Usuário(a):Gdefaria/Diceware

Origem: Wikipédia, a enciclopédia livre.
Cinco dados mostrando 41.256, o que denota "monograma" em uma lista atualizada de palavras da EFF

Diceware é um método de criação de frases-passe, senhas e outras variáveis criptográficas utilizando dados comuns como hardware gerador de números aleatórios. Para cada palavra na frase-passe, são necessários cinco lançamentos de um dado de seis lados. Os números de 1 a 6 que aparecem nas jogadas são agrupados como um único número de cinco dígitos, por exemplo, 43146. Esse número é então utilizado como índice para procurar uma palavra em uma lista de palavras. Na lista original Diceware, 43146 corresponde a munch. Ao gerar diversas palavras em sequência, uma longa frase-passe pode ser construída aleatoriamente.

Uma lista de palavras Diceware pode ser qualquer lista de 65 = 7776 palavras únicas, de preferência aquelas fáceis para o usuário soletrar e lembrar. O conteúdo da lista de palavras não precisa, de forma alguma, ser protegido ou ocultado, pois a segurança de uma senha Diceware consiste tanto no número de palavras selecionadas pelo usuário quanto na quantidade total de palavras presentes na lista. Listas foram compiladas para diversos idiomas, incluindo alemão, basco, búlgaro, catalão, chinês, dinamarquês, eslovaco, esloveno, espanhol, esperanto, estoniano, finlandês, francês, grego, hebraico, holandês, húngaro, inglês, italiano, japonês, latim, maori, norueguês, polonês, português, romeno, russo, sueco, turco e tcheco.

O nível de imprevisibilidade de uma senha Diceware pode ser facilmente calculado: cada palavra adiciona 12,9 bits de entropia à senha (ou seja, bits). Originalmente, em 1995, o criador do método Diceware, Arnold Reinhold, considerou cinco palavras (64.6 bits) o comprimento mínimo necessário para usuários comuns. No entanto, em 2014, Reinhold passou a recomendar o uso de ao menos seis palavras (77.5 bits).[1]

Esse nível de imprevisibilidade assume que atacantes ou invasores em potencial saibam três coisas: que o método Diceware foi utilizado para gerar a frase-passe, a lista específica de palavras utilizada e exatamente quantas palavras compõem a frase-passe. Se o invasor tiver menos informações, a entropia pode ser ainda maior do que 12.9 bits por palavra.[2]

Acima, os cálculos da entropia do algoritmo Diceware assumem que, conforme recomendado por seu autor, cada palavra é separada por um espaço. Caso, ao invés disso, as palavras forem simplesmente concatenadas, a entropia calculada é ligeiramente menor devido à redundância; por exemplo, as frases de três palavras do método Diceware "in put clammy" e "input clam my" tornam-se idênticas se os espaços forem removidos.

Listas de palavras EFF[editar | editar código-fonte]

Em 2016, A Electronic Frontier Foundation publicou três listas alternativas de palavras Diceware em inglês, enfatizando ainda mais a facilidade de memorização tendendo contra palavras obscuras, abstratas ou de problemáticas de outras formas; uma desvantagem é que as senhas típicas do estilo EFF exigem a digitação de um número maior de caracteres.[3] [4]

A lista original de palavras Diceware consiste em uma linha para cada uma das 65 = 7776 combinações possíveis de cinco dados. Um trecho: [5]

...
43136	mulct
43141	mule
43142	mull
43143	multi
43144	mum
43145	mummy
43146	munch
43151	mung
...

Exemplos[editar | editar código-fonte]

Exemplos de frases-passe da lista de palavras do Diceware:[3]

  • dobbs bella bump flash begin ansi
  • easel venom aver flung jon call

Exemplos de frases-passe da lista de palavras EFF:[3]

  • conjoined sterling securely chitchat spinout pelvis
  • rice immorally worrisome shopping traverse recharger

A tira XKCD #936 apresenta uma senha semelhante às senhas geradas pelo método Diceware, embora utilize uma lista de palavras menor do que a lista padrão de 7776 palavras usada para o Diceware. [6]

Veja também[editar | editar código-fonte]

Notas[editar | editar código-fonte]

  1. Brodkin, Jon (27 March 2014). «Diceware passwords now need six random words to thwart hackers». Ars Technica. Consultado em 12 April 2024. Cópia arquivada em 30 September 2017  Verifique data em: |acessodata=, |arquivodata=, |data= (ajuda)
  2. Antonov, Petar; Georgieva, Nikoleta (2020). «Security Analysis of Diceware Passphrases». Information & Security. 47 (2): 276–282. ISSN 0861-5160. doi:10.11610/isij.4719Acessível livremente. Consultado em 28 de agosto de 2023. Cópia arquivada em 20 de setembro de 2023 
  3. a b c «Change Your Password: This New Word List Makes the Diceware Method User Friendly». Observer. 22 September 2016. Consultado em 12 April 2024. Cópia arquivada em 6 October 2022  Verifique data em: |acessodata=, |arquivodata=, |data= (ajuda)
  4. «EFF's New Wordlists for Random Passphrases». Electronic Frontier Foundation. 19 July 2016. Consultado em 4 December 2016. Arquivado do original em 28 June 2023  Verifique data em: |acessodata=, |arquivodata=, |data= (ajuda)
  5. «Diceware wordlist». world.std.com. Consultado em 4 December 2016. Arquivado do original em 5 December 2016  Verifique data em: |acessodata=, |arquivodata= (ajuda)
  6. «explanation of the webcomic and the differences with regular diceware». explainxkcd.com. Consultado em 19 de dezembro de 2021. Arquivado do original em 25 de janeiro de 2014 

Referências[editar | editar código-fonte]

Links externos[editar | editar código-fonte]

[[Categoria:Dado]] [[Categoria:Aleatoriedade]] [[Categoria:Senha]]