Dice-Indexed Passphrase Word List in Hungarian
Version 1.1 (description update) (3rd October, 2018)
Created by Soma Lucz (https://github.com/luczsoma).
Dicewareā¢ is a method for picking passphrases that uses dice to select words at random from a special list called the Diceware Word List. Each word in the list is preceded by a five-digit number. All the digits are between one and six, allowing you to use the outcomes of five dice rolls to select a word from the list.
To use the Diceware list you will need one or more dice.
-
Decide how many words you want in your passphrase. A five-word passphrase provides a level of security much higher than the simple passwords most people use. We recommend a minimum of six words for using with GPG, wireless security and file encryption programs. A seven-, eight- or nine-word passphrase is recommended for high-value uses such as whole disk encryption, BitCoin, and any other sensitive information.
-
Roll the dice and write down the results on a slip of paper. Write the numbers in groups of five. Make as many of these five-digit groups as you want words in your passphrase. You can roll one die five times or roll five dice once, or any combination in between. If you roll several dice at a time, read the dice from left to right.
-
Look up each five-digit number in the Diceware list and find the word next to it. For example, 21141 means your next passphrase word would be ācsaliā.
-
When you are done, the words that you have found are your new passphrase. Memorize them and then either destroy the scrap of paper or keep it in a really safe place. Thatās all there is to it!
It is usual in the computer industry to specify password strength in terms of information entropy, measured in bits, a concept from information theory. Instead of the number of guesses needed to find the password with certainty, the base-2 logarithm of that number is given, which is the number of āentropy bitsā in a password. A password with, say, 42 bits of strength calculated in this way would be as strong as a string of 42 bits chosen randomly, say by a fair coin toss. Put another way, a password with 42 bits of strength would require 2^42 = 4,398,046,511,104 attempts to exhaust all possibilities during a brute force search. Thus, adding one bit of entropy to a password doubles the number of guesses required, which makes an attackerās task twice as difficult. On average, an attacker will have to try half of the possible passwords before finding the correct one.
Symbol set | Symbol count N | Entropy per symbol H |
---|---|---|
Arabic numerals (0ā9) (e.g. PIN) | 10 | 3.322 bits |
Hexadecimal numerals (0ā9 & AāF) (e.g. WEP keys) | 16 | 4.000 bits |
Case insensitive Latin alphabet (aāz / AāZ) | 26 | 4.700 bits |
Case insensitive alphanumeric (aāz / AāZ & 0ā9) | 36 | 5.170 bits |
Case sensitive Latin alphabet (aāz & AāZ) | 52 | 5.700 bits |
Case sensitive alphanumeric (aāz & AāZ & 0ā9) | 62 | 5.954 bits |
All ASCII printable characters except space | 94 | 6.555 bits |
All ASCII printable characters | 95 | 6.570 bits |
All extended ASCII printable characters | 218 | 7.768 bits |
Binary (0ā255 or 8 bits or 1 byte) | 256 | 8.000 bits |
Diceware word list | 7776 | 12.925 bits |
Lengths L of truly randomly generated passwords required to achieve a desired password entropy H for symbol sets containing N symbols
Desired password entropy H | Case sensitive Latin alphabet | Case sensitive alphanumeric | All ASCII printable characters | All extended ASCII printable characters | Diceware word list |
---|---|---|---|---|---|
8 bits (1 byte) | 2 | 2 | 2 | 2 | 1 |
32 bits (4 bytes) | 6 | 6 | 5 | 5 | 3 |
40 bits (5 bytes) | 8 | 7 | 7 | 6 | 4 |
64 bits (8 bytes) | 12 | 11 | 10 | 9 | 5 |
80 bits (10 bytes) | 15 | 14 | 13 | 11 | 7 |
96 bits (12 bytes) | 17 | 17 | 15 | 13 | 8 |
128 bits (16 bytes) | 23 | 22 | 20 | 17 | 10 |
160 bits (20 bytes) | 29 | 27 | 25 | 21 | 13 |
192 bits (24 bytes) | 34 | 33 | 30 | 25 | 15 |
224 bits (28 bytes) | 40 | 38 | 35 | 29 | 18 |
256 bits (32 bytes) | 45 | 43 | 39 | 33 | 20 |
The minimum number of bits of entropy needed for a password depends on the threat model for the given application. If key stretching is not used, passwords with more entropy are needed. RFC 4086, āRandomness Requirements for Securityā, presents some example threat models and how to calculate the entropy desired for each one. Their answers vary between 29 bits of entropy needed if only online attacks are expected, and up to 128 bits of entropy needed for important cryptographic keys used in applications like encryption where the password or key needs to be secure for a long period of time and stretching isnāt applicable. A 2010 Georgia Tech Research Institute study based on unstretched keys recommended a 12-character random password, but as a minimum length requirement.
The upper end is related to the stringent requirements of choosing keys used in encryption. In 1999, an Electronic Frontier Foundation project broke 56-bit DES encryption in less than a day using specially designed hardware. In 2002, distributed.net cracked a 64-bit key in 4 years, 9 months, and 23 days. As of October 12, 2011, distributed.net estimates that cracking a 72-bit key using current hardware will take about 45,579 days or 124.8 years. Due to currently understood limitations from fundamental physics, there is no expectation that any digital computer (or combination) will be capable of breaking 256-bit encryption via a brute-force attack. Whether or not quantum computers will be able to do so in practice is still unknown, though theoretical analysis suggests such possibilities.
