密码敲除怎么样?例如,您有三个密码:
A
,B
和C
。它们中的任何一个都不是正确的,但是按此顺序一个一个地输入,它们将授予您访问权限。一些方案可以使这个想法更清晰:
方案1 。
您:密码
A
。服务器:密码无效。
您:密码
B
。服务器:密码无效。
您:密码
C
。服务器:接受密码。
方案2。
您:密码
A
。服务器:无效的密码。
/>您:密码
C
。服务器:密码无效。
您:密码
B
。服务器:密码无效。
方案3.
您:密码
A
。服务器:无效的密码。 br />
您:密码
B
。服务器:密码无效。
您:密码
B
。服务器:密码无效。
您:Pa ssword
C
。服务器:密码无效。
方案4.
您:密码
A
。服务器:无效的密码。
您:密码
A
。服务器:无效的密码。
您:密码
B
。服务器:密码无效。
您:密码
C
。服务器:接受密码。
与常规的单一密码登录相比,我认为这种方法没有任何缺点。此外,每增加一个密码,字典攻击就成倍增加。
我意识到它的安全性并不能消除对强密码的需求。密码序列本身与使用的密码串联一样强大。这种方法增加的安全性来自意外复杂的过程。
这是一个好主意吗?比经典密码更好吗?
#1 楼
问题中概述的系统实际上比仅要求长度为A + B + C的单个密码要弱,因为它允许一类攻击,不能对单个密码进行使用:说您的三个密码的组合为
E F G
。攻击者可以两次发送密码A B C D E F G
,进行五次攻击(A B C
,B C D
,C D E
,D E F
和E F G
)。这个通用术语是de Bruijn序列,它使您能够以比可能的组合少得多的尝试来攻击任何基于状态的系统(例如,数字锁)。评论
+1,没有其他答案强调此方案比相同(总)长度的普通密码要弱。
–2012rcampion
15年2月20日在15:27
OP的方案在定义上没有安全漏洞,因为他们没有提到实现,尽管我敢打赌大多数人会忽略这一点。 +1表示注意。但是,如果实现该功能以每三个密码(因此password1,password2,password3,evaluate,clear,repeate)重置最后三个密码的变量,则它可能会更安全(从晦涩的角度来看)。
–匿名企鹅
2015年2月23日下午0:10
该帖子提到A A B C起作用,这意味着它具有“最后三个密码”的滚动窗口,而不是在三个一组之后重置。这足以使其容易遭受基于序列的猜测。
–马克
2015年2月23日下午0:24
我不同意该计划较弱。 De Brujin序列可以使速度提高3倍,但是在密码中添加两个拆分将使速度降低(| A + B + C |超过2)。 (其中6个字符的密码为28)
– Erbureth说恢复莫妮卡
2015年2月23日在15:14
#2 楼
从原始安全性的角度来看,您的密码只是“ A B C”,并据此计算出密码的相对强度。从用户的角度来看,这可能很难使用。服务器没有提供有关当前状态的任何指示(是否正在寻找第二个密码?),因此用户无法告知要提供哪个密码。
从防御的角度来看,这里的价值很小。密码攻击的执行变得更加复杂,并且必须重新编写现有的攻击工具才能适应这种怪异的方案。这也许足以说服攻击者继续前进,但是如果您是重要目标,那么它将完全无济于事。
评论
我同意。安全性必须与可用性保持平衡。您的想法可能会使合法用户(您想要保护的人)感到沮丧,因为这会使他们更难以访问密码背后的服务。
– Gerlos
15年2月19日在9:03
还请注意,如果服务器确实给出了“到目前为止”的中间状态,则密码实际上比仅“ A B C”要弱。这不是WPS发生的事情,还是其他协议?
–kutschkem
15年2月19日在9:28
@IsmaelMiguel这与尝试猜测单个密码“ ABC”并且不知道其中的哪个字符是错误的,或者所有密码是否都错误,或完全相同。没有。
–克里斯·海斯(Chris Hayes)
15年2月19日在19:09
换句话说,@ IsmaelMiguel较长的密码需要较长的猜测时间。
– tylerl
15年2月19日在20:15
更清楚地说,如果您考虑输入此密码,则有效密码实际上是123
–斯蒂芬·托瑟(Stephen Touset)
2015年2月20日在9:25
#3 楼
首先,假设攻击者不知道密码方案是一个错误的假设,并且您正确地认为它是安全的,这是不正确的,我将在这里讨论几点。首先,假设攻击者不知道密码方案是一个错误的假设。如果每个用户都可以学习此登录方案,那么攻击者也可以。因此,敲击并没有比仅提供一个密码ABC更好。
您可能会想,“难道没有更多的密码会以指数方式增加暴力破解的可能性吗?”答案是不。考虑一个长度为z的字母,以及三个长度为a,b和c的密码。每个密码的可能密码分别为za,zb和zc。如果要按每种可能的顺序尝试每个密码的所有可能值,则需要za * zb * zc猜测,它等于z(a + b + c)。碰巧单个密码ABC的长度为a + b + c,因此所需的猜测次数也为z(a + b + c)。
还有设计上的关注点用户会对此系统感到困惑和/或沮丧,特别是如果他们在记住密码时遇到麻烦时。人们在为访问的每个站点记住一个密码时有很多麻烦(这就是为什么许多人重复使用密码的原因)。三个密码将更难记,如果您的某些用户对三个密码都使用相同的字符串,我不会感到惊讶。
要求三个表单提交来登录肯定会减慢蛮力强行攻击,但您可以通过在服务器端密码验证中添加延迟来轻松实现这一目标。
评论
同意您的其他观点,不同之处在于,如果攻击者不知道该方案,则更有可能使用蛮力错过序列。
–问题溢出
15年2月19日在9:06
普通的字典攻击很可能永远不会进入A BC。原因是,如果一次尝试A或B或C都没有成功,就永远不会再次尝试!
–约瑟夫说恢复莫妮卡
2015年2月19日在10:45
没关系,对于攻击者不知道该方案的情况,我是错的。我删除了那句话。
–贾斯汀
15年2月19日在17:54
您可以将其视为密码子字符串来自长度为z的字母,而“级联”密码来自该字母的超集,特别是整个字母加一个定界符(表示发送子字符串)。
– corsiKa
2015年2月19日在21:32
@corsiKa:加上“连接的”密码必须恰好具有两个定界符实例的附加约束,再加上“每个子密码必须至少包含一个特殊字符”的约束。 。 。最终结果可能是,实际上您得到的三组密码的总和要比仅仅是一个长密码少。
–ruakh
2015年2月20日在22:01
#4 楼
默默无闻是安全的-如果被广泛采用,攻击者将尝试3次。此时,您最好只有一个密码,但设置一个更长的最小密码长度,以确保它与三个单独的密码串联在一起一样长。评论
即使OP声明我通过隐蔽性也意识到它的安全性,但+1。值得补充的是,这仅是通过隐蔽性实现的安全性,与其他任何方法相比都没有任何好处。您可以交换用户名和密码字段并保持标签不变,或者重命名密码字段生日,这里有上百万个选项会以“安全性”的名称使用户感到困惑。显然,OP在理解这是默默无闻的安全性的同时,却不理解为什么这很糟糕。
– Shep
2015年2月20日在22:59
至于为什么这不好。如果我被迫使用这样的系统,那么我要做的第一件事就是编写一个密码输入脚本来自动消除烦人的界面。然后,我可能会将脚本检入到我的公共github存储库中。
– Shep
15年2月20日在23:06
#5 楼
这与您的密码A || B || C
并没有区别。评论
如果攻击者不知道我使用的是“三重密码”,那么他将仅尝试一次每个密码,并且很可能永远找不到正确的顺序。 A ||不是这种情况B || C。
–gronostaj
15年2月19日在8:25
如果攻击者不知道您的密码是A || B || C,他/她将不得不尝试一次每个可能的密码,并且极有可能永远找不到正确的顺序。是的,确实如此。如果攻击者拥有A,B和C,则无论如何您都会迷路。
–斯蒂芬·托瑟(Stephen Touset)
2015年2月19日在8:29
@Stephen对于不知道这一点的人来说答案不是很清楚,您能否详细说明一下以使其成为一个正确的答案?
–AVID♦
15年2月19日在15:21
@AviD我觉得这个结果显然是显而易见的。现在,您的密码实际上是A
–斯蒂芬·托瑟(Stephen Touset)
2015年2月20日在0:58
如果我有密码3个密码“ AB”,“ BC”,“ CD”,则串联的密码为ABBCCD。证明这是不相等的,因此此答案不正确。例如,在此方案中,“ A”然后“ BBCC”然后“ D”是不同的错误密码,但是连接是相同的。分隔符是使等效性错误的关键区别。
– Shiv
2015年2月25日在0:12
#6 楼
两因素身份验证更易于使用,但更安全。没有,一个密码仍然比敲敲密码安全。
可以找到您的密码的攻击者是很可能也会发现您的敲门方案。
选择敲门就像选择一种算法。认为它是公开的。
尽管密码是安全的,但可以通过完全不同的密码来替换。
那就是说,有些方案与您的密码有些相似“敲门”但有用得多:
随机地请求多个秘密(密码,短语,iTAN ...)中的一个。
比输入所有秘密更快,并且更安全,因为攻击者一次只能知道一个秘密(使用后可以失效)。
攻击者能够进行身份验证的机会与相对他们知道的秘密数量。
仍然需要用户知道所有秘密及其顺序。
输入时间,即分析用户键入时所有密码字符之间的时间
比敲门更难发现和伪造,而且IIRC已进行了多次研究。缺点:
每次输入密码的时间都会略有不同,尽管它仍然足以区分用户
当用户选择输入密码时,时间甚至可能会完全改变不同地,例如在选择密码后的初始阶段(用户仍在学习输入密码),或者在无法按通常的方式输入密码时(受伤,一只手拿着三明治……)
如果您可以快速修改自己的模糊方案(例如,毫不费力地“更换迷宫”),而不是用其墙壁制成的混凝土(请确保迷宫不能绕过)。
评论
杜德(Dude),对粗体的过度使用几乎使这难以理解。
–xorsyst
2015年2月25日在11:02
我不会说密码是默默无闻的安全性。每个安全系统都需要获得进入所需的“东西”,无论是您知道,拥有或拥有的东西。为了通过模糊性将某些东西归类为安全性,您需要查看算法,而不是“密钥”。
–nsn
15年2月26日在12:17
我没有定义这些词。来自维基百科:2.未知状态;一个未知的东西。 3.难以理解的质量;一件很难理解的事情。后者是人们通常所说的“默默无闻的安全性”时贬义的含义,但是任何难以“抓住”的事物都可以被认为是模糊的。
–弧
15年2月27日在18:10
#7 楼
敲端口的概念实际上并不直接适用于登录网站。至少不是您所建议的那样。使用端口断开功能,您可以按一定顺序连接到其他端口,以打开所需的端口。在您的示例中,您将所有密码都放在一个站点中。正如其他人指出的那样,这与将所有密码放在一起并没有什么不同。除非您使用的所有密码都非常长,否则最好将它们连接起来并使用一个密码。这种方法的晦涩之处也不是那么有用,因为有人必须构建它,而别人必须知道如何使用它,这足以使攻击者了解它的工作方式。另外,您只是向世界解释了它。相反,也许您可以使用不同的网站来表示不同的端口。假设您正在尝试登录网站D。当您连接到网站D时,它甚至不会显示页面,除非它可以看到您正确且以该顺序登录了网站A,B和C。这样,攻击者不仅必须破解不同的密码,而且还必须在3个不同的站点上进行破解,并以正确的顺序使用它甚至访问需要另一个密码的站点D。
这仍然取决于一定程度的模糊性,但是与仅在一个站点上拆分密码相比,它更具区别性。
评论
+1用于解决问题的核心:拟议的密码敲除方案不会复制用于端口敲除的方案,因此假定的利益不会转移。
–詹森
16年4月21日在14:32
#8 楼
肯定的它会愚弄标准的蛮力攻击。僵尸网络或简单工具发出的自动攻击无法立即使用。
可以用这种方法来欺骗键盘记录程序。在日志中,用户好像记得第三次尝试的密码。如果攻击者使用此密码,它将无法使用。但前提是他不知道或不知道发生了什么。但是在这种情况下,他还是会拥有您。
用户被迫使用多个单词=>更长的密码。
负数
太复杂了对于普通用户。
像端口敲门一样,这在某种程度上是出于默默无闻的安全。如果攻击者知道他可以调整攻击。
像敲门一样,对简单攻击来说,这样做只会带来很小的优势。主要好处是可以使用更长的密码,而密码规则可以更轻松地实施该密码。
无论如何,如果您的用户不介意,则可以这样做。最后,每个安全功能都很重要。但是我不建议这样做。
评论
好吧,无论如何,愚蠢的暴力攻击毫无意义。给定合理的登录速率限制(例如每秒1个),蛮力是徒劳的。另一方面,将不会阻止对被盗数据库的脱机攻击,因为很明显,必须使用三个密码以及它们的哈希值,因此区别可以忽略不计。
–达蒙
15年2月19日在18:23
#9 楼
请注意:该方法已在行业某些部分的密码恢复方案中使用。如果您忘记了密码,则可以使用电子邮件地址发起一系列个人问题以恢复密码(尽管很多时候这只是一个问题)。通常,将上下文限制为一系列精心选择的问题,使用户有机会使用(希望)机密但众所周知的答案,从而使用户更可口。此外,如果某些较好的银行无法识别您从中登录的计算机(与上述密码恢复方案相同),它们还会提供一组额外的安全性问题。 />
Enter your password: *****
Your computer is not recognized, please answer the following additional questions:
What city did your mother grow up in? *********
What is your favorite movie? *************
这可以使精明的用户对他们选择的一系列问题提供相当模糊的答案,同时仍然允许容易记住的“密码”序列。当然,典型的用户可能仍然会对“无法识别的计算机”问题使用易于猜测的答案,但是无论如何,用户总是有责任提供良好的密码。
评论
当然,添加安全性问题(答案实际上是密码,其目的很容易被用户猜到),只会使您的整个系统比您只有一个密码的能力弱。 (假设一个典型的用户遵循UI中的指示,并且不会选择随机答案。)该负担由用户和设计者共同承担–如果您的系统仅使用良好的备用密码来确保安全,至少应指示用户选择一个!
– millimoose
2015年2月21日在3:38
任何仍将安全性问题用作唯一备份的银行可能比其他银行“更好”,但是从安全角度而言,这是可怕的。我的经历给我留下了深刻的印象,它逐渐使每个人都过渡到需要身份验证器和语音指纹以支持电话的功能。
– millimoose
2015年2月21日,下午3:43
多因素身份验证绝对是一个更好的选择,但是可悲的是,大多数银行还不存在,至少就我所采样的而言。但是,即使我的妻子(绝对不是技术人员)也知道(即使我也没有告诉她),当她选择安全问题“最喜欢的宠物?”时,她也不应把我们的狗菲多作为答案(她使用了另一个她很难记住的,与宠物无关的难以猜测的答案)。许多人比我们认为的要聪明,但不幸的是,我必须承认,许多人没有。
–食人魔诗篇33
2015年2月23日下午13:25
我还必须指出,可以这么说,“备份密码”之间有细微的差别。他们的目的是使答案易于由特定用户猜出,但使他人难以猜出(可悲的是,并不是每个人都以这种方式实现答案:“最喜欢的颜色?”真的吗?)
–食人魔诗篇33
2015年2月23日下午13:26
我个人讨厌这种系统,首先,我永远不记得我选择了什么问题。除非我写下来,否则选择它们总是一样。最后,我放置了随机数据,这只会增加攻击向量。
– Lesto
2015年2月23日在22:27
#10 楼
优点:该系统确实具有两因素身份验证的一些好处。
1)大多数浏览器和密码保存系统都不支持它,因此最多只能记住一个密码。因此,至少它不会以纯文本格式存储在某个地方。
2)在各处使用相同密码的人将必须至少使用两个未与其他站点共享的密码。
缺点:
但是,该系统总体上存在缺陷,我认为它比单口令身份验证更糟糕。
1)因为它们是首选的受密码保护的他们用于更重要的密码的密码存储系统无法使用,很可能他们将对此密码使用的东西少一些。便利贴,文本文件等。
2)其他人声称它的强度与密码“ ABC”一样强。它不是。我会说,在最坏的情况下,它的强度仅与密码“ A”一样强。
这是因为我(和典型的用户)会使用密码“ password1”,“ password2” ,“ password3”此密码生成系统为我带来的好处是,我可以ctrl-c,ctrl-v密码,然后键入数字。
如果我不能使用相似的密码,那么您可以减少我可以拥有的可能密码的范围:现在,您的安全性不再像ABC一样安全,而仅具有与ABD相同的安全性,其中A!= B!= C:通过减少其搜索域,您使破解者的工作更加轻松。 br />
我仍然会选择密码输入脚本允许的任何可预测顺序:“ Jan”,“ Feb”,“ Mar”。
使用自然序列,这很可能就是密码破解者在字典中的顺序,因此密码破解机自然会以正确的顺序尝试这些密码并直接进入。任何知道您系统的破解者绝对会以这种方式订购他们的字典。
3)降低安全性的另一个因素是要更改密码,您现在需要更改三个不同的字段。这会阻止许多人更改密码。
4)正如其他人所指出的,这是可怕的,可怕的用户体验。除非您有一定的受众群体(员工,学生等),否则您将通过这种对用户不利的方式失去风俗。
#11 楼
正如其他人所述,这等同于仅拥有一个与A\nB\nC
等价的密码。但是,我可以想到此方案的一个优点:它有助于减少网络钓鱼类型的内容;如果系统接受第一个密码而不是其他密码,那么您就知道该系统已受到威胁,只需记录您的用户名和密码即可。但是,在这种情况下,最好尝试使用尝试使用您的实际密码登录之前输入随机密码;否则,由于现在第一个(大约)三分之一已被受感染的系统记录下来,因此您刚刚破坏了很大一部分密码。
#12 楼
我不认为有人说过这甚至是通过掩饰的安全性-三个密码登录名是公开显示的,不是吗?当然,需要一些工作来调整一些工具,但没有什么困难。关于暴力复杂性。可能性的数量与拥有一个长度为
A + B + C
的单个密码相同。因此,由于这个原因,您使用此方案的唯一防御措施首先会使攻击者感到沮丧。此外,如果该方案变得普遍,那么标准工具将很快适应。 评论
3密码登录不会公开显示。它看起来像一个标准的用户名,密码登录。除了凭证{userid,password}以外,您还有凭证{userid1,password1,userid2,password2,...}。您输入userid1,password1,系统“拒绝”您,但秘密记录您通过关卡1。您输入userid2,password2,系统“拒绝”您,但秘密记录您通过关卡2。当您通过最后一个关卡时,系统让您进入。话虽如此,但我并不热心。
–emory
15年2月19日在17:36
@emory,当然,但是我的意思是系统的用户清楚地知道该方案,因此攻击者也是如此。
–彼得
15年2月19日在20:57
如果用户群较小(例如,只有我一个人),则密码敲门会被遮盖,但仍然不建议这样做。如果用户群很大,那么密码敲门是可怕的。我暗中假设用户群很小。
–emory
2015年2月19日在22:13
#13 楼
“活动部件越少,出问题的机会就越少。”除了没有提供任何显着的好处,这种想法的实现比单个密码更为复杂。因此,存在更多潜在故障点。例如...
根据实施方式的不同,它可能允许拒绝攻击,其中Malcolm会定期发送密码X。如果他设定正确的时间以致打断合法尝试,则系统会收到A X B C并拒绝您输入。同样,如果他在您发送A B之后立即发送密码C,则系统允许他进入,而不是您进入。
响应定时攻击可能能够找出A是A B C中正确的第一个密码,而不会注意到D是单密码DEF的前缀。
#14 楼
正如许多人所提到的,出于专门的攻击目的,它没有比串联密码更强,更容易/更难记住的了。但是,存在一些与密码强度无关的操作安全性(OPSEC)值。请注意,价值不高,但是作为一个在Worldbuilding Stack Exchange网站上花费大量时间的人,我的想象力扑朔迷离。考虑一下,如果您希望服务不仅限于授权用户,但您要防止某人意外绊倒其存在。这不再是一个简单的熵问题,而是一个间谍对间谍信息理论问题。现在,您的工作就是最小化浏览密码输入的任何人的信噪比(SNR)。现在,这与密码强度无关。
一种方法是设置虚拟行为。使其看起来像是用于其他系统的登录。只有具有正确特权的帐户才被重定向到有意义的内容。您甚至可以让其他人注册您的虚拟项目,以使人们四处寻觅并满足他们的好奇心。
但是,我们现在正在谈论spy-vs-spy。有人会意识到,詹姆斯·邦德(James Bond)确实不是对讨论橡胶鸭子最新趋势的论坛感兴趣,然后开始撬开。詹姆斯·邦德擅长不透露信息,但在某个时候,他的女友的头上拿着枪,如果他不向NoGood医生透露自己的橡胶摇号论坛密码,那将是可疑的。 NoGood博士不是傻瓜。他会解决的。
