ما الذي يميّز مولد كلمات المرور هذا عن غيره
كثير من المولدات عبر الإنترنت تنشئ كلمات المرور من جانب الخادم (كلمة المرور تغادر جهازك) أو تستخدم Math.random()، وهي ليست آمنة تشفيرياً. كلاهما غير مناسب للأمان الحقيقي.
- عشوائية حقيقية:
crypto.getRandomValues يقدّم أرقاماً موثوقة تشفيرياً، مدعوماً بـ Rejection Sampling ضد انحياز Modulo.
- دون اتصال تماماً: بدون
fetch، بدون سكربت طرف ثالث، بدون CDN، بدون cookies، بدون LocalStorage.
- ملف واحد: فقط HTML وCSS وJavaScript. يمكنك حفظ الصفحة واستخدامها بدون إنترنت.
- شفاف: الكود المصدري ظاهر وقابل للقراءة (نقرة يمين، "عرض مصدر الصفحة").
- بدون تخزين: بعد إغلاق التبويب تختفي كلمة المرور، بدون سجل، بدون آثار.
كيف تختار كلمة مرور آمنة فعلاً
أهم قاعدة أولاً: الطول يتفوق على التعقيد. كلمة المرور الطويلة آمنة رياضياً أكثر من القصيرة المليئة بالرموز الخاصة.
- 16 حرفاً على الأقل للحسابات العادية، 24 إلى 32 حرفاً للبريد الإلكتروني، البنوك، كلمات المرور الرئيسية وأذونات الخوادم.
- كلمة مرور خاصة لكل خدمة. إذا تعرّض مزوّد للاختراق، تبقى حساباتك الأخرى آمنة.
- استخدم مدير كلمات مرور (مثل KeePassXC، Bitwarden، 1Password). لن تحتاج إلا لتذكّر كلمة مرور رئيسية واحدة قوية.
- فعّل المصادقة الثنائية أينما أمكن.
- لا تعد استخدام نفس كلمة المرور أبداً ولا تبنِها وفق نمط (مثلاً
Sommer2024!)، فهذه يكسرها هجوم القاموس في ثوانٍ.
كم يستغرق المهاجم لكسر كلمة المرور؟
في هجوم دون اتصال (يحصل المخترق على hash مسرّب لكلمة المرور ويجرّب محلياً جميع التركيبات)، يمكن لـ GPU rigs الحديثة تجربة نحو تريليون محاولة في الثانية (لخوارزميات hash الضعيفة مثل MD5 أو SHA-1). أما مع الخوارزميات الجيدة مثل bcrypt أو Argon2 فالعدد أقل بكثير، لكننا نحسب هنا بشكل متحفّظ.
| الطول |
مجموعة الأحرف |
الاحتمالات |
وقت الكسر (1 تريليون/ث) |
| 8 | أحرف صغيرة فقط | 2 · 1011 | 0.2 ثانية |
| 8 | أحرف + أرقام | 2 · 1014 | 3 دقائق |
| 12 | أحرف + أرقام | 3 · 1021 | 100 سنة |
| 16 | أحرف + أرقام | 5 · 1028 | 1.5 مليار سنة |
| 20 | أحرف + أرقام | 7 · 1035 | 10²² سنة |
| 32 | أحرف + أرقام (افتراضي) | 2 · 1057 | غير محدود عملياً |
القيم مقرّبة، بناءً على 62 حرفاً ممكناً (a إلى z، A إلى Z، 0 إلى 9) و10¹² محاولة في الثانية.