Passwortstärkedetektor

Testen Sie die Stärke, die Entropie und die häufigen Schwachstellen Ihres Passworts. Alle Tests werden direkt in Ihrem Browser durchgeführt.

Stärketest

Entropie
Stärke:
Geschätzte Zeit zum Knacken offline (schnelle GPU)
Geschätzte Zeit zum Knacken online (mit Geschwindigkeitsbegrenzung)
Testergebnisse
  • Länge
  • Kleinbuchstaben
  • Großbuchstaben
  • Zahlen
  • Symbole
  • Sequenz
  • Wiederholungen
  • Blacklist
  • Tastaturmuster
  • Datum
  • Periodisch
Richtlinienkonfiguration
Durch Kommas getrennt, Groß- und Kleinschreibung wird nicht unterschieden. Leet-Normalisierung wird unterstützt (z.B. Pa$$w0rd → password).
Optimierungsvorschläge
Datenschutzhinweis: Die Prüfung erfolgt vollständig lokal in Ihrem Browser. Das Passwort wird nicht hochgeladen.

Verwendungsanleitung

Analysieren Sie Passwörter lokal und erhalten Sie handlungsfähige Optimierungsvorschläge.
1) Geben Sie Ihr Passwort ein oder fügen Sie es ein; die Ergebnisse werden in Echtzeit aktualisiert.
2) Passen Sie die Richtlinien (Mindestlänge/Zeichengruppenanforderungen) nach Bedarf an.
3) Fügen Sie häufige schwache Wörter in die Blacklist ein, um die Erkennung zu unterstützen (Leet-Normalisierung wird unterstützt).
4) Teilen Sie die Richtlinieneinstellungen über Import/Export.

Funktionsmerkmale

  • 100% lokale Analyse, Datenschutz hat Vorrang.
  • Erweiterte Detektion: Tastaturmuster, Datumsangaben, periodische Wiederholungen, Sequenzen, Wiederholungen usw.
  • Leet-Normalisierung für Blacklist-Matching (z.B. Pa$$w0rd → password).
  • Flexible Richtlinien: Mindestlänge und Zeichentypenanforderungen.
  • Einfaches Importieren/Exportieren von Richtlinien als JSON.
  • Einfache Analyse in den Detektoren

Passwortvergleich

Vergleichsergebnis
Entropie (A): Entropie (B):

Häufig gestellte Fragen

Werden meine Passwörter hochgeladen?
Nein. Alle Analysen werden nur in Ihrem Browser durchgeführt.
Was bedeutet der Begriff "Entropie"?
Roughly bedeutet es, wie viele Versuche benötigt werden, um das Passwort zu erraten. Die tatsächliche Stärke sinkt, wenn es Strukturen gibt.
Warum hat die Punktzahl abgenommen?
Muster wie Sequenzen, Datumsangaben oder Tastaturmuster reduzieren die Stärke.

Bericht

Der Bericht enthält nicht das Passwort, sondern nur Metriken und Einstellungen.

Verwandtes Wissen
Entropie

Die Entropie wird verwendet, um die Größe des Suchraums basierend auf dem Zeichensatz und der Länge zu schätzen. Wenn es strukturelle Elemente (Muster, Wörter) gibt, wird die effektive Entropie verringert, auch wenn die ursprünglichen Bits hoch erscheinen.

Erklärung der Detektoren
  • Aufeinanderfolgende Sequenzen, wie abcde oder 12345.
  • Lange Wiederholungen desselben Zeichens (z. B. aaaa).
  • Übereinstimmung mit häufigen schwachen Wörtern/Mustern in der benutzerdefinierten Blacklist.
  • Tastaturabläufe oder Sequenzen benachbarter Tasten (z. B. qwerty, asdf).
  • Datumsformate (z. B. YYYYMMDD, dd-mm-yyyy).
  • Wiederholte Teilzeichenketten (z. B. abcabc, 121212).
  • Leet-Normalisierung vor dem Abgleich mit der Blacklist (z. B. Pa$$w0rd → password).
Hinweis zum Knackzeitraum

Die Knackzeit ist nur eine grobe Schätzung. Bei realen Angriffen werden Wörterbücher, Masken und GPUs verwendet. Kurze und strukturell klare Passwörter sind oft viel schwächer als ihre scheinbare Entropie vermuten lässt.

Beste Praktiken
  • Verwenden Sie lieber lange zufällige Passphrasen (aus mehr als 4 Wörtern) oder von einem Passwortmanager generierte Passwörter.
  • Vermeiden Sie persönliche Informationen, Daten und vorhersagbare Strukturen.
  • Verwenden Sie einen Passwortmanager und aktivieren Sie möglichst die Multi-Faktor-Authentifizierung (MFA).
  • Verwenden Sie Passwörter nicht mehrfach; ändern Sie sie nur im Falle eines Lecks.

Wie man die Passwortstärke mit Programmiersprachen testet

Hier ist ein minimales Beispiel mit bewährten Community-Bibliotheken. Wählen Sie die Bibliothek entsprechend Ihrem Technologie-Stack.

JavaScript
<!-- CDN -->
<script src="https://unpkg.com/[email protected]/dist/zxcvbn.js"></script>
<script>
  const res = zxcvbn('P@ssw0rd!');
  console.log(res.score, res.crack_times_display);
</script>
                        
Node.js
// npm i @zxcvbn-ts/core
import { zxcvbn } from '@zxcvbn-ts/core';

const result = zxcvbn('P@ssw0rd!');
console.log(result.score, result.guesses_log10);
                        
PHP
composer require bjeavons/zxcvbn-php
                        
<?php
require __DIR__ . '/vendor/autoload.php';

use ZxcvbnPhp\\Zxcvbn;

$zxcvbn = new Zxcvbn();
$res = $zxcvbn->passwordStrength('P@ssw0rd!');
echo $res['score'];
                        
Python
pip install zxcvbn
                        
from zxcvbn import zxcvbn

res = zxcvbn('P@ssw0rd!')
print(res['score'], res['crack_times_display'])
                        
Go
go get github.com/nbutton23/zxcvbn-go
                        
package main

import (
  "fmt"
  zxcvbn "github.com/nbutton23/zxcvbn-go"
)

func main() {
  res := zxcvbn.PasswordStrength("P@ssw0rd!", nil)
  fmt.Println(res.Score, res.Guesses)
}
                        
Rust
# Add dependency
cargo add zxcvbn
                        
use zxcvbn::zxcvbn;

fn main() {
    match zxcvbn("P@ssw0rd!", &[]) {
        Ok(estimate) => {
            println!("score: {}", estimate.score()); // 0..4
            if let Some(times) = estimate.crack_times() {
                println!("offline: {:?}", times.offline_slow_hashing_1e4_per_second());
            }
        }
        Err(err) => eprintln!("zxcvbn error: {err}"),
    }
}
                        

Hinweis: Diese Bibliotheken geben Schätzungen zur Stärke und zu Mustern an, die möglicherweise geringfügig von den hier verwendeten Prüfungen abweichen.