Passwortstärkedetektor
Testen Sie die Stärke, die Entropie und die häufigen Schwachstellen Ihres Passworts. Alle Tests werden direkt in Ihrem Browser durchgeführt.
Stärketest
- Länge
- Kleinbuchstaben
- Großbuchstaben
- Zahlen
- Symbole
- Sequenz
- Wiederholungen
- Blacklist
- Tastaturmuster
- Datum
- Periodisch
- Sieht gut aus! Derzeit keine Hinweise zur Verbesserung.
Verwendungsanleitung
Funktionsmerkmale
- 100% lokale Analyse, Datenschutz hat Vorrang.
- Erweiterte Detektion: Tastaturmuster, Datumsangaben, periodische Wiederholungen, Sequenzen, Wiederholungen usw.
- Leet-Normalisierung für Blacklist-Matching (z.B. Pa$$w0rd → password).
- Flexible Richtlinien: Mindestlänge und Zeichentypenanforderungen.
- Einfaches Importieren/Exportieren von Richtlinien als JSON.
- Einfache Analyse in den Detektoren
Häufig gestellte Fragen
Die Entropie wird verwendet, um die Größe des Suchraums basierend auf dem Zeichensatz und der Länge zu schätzen. Wenn es strukturelle Elemente (Muster, Wörter) gibt, wird die effektive Entropie verringert, auch wenn die ursprünglichen Bits hoch erscheinen.
- Aufeinanderfolgende Sequenzen, wie abcde oder 12345.
- Lange Wiederholungen desselben Zeichens (z. B. aaaa).
- Übereinstimmung mit häufigen schwachen Wörtern/Mustern in der benutzerdefinierten Blacklist.
- Tastaturabläufe oder Sequenzen benachbarter Tasten (z. B. qwerty, asdf).
- Datumsformate (z. B. YYYYMMDD, dd-mm-yyyy).
- Wiederholte Teilzeichenketten (z. B. abcabc, 121212).
- Leet-Normalisierung vor dem Abgleich mit der Blacklist (z. B. Pa$$w0rd → password).
Die Knackzeit ist nur eine grobe Schätzung. Bei realen Angriffen werden Wörterbücher, Masken und GPUs verwendet. Kurze und strukturell klare Passwörter sind oft viel schwächer als ihre scheinbare Entropie vermuten lässt.
- Verwenden Sie lieber lange zufällige Passphrasen (aus mehr als 4 Wörtern) oder von einem Passwortmanager generierte Passwörter.
- Vermeiden Sie persönliche Informationen, Daten und vorhersagbare Strukturen.
- Verwenden Sie einen Passwortmanager und aktivieren Sie möglichst die Multi-Faktor-Authentifizierung (MFA).
- Verwenden Sie Passwörter nicht mehrfach; ändern Sie sie nur im Falle eines Lecks.
Wie man die Passwortstärke mit Programmiersprachen testet
Hier ist ein minimales Beispiel mit bewährten Community-Bibliotheken. Wählen Sie die Bibliothek entsprechend Ihrem Technologie-Stack.
<!-- CDN -->
<script src="https://unpkg.com/[email protected]/dist/zxcvbn.js"></script>
<script>
const res = zxcvbn('P@ssw0rd!');
console.log(res.score, res.crack_times_display);
</script>
// npm i @zxcvbn-ts/core
import { zxcvbn } from '@zxcvbn-ts/core';
const result = zxcvbn('P@ssw0rd!');
console.log(result.score, result.guesses_log10);
composer require bjeavons/zxcvbn-php
<?php
require __DIR__ . '/vendor/autoload.php';
use ZxcvbnPhp\\Zxcvbn;
$zxcvbn = new Zxcvbn();
$res = $zxcvbn->passwordStrength('P@ssw0rd!');
echo $res['score'];
pip install zxcvbn
from zxcvbn import zxcvbn
res = zxcvbn('P@ssw0rd!')
print(res['score'], res['crack_times_display'])
go get github.com/nbutton23/zxcvbn-go
package main
import (
"fmt"
zxcvbn "github.com/nbutton23/zxcvbn-go"
)
func main() {
res := zxcvbn.PasswordStrength("P@ssw0rd!", nil)
fmt.Println(res.Score, res.Guesses)
}
# Add dependency
cargo add zxcvbn
use zxcvbn::zxcvbn;
fn main() {
match zxcvbn("P@ssw0rd!", &[]) {
Ok(estimate) => {
println!("score: {}", estimate.score()); // 0..4
if let Some(times) = estimate.crack_times() {
println!("offline: {:?}", times.offline_slow_hashing_1e4_per_second());
}
}
Err(err) => eprintln!("zxcvbn error: {err}"),
}
}
Hinweis: Diese Bibliotheken geben Schätzungen zur Stärke und zu Mustern an, die möglicherweise geringfügig von den hier verwendeten Prüfungen abweichen.