パスワード強度判定(エントロピー+解読時間)
パスワードを入力(ブラウザ内のみ、送信されません)。エントロピー、文字種カバレッジ、辞書攻撃リスクを計算し、オフラインGPU・オンラインAPI制限・遅いオンライン攻撃の推定解読時間を表示。
仕組み
パスワードの「エントロピー」とは
エントロピーは予測不可能性をビット単位で測定。エントロピー30ビットのパスワードは平均2³⁰ ≈ 10億回の推測で解読可能。70ビット以上は通常強いと見なされ、80ビット以上は優秀。
公式: エントロピー = 長さ × log₂(文字種サイズ)。「abcdefgh」(8文字、小文字のみ)= 8 × log₂(26) ≈ 37.6ビット。「aA1!aaaa」(8文字、全文字種)= 8 × log₂(95) ≈ 52.6ビット — しかし「aaaa」が一般的パターンのため、解読時間は52ビットが示唆するよりはるかに悪い。
解読時間が大きく違う理由
オフラインGPU: 漏洩したパスワードハッシュをオフラインで攻撃。現代のGPUは毎秒10⁹以上のMD5ハッシュを推測可能、bcryptハッシュは毎秒10⁴-10⁵のみ。本ツールはGPU高速ハッシュを仮定。
オンライン高速: ログインAPIを直接攻撃する攻撃者。ほとんどのAPIには何らかのレート制限があり、毎秒1000試行は防御の弱いエンドポイントの最大推定。
オンライン低速: レート制限・アカウントロック・CAPTCHAを備えた適切に防御されたエンドポイント。毎秒100試行は寛大な見積もり、多くのシステムは1分あたり5-10のみ許可。
本推定は辞書攻撃(よくあるパスワードを総当たりよりはるかに速く見つける)やパスワード再利用(あるサイトの漏洩から他のサイトを解読)など実世界の要因を無視しています。
強いパスワードの作り方
複雑さより長さ: 「correct horse battery staple」のような16文字のパスフレーズは、苦労した8文字「P@ssw0rd!」より強い。2011年のXKCDの洞察が今も有効: 4つのランダムな単語で約44ビットのエントロピー。
パターンを避ける: 日付、名前、「123」、「qwer」、繰り返し文字はすべて、公式値より実質エントロピーを下げる。攻撃ツールは広範な「ルールベース」変換(例: 「password」→「P@ssw0rd!」)を含む。
パスワードマネージャーを使う: 人間はパターンを選びがち、マネージャーは選ばない。Bitwarden、1Password、KeePassは各サイトで真にランダムな16文字以上、全文字種のパスワードを生成。覚える必要があるのはマスターパスワード1つだけ — それは長く覚えやすいパスフレーズに。
よくある質問
›パスワードはどこかに送信される?
送信されません。すべてブラウザ内でローカルに動作。私たちはあなたのパスワードを見ない、保存しない、送信しない。
›長いパスワードがエントロピー低と表示される理由は?
長さがすべてではない — 「a」を50回繰り返すのは実質エントロピーが非常に低い。本ツールは単純な公式を使うが、繰り返し・順序パターンを警告。最良の結果には: 長く、多様で、パターンなし。
›解読時間は正確?
総当たりに基づく推定。現実のクラッカーは辞書、よくあるパターン、漏洩パスワードDBを先に使う — 「よくある」パスワードは公式エントロピーが高くても秒で解読可能。
›量子コンピュータを心配すべき?
最終的にはYES — グローヴァーのアルゴリズムは対称暗号の有効ビットを半分に。128ビット相当の対称鍵は量子後に64ビット相当が必要。今は80ビット以上のエントロピーで快適、超長期の秘密には128ビット以上。
›なぜ「P@ssw0rd1」が全文字種を含むのに警告される?
「password」が辞書にあり、簡単な置換(P → P、a → @)はあらゆる解読ツールのルールセットの一部だから。よくある単語の置換ではなく、真にランダムまたはパスフレーズスタイルのパスワードを使用。
›「correct horse battery staple」は本当に安全?
合理的に。7000語リストから4ランダム単語 = 約52ビットエントロピー。多くの8文字複雑パスワードより強い。しかしこの例のように有名になると辞書に入る — 自分のランダム単語を選ぶこと。
›使用すべき最小パスワード長は?
8がギリギリ最低(全文字種使用時のみ)。12以上はほとんどのアカウントで推奨。16以上は重要なもの(メール、銀行、パスワードマネージャーマスター)に。
›大文字・小文字の区別は重要?
重要 — 大文字を加えると文字種が26から52に倍増。1文字あたり約+1ビット。意味のある混在(最初の文字だけでなく)は価値あり。
関連ツール
最終更新: