragouin contiendront seulement les lettres majuscules (capitales). La plupart de gens le trouvent plus facile de lire les lettres minuscules que majuscules, mais pour quelques applications (par exemple, où des mots de passe doivent être balayés optiquement par le hardware qui identifie seulement les lettres capitales), des majuscules sont exigées. Marqué ce cadre quand le texte de mot de passe est placé au baragouin fait contenir les mots de passe baragouin seulement des majuscules au lieu d'un mélange des lettres majuscules et minuscules; on dit que de telles touches passent "la preuve de téléphone": vous pouvez les lire à travers la ligne de voix (si elle est sure) sans devoir indiquer si chaque lettre est ou n'est pas une majuscule.

Séparateurs aléatoires

Quand la longueur de mots de passe est plus longue que la valeur non-zéro de longueur de groupe, le mot de passe est divisé en ordres de la longueur donnée de groupe par des caractères séparateur. Par défaut, un trait d'union, "-", est employé pour séparer les groupes. Si vous marquez ce cadre, les séparateurs seront choisis au hasard parmi des signes de ponctuation généralement acceptables pour des applications telles que les mots de passe. Si vous produisez des mots de passe pour un système informatique, les séparateurs aléatoires augmentent considérablement la difficulté de deviner des mots de passe par la recherche approfondie.

Comprend les signatures

Quand ce cadre est marqué, à la fin de la liste de mots de passe, précédé par une ligne de dix d'union "-", la signature MD5 de 128 bits de chaque mot de passe est donnée, un par la ligne, avec les signatures exprimées en 32 chiffres hexadécimaux. Ces signatures peuvent être employées pour augmenter la protection quand les mots de passe sont utilisés pour contrôler l'accès aux systèmes informatiques ou aux bases de données. Au lieu d'enregistrer une copie des mots de passe, l'ordinateur enregistre leurs signatures. Quand l'usager écrit un mot de passe, sa signature est calculée avec le même algorithme MD5 employé pour la produire au commencement, et le mot de passe est reçu seulement si la signature apparie. Découvrir un mot de passe connaissant une signature donnée demande un calcul prohibitif, même si la liste de signatures enregistrées sur l'ordinateur est compromise, cette information ne permettra pas à un intrus de déduire un mot de passe valide.
En 1996, MD5 étaient tout mais cassé par un cryptographe Allemand, Hans Dobbertin. Bien que MD5 n'aient pas été complètement cassés à ce temps, il a été découvert pour avoir une telle faiblesse sérieuse qu'on ne devrait pas continuer d'utiliser pour produire les signatures. Plus de travaille dans ce domaine peut le casser complètement, permettre aux signatures d'être forgé.

Le calcul de signature est un processus de calcul intense pour lequel JavaScript n'est pas idéalement fait; soit patient pendant que les signatures sont produites, particulièrement si votre ordinateur a la vitesse de traitement modeste.

Pour que la validation signature-basée soit sure, il est essentiel les mots de passe initiaux soient assez longs pour interdire la découverte des signatures apparentées par la recherche approfondie. Pour la garantie maximum, les mots de passe doivent contenir au moins autant l'information que les signatures calculées de 128 bits. Ceci implique une longueur minimum (ne comptant pas les caractères non-aléatoires de séparateur) pour les divers formats principaux comme suit:

Composition de mot de passeCaractères Minimum
Numérique39
Comme-mot30
Alphabétique28
Baragouin20

Il devrait noter que pour beaucoup d'applications pratiques, il n'y a aucun besoin de n'importe quoi approche de la garantie de 128-bits. Les directives ci-dessus s'appliquent seulement dans le cas où la protection maximum en cas se produirait le compromis non détecté des signatures principales. Dans beaucoup de cas, des mots de passe beaucoup plus courts sont acceptables, particulièrement quand on suppose qu'un compromis du mot de passe du système, ou de la signature de base de données, serait seulement une partie d'une subversion beaucoup plus sérieuse de toutes les ressources du système.

Graine

La graine est la valeur commençante qui détermine toutes les valeurs ultérieures dans l'ordre pseudo-aléatoire employé pour produire les mots de passe. Etant donné la graine, les mots de passe peuvent être reproduits. La graine est un nombre de 31-bit qui peut être dérivé de la date et l'heure quand les mots de passe ont été demandés ou d'une valeur définie pour l'utilisateur. Si la graine définie pour l'utilisateur consiste entièrement en chiffres décimaux, elle est utilisée directement comme graine, modulo 231; si une chaîne de caractères contenant des caractères de non-chiffre est entrée, elle est employée pour calculer un hash code qui est employé pour semer le générateur.

