مตร كثافة كلمة المرور

قم بفحص كثافة كلمة المرور ومدى Энتروبيا وعيوب شائعة. جميع الفحوصات يتم تنفيذها محليًا في متصفحك.

فحص الكثافة

مدى Энتروبيا
كثافة:
تقدير وقت كسر الأمان في وضع عدم الاتصال (باستخدام GPU عالي السرعة)
تقدير وقت كسر الأمان في وضع الاتصال (بمحدودية السرعة)
نتائج الفحص
  • الطول
  • حروف صغيرة
  • حروف كبيرة
  • أرقام
  • رموز
  • ترتيب
  • تكرار
  • قائمة سوداء
  • نمط لوحة المفاتيح
  • تاريخ
  • دوري
تكوين السياسة
مفصولة بفواصل، بدون تفرقة بين الأحرف الكبيرة والصغيرة. يدعم تطبيع لغة لييت (مثل Pa$$w0rd → password).
اقتراحات التحسين
ملاحظة خاصة بالخصوصية: يتم إجراء الفحص كليًا في متصفحك المحلي، ولا يتم تحميل كلمة المرور إلى الخادم.

طريقة الاستخدام

قم بتحليل كلمة المرور محليًا واحصل على اقتراحات تحسين قابلة للتنفيذ.
1) أدخل أو قم بلصق كلمة المرور؛ ستتم تحديث النتائج في الوقت الحقيقي.
2) قم بضبط السياسة حسب الحاجة (أقل طول/متطلبات نوع الأحرف).
3) أضف الكلمات الضعيفة الشائعة إلى القائمة السوداء للمساعدة في التعرف (يدعم تطبيع ليتر).
4) استخدم الاستيراد/التصدير لمشاركة إعدادات السياسة.

سمات الميزة

  • تحليل محلي بنسبة 100%، مع أولوية حماية الخصوصية.
  • كشف متقدم: النمط في لوحة المفاتيح، التواريخ، التكرار الدوري، الترتيب، التكرار وما إلى ذلك.
  • تطابق القائمة السوداء بعد تطبيع لغة لييت (مثل Pa$$w0rd → password).
  • سياسات مرنة: الحد الأدنى للطول ومتطلبات أنواع الأحرف.
  • استيراد/تصدير سياسات JSON بضغطة زر.
  • تحليل في الكاشف بضغطة زر

مقارنة كلمات المرور

نتائج المقارنة
энтروبيا (A): энтروبيا (B):

أسئلة شائعة

هل ستحرف كلمة المرور الخاصة بي؟
لا. يتم إجراء جميع التحليلات داخل متصفحك فقط.
ماذا يعني "энтروبيا"؟
هذا يشير تقريبًا إلى عدد المحاولات اللازمة للخمن. تنخفض القوة الحقيقية عند وجود بنية.
لماذا انخفضت النتيجة؟
النمطيات مثل التسلسلات، التواريخ أو النمط في لوحة المفاتيح تقلل القوة.

تقرير

التقرير لا يحتوي على نص كلمة المرور الخاصة بك، بل يحتوي فقط على المؤشرات والاعدادات.

معلومات ذات صلة
الэнтروبيا

تُستخدم الأنتروبيا لتقدير حجم مساحة البحث بناءً على مجموعة الأحرف وطولها. إذا كان هناك بنية (أنماط، كلمات)، فإن الأنتروبيا الفعالة تنخفض حتى لو كانت البتات الأصلية تبدو عالية.

شرح البيانات المكتشفة
  • تسلسل ترتيبي، مثل abcde أو 12345.
  • تكرار طويل لنفس الحرف (مثل aaaa).
  • تطابق مع كلمات أو أنماط ضعيفة شائعة في القائمة السوداء المخصصة.
  • تسلسلات على لوحة المفاتيح أو الحروف المجاورة (مثل qwerty أو asdf).
  • نمط التواريخ (مثل YYYYMMDD أو dd-mm-yyyy).
  • تكرار الأجزاء الفرعية (مثل abcabc أو 121212).
  • تطبيق عملية تحويل الأحرف إلى الأرقام أو الرموز قبل مطابقة القائمة السوداء (مثل Pa$$w0rd → password).
ملاحظة حول وقت الكسر

وقت الكسر هو تقدير تقريبي فقط. سوف يستخدم الهجوم الفعلي القواميس والخدرات والوحدات المعالجة الرسومية (GPU). غالبًا ما تكون كلمات المرور القصيرة ذات البنية الواضحة أضعف بكثير من قيمة الأنتروبيا الظاهرية.

أفضل الممارسات
  • استخدم أولاً عبارات الدخول العشوائية الطويلة (أكثر من 4 كلمات) أو كلمات المرور التي يولدها مدير كلمات المرور.
  • تجنب المعلومات الشخصية والتواريخ والبنيات القابلة للتنبؤ.
  • استخدم مدير كلمات المرور، و قم بتفعيل المصادقة متعددة العوامل (MFA) قدر الإمكان.
  • لا تستخدم نفس كلمة المرور في أماكن متعددة؛ فقط قم بتغييرها إذا تم تسريبها.

كيفية فحص كثافة كلمة المرور من خلال لغة البرمجة

هذا هو أحدث مثال باستخدام مكتبات المجتمع الناضجة، يمكنك اختياره وفقًا لمنصة التقنية الخاصة بك.

JavaScript
<!-- CDN -->
<script src="https://unpkg.com/[email protected]/dist/zxcvbn.js"></script>
<script>
  const res = zxcvbn('P@ssw0rd!');
  console.log(res.score, res.crack_times_display);
</script>
                        
Node.js
// npm i @zxcvbn-ts/core
import { zxcvbn } from '@zxcvbn-ts/core';

const result = zxcvbn('P@ssw0rd!');
console.log(result.score, result.guesses_log10);
                        
PHP
composer require bjeavons/zxcvbn-php
                        
<?php
require __DIR__ . '/vendor/autoload.php';

use ZxcvbnPhp\\Zxcvbn;

$zxcvbn = new Zxcvbn();
$res = $zxcvbn->passwordStrength('P@ssw0rd!');
echo $res['score'];
                        
Python
pip install zxcvbn
                        
from zxcvbn import zxcvbn

res = zxcvbn('P@ssw0rd!')
print(res['score'], res['crack_times_display'])
                        
Go
go get github.com/nbutton23/zxcvbn-go
                        
package main

import (
  "fmt"
  zxcvbn "github.com/nbutton23/zxcvbn-go"
)

func main() {
  res := zxcvbn.PasswordStrength("P@ssw0rd!", nil)
  fmt.Println(res.Score, res.Guesses)
}
                        
Rust
# Add dependency
cargo add zxcvbn
                        
use zxcvbn::zxcvbn;

fn main() {
    match zxcvbn("P@ssw0rd!", &[]) {
        Ok(estimate) => {
            println!("score: {}", estimate.score()); // 0..4
            if let Some(times) = estimate.crack_times() {
                println!("offline: {:?}", times.offline_slow_hashing_1e4_per_second());
            }
        }
        Err(err) => eprintln!("zxcvbn error: {err}"),
    }
}
                        

ملاحظة: تقدم هذه المكتبات تقديرًا للقوة والنمطيات، وقد تختلف قليلاً عن فئات الكشف في هذه الصفحة.