因此,我们为James设置了两个密码。一个让他进入普通的橡皮鸭论坛,另一个让他进入最高机密的核导弹模拟器。我们不能在这里忽略现实的密码安全性。他的核导弹模拟器密码将必须很长:只要将三个密码串联即可。他的密码太短了。也是一件好事,因为之前有人看过他登录了他的帐户。他们知道有多少个字符开始暴力破解。我们不希望他们在找到小鸭之前就偶然找到了安全密码。
因此,鉴于导弹模拟器的存在仍然是秘密,希望有一部分返回“无效密码”阻止暴力分子继续前进。另外,当詹姆斯“两次错误输入密码”之前,他旁边的墙突然小溪露出来,可以揭示一个巨大的气候变化。
评论
仅供参考,较晚的Truecrypt系统允许您创建隐藏分区,其中一个密码解密驱动器以生成您实际上并不在乎的重要外观文件,而第二个密码解密真正需要保留的数据的隐藏分区秘密。这样做是为了使您具有合理的可否认性。
– Lie Ryan
2015年2月20日,1:11
#15 楼
除了所有其他很好的答案之外,这种类型的密码保护方案也不能为键盘记录程序或中间人攻击提供任何保护。由于您仍然需要按顺序输入密码,因此键盘记录程序可以重播您的操作并仍然获得授权。 @Archimedix建议的2要素身份验证将是缓解此问题的最有效方法。评论
键盘记录器会因为提交密码而感到困惑。键盘记录程序将必须知道该方案,以免被其欺骗。因此,只要保持“遮盖力”,它就会起作用。
– schroeder♦
15年2月20日在22:16
请注意,一个键盘记录器会一遍又一遍地报告相同的三组提交的密码,这将有助于消除晦涩之处。
– millimoose
2015年2月21日,下午3:50
#16 楼
正如其他人提到的那样,从功能上讲,这与一个长密码相同。为了减少实现的混乱度,可以通过在同一屏幕中询问所有三个密码来实现。这些事情是由我的在线经纪完成的,该经纪人在登录时要求输入会员密码和交易密码。我们必须正确输入两个密码才能登录。此外,我必须每10天左右更改一次会员密码,并且有不重复上述三个密码的规则,等等。
我的银行(ICICI银行)以前已实施了两个密码,一个用于查看进行登录以获取信息,并在需要执行任何可能导致金融交易的操作时进行交易。我的Visa借记卡还通过一个称为3-D Secure的系统进行保护,在该系统中,无论付款网关如何,他们都会带我到自己的站点输入密码以完成交易。我知道这是真实的Visa网站,因为它们使我可以自定义要显示的消息。
尽管没有以与您说的完全相同的方式实施,但这个想法并不是前所未有的。至少银行家和股票经纪人似乎相信添加多个密码。
评论
“多个密码”与“多个密码只有在正确输入所有密码后才能确认正确性”是不同的。它甚至更弱,因为攻击者可以一次追随它们-强度与最长的单个密码的强度大致相同(请参阅:WPS)。
–马克
2015年2月26日在10:17
#17 楼
停止无用的技术复杂性根据先前的正确答案,
A\nB\nC
与
A B C
大致相同(或者,对于@Mark的答案,关于Bruijn序列,也许更轻些)。
如果真的需要保守秘密,从这里开始:
使用经过一段时间测试的标准工具。 (如果不确定,建议您共享和询问,而不要使用任何晦涩的方式。)
让他们保持最新状态。
向用户介绍密码短语(请参阅xkcd:密码强度和
请记住,社会工程(在Wikipedia上)是安全漏洞的第一方法。 (另一个著名的xkcd:安全性)。
监视系统并检查日志。
评论
从用户的角度来看,这非常令人沮丧。如果说您拼错了其中一个密码。很难知道A,B或C哪一个出了错。这种方法会使传统密码无法掩盖什么?为什么您认为它更安全?在我看来,这比没有一个密码(由A,B和C串联而成)要安全得多。与此同时,我不知道为什么它的安全性更低。 >
@Justin,除非攻击者知道我正在使用这种附加保护,否则他将只尝试每个密码一次,并且极有可能永远找不到正确的密码顺序。
@RoryAlsop我是StackOverflow的普通用户,但对该网站还不熟悉。您的回答让我感到困惑,不知道它适用于所有SE网站还是仅适用于此网站。据我所知,您的评论正好跟在我看来是热门话题并有助于讨论的3条评论。这似乎与SO预期的不同。我想念什么吗? (注意:这根本不是一个讽刺的问题。)
普通密码只是“敲字符”。您必须按正确的顺序放置一些字符...