Quand l'horloge est utilisée comme graine, la valeur d'horloge est écrite dans le cadre pour permettre l'utilisateur, par le contrôle " défini par l'utilisateur", de produire les mots de passe supplémentaires avec la même graine.

Pourquoi JavaScript?

À première vue, JavaScript peut sembler un choix bizarre pour programmer une page de ce type. Le programme de générateur de mots de passe est plutôt grand et compliqué, et le télécharger à votre fureteur prend plus longtemps qu'un applet Java ou le transfert des mots de passe produits par un programme de CGI sur le "serveur " d'Internet. J'ai choisi JavaScript pour deux raisons: la sécurité et la transparence.

La sécurité
La raison unique de l'existence des mots de passe est de fournir une source d'information connue seulement au gens à qui elle a été distribuée d'une façon sure. Ceci signifie que le processus de génération ne peut impliquer aucun lien dont la sécurité est suspecte. Si les mots de passe étaient produits par un logiciel de "serveur" d'Internet et communiquées à vous, elle devrait passer par l'Internet, où n'importe quel site intermédiaire pourrait tirer une copie de vos mots de passe avant vous l'a même reçue. Même si certain mécanisme tel que le chiffrement pourrait absolument empêcher les mots de passe d'être connus, vous n'auriez aucune garantie d'être sûr que le site produisant les mots de passe n'a pas maintenu une copie dans un fichier, commodément étiquette avec votre transaction d'Internet.

Enfin d'avoir n'importe quel degré de sécurité, il est essentiel que les mots de passe soient produits sur votre ordinateur, sans impliquer n'importe quelle transmission ou interaction avec autres sites sur le Internet. Un fureteur d'Internet avec JavaScript le fait possible, puisque le programme de génération inclus dans cette page fonctionne entièrement sur votre propre ordinateur et ne transmet rien par l'Internet. Sa sortie apparaît seulement dans le cadre du texte, vous permettant à la couper et coller dans une autre application. De là, sa sécurité dépend de vous.

Transparence N'importe quel outil de sécurité est seulement aussi bon que sa conception et mise en place. La transparence signifie que, essentiellement, toutes les pièces mobiles sont visibles ainsi vous pouvez juger par vous-même si l'outil mérite votre confiance. Dans le cas d'un programme, ceci signifie que le code de source doit être disponible, et que vous pouvez vérifier que le programme que vous exécutez correspond au code de source fourni.

La nature même de JavaScript accomplit cette transparence. Le programme réel est inclus dans cette page d'Internet; pour l'examiner que vous devez seulement utiliser "Voir la Source" ("View Source") de votre fureteur ou garder la page dans un fichier sur votre ordinateur et la lire avec un éditeur du texte. JavaScript étant un langage interprété élimine le risque de votre fonctionnement un programme différent du code prétendu de source: avec un langage interprété ce que vous lisez est ce que vous exécutez.

La transparence est importante même si vous ne savez rien au sujet de la programmation ou de la sécurité pour déterminer si le programme contient n'importe quelles imperfections. Le fait même qu'il peut être examiné par quiconque permet à ceux avec l'expertise exigée d'émettre le jugement, et vous pouvez former vos propres conclusions basées sur leur analyse.

Credits

Le générateur pseudo-aléatoire de séquance est basé sur le générateur des deux-séquences de L'Ecuyer comme décrit dans les transmissions de Communications of the ACM, Vol. 31 (1968), page 742. Un battage de Bays-Durham est employé pour garder contre des régularités menaçant dans l'algorithme de L'Ecuyer; voir ACM Transactions on Mathematical Software, Vol. 2 (1976) pages 59-64 pour des détails.

adapté par ing. Rafal Swiecki courrier
Novembre, 2004
Ce document est dans le domaine public.

Click Navigation La Recherche Miniere Rafal Swiecki, p. eng. Le Repertoire Minier Les Depots Alluviaux La Exploration Les Outills d'Exploration Les Affaires avec MineLinks.com L'Echange Miniere Le Temps L'eMail