基于规则评分的密码强度检测算法分析及实现(JavaScript)

2018-03-20 18:56:27 +08:00
 iFat3

简言

用正则表达式做用户密码强度的通过性判定,过于简单粗暴,不但用户体验差,而且用户帐号安全性也差。那么如何准确评价用户密码的强度,保护用户帐号安全呢?本文分析介绍了几种基于规则评分的密码强度检测算法,并给出了相应的演示程序。大家可以根据自己项目安全性需要,做最适合于自己的方案选择。

1 方案 1 (简单)

方案 1 算法通过密码构成分析,结合权重分派,统计得出密码强度得分。得分越高,表示密码强度越大,也就越安全。方案 1 算法思想简单,实现容易。

1.1 方案 1 评分标准

一、密码长度:

二、字母:

三、数字:

四、符号:

五、奖励:

1.2 方案 1 等级划分

根据密码评分,将密码划分成以下 7 个等级:

该评分标准及等级划分,实际使用时,可小做调整,但不建议做大的变动。

1.3 方案 1 演示程序

演示程序

1.4 方案 1 测试分析

// 评分 25,纯小写字母无法通过验证
console.log("aaaaaaaa".score());
// 评分 45,纯数字无法通过验证
console.log("11111111".score());
// 评分 47,小写+数字无法通过验证
console.log("aa111111".score());
// 评分 45,小写+大写无法通过验证
console.log("aaaaAAAA".score());
// 评分 50,4 位密码不可能通过验证
console.log("11!!".score());
// 评分 70,5 位密码可通过验证
console.log("0aA!!".score());
// 评分 67,小写+大写+数字可通过验证( 8 位)
console.log("aA000000".score());
// 评分 70,数字+符号可通过验证
console.log("000000!!".score());

从以上测试结果中,我们可以看出算法是十分的有效的,基本能够保证密码具有一定的安全性。但是存在的问题也很明显,其中最主要的问题是对重复或连续的字符评分过高。以测试用例中最后一个为例: 000000!! 可以得到 70 分,但显然并不是一个非常强壮的密码。

另外,方案 1 最高可以得到 95 分,也就是说没有 100 分(绝对安全)的密码,这一点也是很有智慧的设计。

2 方案 2

针对方案 1 中的不足,方案 2 中引入了减分机制。对于重复出现,连续出现的字符给予适当的减分,以使得密码评分更准确。同时在方案 2 中密码的评分基数及计算过程都十分的复杂,要想理解其中每一步的含义,请保持足够的耐心。

2.1 方案 2 加分项

一、密码长度:

二、大写字母:

三、小写字母:

四、数字:

五、符号:

六、位于中间的数字或符号:

七、最低条件得分:

其中最低条件的条目如下:

最低条件要求满足条目 1 并至少满足条目 2-5 中的任意三条。

2.2 方案 2 减分项

一、只有字母:

二、只有数字:

三、重复字符数(大小写敏感):

该项描述复杂,具体计算方法见如下示例程序:

var pass = "1111aaDD";  //示意密码
var repChar = 0;
var repCharBonus = 0;  //得分
var len = pass.length;
for(var i = 0; i < len; i++) {
    var exists = false;
    for (var j = 0; j < len; j++) {
        if (pass[i] == pass[j] && i != j) {
            exists = true;
            repCharBonus += Math.abs(len/(j-i));
        }
    }
    if (exists) {
        repChar++;
        var unqChar = len - repChar;
        repCharBonus = (unqChar) ? Math.ceil(repCharBonus/unqChar) : Math.ceil(repCharBonus);
    }
}

四、连续大写字母:

五、连续小写字母:

六、连续数字:

七、正序或逆序字母:

八、正序或逆序数字:

九、正序或逆序符号:

2.3 方案 2 等级划分

根据密码评分,将密码划分成以下 5 个等级:

2.4 方案 2 演示程序

演示程序

2.5 方案 2 测试分析

// 评分 0
console.log("11111111".score());
// 评分 2
console.log("aa111111".score());
// 评分 38
console.log("000000!!".score());
// 评分 76
console.log("Asdf2468".score());
// 评分 76
console.log("Mary2468".score());
// 评分 60
console.log("@dmin246".score());

从以上测试可以看出方案 2 较方案 1 有了比较大的改进和提升,尤其是对连续或重复字符上表现出色。但是方案 2 也存在明显的不足,主要缺点包括对人名( Mary )、单词( Story )、键盘上相连的键( Asdf )、L33T (@dmin )没法识别。

L33T:是指把拉丁字母换成数字或是特殊符号的书写形式。例如把 E 写成 3、A 写成 @ 、to 写成 2、for 写成 4。

3 方案 3 zxcvbn

3.1 简要说明

针对方案 2 中的不足,引入了方案 3,进一步的提长密码强度。方案 3 完全引入一个第三方检验工具 zxcvbn。

zxcvbn 是一个受密码破解启发而来的密码强度估算器。它通过模式匹配和保守估计,大概可以识别大约 30K 左右的常规密码。主要基于美国人口普查数据,维基,美国电影,电视流行词以及其它一些常用模式,像日期,重复字符,序列字符,键盘模式和 L33T 会话等。

从算法的设计思想上,该方案完全秒杀基于构成的统计分析方法(前两种方法)。同时 zxcvbn 支持多种开发语言。因其模式的复杂及字典的存在,当前版本的 zxcvbn.js 大约有 800 多 K。

要了解项目的详情及算法见 zxcvbn 官网:

github zxcvbn

3.2 方案 3 演示程序

演示程序

以上是三胖对密码强度检测算法和方案的理解和分析,不足之处还请大家多多指正!

原文链接

2262 次点击
所在节点    JavaScript
0 条回复

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/439820

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX