用正则表达式做用户密码强度的通过性判定,过于简单粗暴,不但用户体验差,而且用户帐号安全性也差。那么如何准确评价用户密码的强度,保护用户帐号安全呢?本文分析介绍了几种基于规则评分的密码强度检测算法,并给出了相应的演示程序。大家可以根据自己项目安全性需要,做最适合于自己的方案选择。
方案 1 算法通过密码构成分析,结合权重分派,统计得出密码强度得分。得分越高,表示密码强度越大,也就越安全。方案 1 算法思想简单,实现容易。
一、密码长度:
二、字母:
三、数字:
四、符号:
五、奖励:
根据密码评分,将密码划分成以下 7 个等级:
该评分标准及等级划分,实际使用时,可小做调整,但不建议做大的变动。
// 评分 25,纯小写字母无法通过验证
console.log("aaaaaaaa".score());
// 评分 45,纯数字无法通过验证
console.log("11111111".score());
// 评分 47,小写+数字无法通过验证
console.log("aa111111".score());
// 评分 45,小写+大写无法通过验证
console.log("aaaaAAAA".score());
// 评分 50,4 位密码不可能通过验证
console.log("11!!".score());
// 评分 70,5 位密码可通过验证
console.log("0aA!!".score());
// 评分 67,小写+大写+数字可通过验证( 8 位)
console.log("aA000000".score());
// 评分 70,数字+符号可通过验证
console.log("000000!!".score());
从以上测试结果中,我们可以看出算法是十分的有效的,基本能够保证密码具有一定的安全性。但是存在的问题也很明显,其中最主要的问题是对重复或连续的字符评分过高。以测试用例中最后一个为例: 000000!!
可以得到 70 分,但显然并不是一个非常强壮的密码。
另外,方案 1 最高可以得到 95 分,也就是说没有 100 分(绝对安全)的密码,这一点也是很有智慧的设计。
针对方案 1 中的不足,方案 2 中引入了减分机制。对于重复出现,连续出现的字符给予适当的减分,以使得密码评分更准确。同时在方案 2 中密码的评分基数及计算过程都十分的复杂,要想理解其中每一步的含义,请保持足够的耐心。
一、密码长度:
二、大写字母:
三、小写字母:
四、数字:
五、符号:
六、位于中间的数字或符号:
七、最低条件得分:
其中最低条件的条目如下:
最低条件要求满足条目 1 并至少满足条目 2-5 中的任意三条。
一、只有字母:
二、只有数字:
三、重复字符数(大小写敏感):
该项描述复杂,具体计算方法见如下示例程序:
var pass = "1111aaDD"; //示意密码
var repChar = 0;
var repCharBonus = 0; //得分
var len = pass.length;
for(var i = 0; i < len; i++) {
var exists = false;
for (var j = 0; j < len; j++) {
if (pass[i] == pass[j] && i != j) {
exists = true;
repCharBonus += Math.abs(len/(j-i));
}
}
if (exists) {
repChar++;
var unqChar = len - repChar;
repCharBonus = (unqChar) ? Math.ceil(repCharBonus/unqChar) : Math.ceil(repCharBonus);
}
}
四、连续大写字母:
五、连续小写字母:
六、连续数字:
七、正序或逆序字母:
八、正序或逆序数字:
九、正序或逆序符号:
根据密码评分,将密码划分成以下 5 个等级:
// 评分 0
console.log("11111111".score());
// 评分 2
console.log("aa111111".score());
// 评分 38
console.log("000000!!".score());
// 评分 76
console.log("Asdf2468".score());
// 评分 76
console.log("Mary2468".score());
// 评分 60
console.log("@dmin246".score());
从以上测试可以看出方案 2 较方案 1 有了比较大的改进和提升,尤其是对连续或重复字符上表现出色。但是方案 2 也存在明显的不足,主要缺点包括对人名( Mary )、单词( Story )、键盘上相连的键( Asdf )、L33T (@dmin )没法识别。
L33T:是指把拉丁字母换成数字或是特殊符号的书写形式。例如把 E 写成 3、A 写成 @ 、to 写成 2、for 写成 4。
针对方案 2 中的不足,引入了方案 3,进一步的提长密码强度。方案 3 完全引入一个第三方检验工具 zxcvbn。
zxcvbn 是一个受密码破解启发而来的密码强度估算器。它通过模式匹配和保守估计,大概可以识别大约 30K 左右的常规密码。主要基于美国人口普查数据,维基,美国电影,电视流行词以及其它一些常用模式,像日期,重复字符,序列字符,键盘模式和 L33T 会话等。
从算法的设计思想上,该方案完全秒杀基于构成的统计分析方法(前两种方法)。同时 zxcvbn 支持多种开发语言。因其模式的复杂及字典的存在,当前版本的 zxcvbn.js 大约有 800 多 K。
要了解项目的详情及算法见 zxcvbn 官网:
以上是三胖对密码强度检测算法和方案的理解和分析,不足之处还请大家多多指正!