Narzędzie bezpieczeństwa po stronie klienta

Generator haseł dla silnych, losowych haseł

Twórz silne hasła w przeglądarce, dostosowuj minimalną i maksymalną długość oraz prowadź lekką lokalną historię do szybkiego ponownego użycia.

Tylko przeglądarka Kopiowanie jednym kliknięciem Wskaźnik siły w czasie rzeczywistym

Obszar roboczy haseł

Dostosuj poniższe reguły i generuj tyle haseł, ile potrzebujesz.

Silne Szacowana entropia 128-bitowa
18
24

Siła hasła w liczbach

Kilka statystyk pokazujących, dlaczego długość hasła i różnorodność znaków mają większe znaczenie, niż większość ludzi zdaje sobie sprawę.

Godziny

Czas złamania losowego hasła 8-znakowego przy użyciu nowoczesnego sprzętu GPU

Stulecia

Szacowany czas ataku brute-force na losowe mieszane hasło 16-znakowe

65%

Użytkowników używa tego samego hasła na wielu stronach

100x+

Mnożnik siły przy połączeniu wszystkich czterech typów znaków

Co sprawia, że hasło jest silne?

Cztery właściwości, które razem decydują o tym, czy hasło wytrzyma nowoczesne metody ataku.

Długość

Każdy dodatkowy znak mnoży całkowitą liczbę możliwych kombinacji. Przejście z 8 do 16 znaków nie podwaja przestrzeni wyszukiwania - podnosi ją do kwadratu. Długość jest właściwością o największej wartości.

Różnorodność

Mieszanie małych liter, wielkich liter, cyfr i symboli znacznie rozszerza zestaw znaków, który atakujący musi przeszukać. Hasło ograniczone do małych liter ma 26 możliwości na znak - dodanie wszystkich czterech typów zwiększa tę liczbę do około 95.

Losowość

Przewidywalne wzorce - sekwencje klawiaturowe, imiona z rokiem urodzenia, ulubione drużyny sportowe - pojawiają się w każdym słowniku ataku. Prawdziwa losowość, generowana przez źródło kryptograficzne, jest odporna na ataki słownikowe i oparte na regułach.

Unikalność

Używanie tego samego hasła na wielu kontach oznacza, że jedno naruszenie ujawnia je wszystkie. Każda usługa powinna mieć własne unikalne hasło, aby naruszenie było zawsze ograniczone do jednego konta.

Często zadawane pytania

Odpowiedzi na pytania, które pojawiają się najczęściej w związku z bezpieczeństwem haseł.

Entropia mierzy nieprzewidywalność hasła w bitach. Każdy dodatkowy znak z większego zestawu znaków wnosi więcej bitów. Hasło o entropii 128 bitów wymagałoby więcej prób niż obecna technologia obliczeniowa jest w stanie wykonać w jakimkolwiek praktycznym przedziale czasu. Pasek siły generatora odzwierciedla szacunek entropii obliczony w Twojej przeglądarce.

Ataki słownikowe wykorzystują listy milionów popularnych słów, fraz i ich przewidywalnych podstawień (np. zastępowanie 'a' znakiem '@'). Każde hasło, które człowiek może łatwo zapamiętać, zazwyczaj pojawia się na tych listach w ciągu pierwszych kilku milionów prób. Losowo wygenerowane hasło, niemające żadnego związku ze słowami, całkowicie omija ataki słownikowe.

Tak. Menedżer haseł pozwala używać unikalnego, losowo wygenerowanego hasła do każdego konta bez konieczności zapamiętywania żadnego z nich. Musisz pamiętać tylko jedno silne hasło główne. Renomowane menedżery przechowują dane logowania zaszyfrowane lokalnie lub w chmurze i integrują się z przeglądarkami, aby automatycznie wypełniać hasła. Alternatywa - ponowne używanie haseł lub przechowywanie ich w pliku tekstowym - jest znacznie bardziej ryzykowna.

Aktualne wytyczne NIST i większości badaczy bezpieczeństwa zalecają rezygnację z obowiązkowej okresowej zmiany haseł, chyba że hasło zostało naruszone. Wymuszanie częstych zmian prowadzi użytkowników do dokonywania drobnych, przewidywalnych modyfikacji (dodawanie cyfry na końcu), co zmniejsza bezpieczeństwo zamiast je poprawiać. Zmień hasło natychmiast, jeśli podejrzewasz naruszenie, jeśli strona powiadomi Cię o wycieku danych lub jeśli udostępniłeś hasło osobie, która nie potrzebuje już dostępu.

Więcej narzędzi do ochrony prywatności

Wszystko, czego potrzebujesz, aby bezpiecznie udostępniać prywatne dane - bezpłatnie, bez konta, działa w przeglądarce.

Szyfrowana wiadomość

SecretNote

Napisz prywatną notatkę, wygeneruj jednorazowy link i udostępnij go. Notatka samozniszczy się w chwili odczytania - nic nie jest przechowywane, nic nie wycieka.

Niszczy się po przeczytaniu Szyfrowane AES-256 Nie wymaga konta
Utwórz tajną notatkę
Udostępnianie zrzutów ekranu

SecretScreen

Prześlij zrzut ekranu i uzyskaj samozniszczący się link do udostępnienia. Obraz jest szyfrowany przed przesłaniem i usuwany po pierwszym wyświetleniu - bez stałego hostingu.

Wyświetl raz Wiele zrzutów ekranu Nie wymaga konta
Udostępnij zrzut ekranu
Bezpieczny transfer plików

SecretFile

Prześlij dowolny plik i udostępnij jednorazowy link do pobrania. Plik jest szyfrowany end-to-end i trwale usuwany po pobraniu przez odbiorcę.

Jednorazowe pobieranie Automatycznie wygasa Nie wymaga konta
Wyślij tajny plik
Narzędzie po stronie klienta

Generator skrótów

Natychmiast generuj skróty MD5, SHA-1, SHA-224, SHA-256, SHA-384 i SHA-512 w swojej przeglądarce. Twoje dane nigdy nie są wysyłane na serwer.

6 algorytmów Wynik na żywo Nie wymaga konta
Wygeneruj skrót
Narzędzie bezpieczeństwa po stronie klienta

Generator haseł

Generuj silne, losowe hasła z pełną kontrolą nad długością i zestawami znaków. Wszystko działa lokalnie - twoje hasła nigdy nie trafiają na serwer.

Kryptograficznie losowe W pełni konfigurowalne Nie wymaga konta
Wygeneruj hasło