DoboĢkocka-indexelt szoĢlista magyar jelmondatok keĢsziĢteĢseĢhez
1.1 verziĆ³ (frissĆtett leĆrĆ”s) (2018. oktĆ³ber 3.)
KĆ©szĆtette Lucz Soma (https://github.com/luczsoma).
A Dicewareā¢ egy jelmondat-keĢsziĢtoĢ eljaĢraĢs, melyben a felhasznaĢloĢ doboĢkockaĢt hasznaĢl ahhoz, hogy szavakat vaĢlasszon egy uĢn. doboĢkocka-indexelt szoĢlistaĢboĢl. A lista minden eleme oĢtjegyuĢ sorszaĢmmal rendelkezik. A sorszaĢm minden jegye egy eĢs hat koĢzoĢtt van, iĢgy az eĢrteĢke oĢt dobaĢssal meghataĢrozhatoĢ.
A Diceware hasznaĢlataĢhoz egy vagy toĢbb doboĢkocka szuĢkseĢges.
-
DoĢntsd el, haĢny szoĢboĢl aĢlljon a jelmondat. MaĢr egy oĢtszavas jelmondat is sokkal magasabb szintuĢ biztonsaĢgot nyuĢjt, mint a legtoĢbb aĢtlagos jelszoĢ. Hatszavas jelmondat ajaĢnlott GPG, vezeteĢkneĢlkuĢli haĢloĢzatok, illetve faĢjltitkosiĢtoĢ programok hasznaĢlataĢhoz. HeĢt-, nyolc- vagy kilencszavas jelmondat ajaĢnlott abban az esetben, ha merevlemez-titkosiĢtaĢshoz, BitCoin-taĢrcaĢk veĢdelmeĢhez vagy baĢrmilyen maĢs eĢrzeĢkeny informaĢcioĢ veĢdelmeĢre akarjuk felhasznaĢlni a jelmondatot.
-
Dobj a kockaĢval, az eredmeĢnyt iĢrd le egy papiĢrra. A kockadobaĢsok eredmeĢnyeit oĢtoĢseĢvel csoportosiĢtsd. CsinaĢlj annyi ilyen oĢtoĢs csoportot, amennyi szoĢt a jelmondatod tartalmazni fog. Dobhatsz egy kockaĢval oĢtszoĢr, oĢt kockaĢval egyszer, vagy baĢrmilyen maĢs kombinaĢcioĢban. Ha toĢbb kockaĢval dobsz egyszerre, a szaĢmokat balroĢl jobbra olvasd le.
-
Minden oĢtjegyuĢ szaĢmhoz keresd ki a listaĢboĢl a hozzaĢ tartozoĢ szoĢt. PeĢldaĢul a 21141 azt jelenti, hogy a koĢvetkezoĢ szoĢ a jelmondatban a ācsaliā.
-
Ha keĢszen vagy, a jelmondatodat a leiĢrt szavak oĢsszeolvasaĢsaĢboĢl kapod. Jegyezd meg joĢl, aztaĢn semmisiĢtsd meg a papiĢrt, vagy rejtsd el egy igazaĢn biztonsaĢgos helyre. Ennyi az egeĢsz!
A szaĢmiĢtaĢstechnikaĢban megszokott, hogy a jelszoĢ eroĢsseĢgeĢt az informaĢcioĢelmeĢletben hasznaĢlt entroĢpia fogalmaĢval, bitekben hataĢrozzaĢk meg. Annak szaĢma helyett, hogy mennyi talaĢlgataĢs volna szuĢkseĢges egy jelszoĢ biztos kitalaĢlaĢsaĢhoz, a szaĢm kettes alapuĢ logaritmusaĢval a jelszoĢ āentroĢpiabitjeinekā mennyiseĢgeĢt adjaĢk meg. Egy pl. 42 bit eroĢsseĢguĢ jelszoĢ ilyen szaĢmiĢtaĢsok menteĢn ugyanolyan eroĢsnek minoĢsuĢl, mint egy 42 bitboĢl aĢlloĢ, veĢletlenszeruĢen (peĢldaĢul eĢrmedobaĢsokkal) vaĢlasztott bitsorozat. MaĢs- keĢppen fogalmazva: egy 42 bit eroĢsseĢguĢ jelszoĢ 2^42 = 4 398 046 511 104 kiĢseĢrletet igeĢnyelne, ha kimeriĢtoĢ kereseĢssel akarnaĢnk megtalaĢlni a jelszoĢt. Egy bit hozzaĢadaĢsaĢval tehaĢt duplaĢzoĢdik a kimeriĢtoĢ kereseĢs eseteĢn szuĢkseĢges proĢbaĢlkozaĢsok szaĢma, iĢgy ezzel megneheziĢthetjuĢk egy rosszindulatuĢ taĢmadoĢ dolgaĢt. AĢtlagosan egy taĢmadoĢnak az oĢsszes lehetoĢseĢg feleĢt kell veĢgigproĢbaĢlgatnia ahhoz, hogy megtalaĢlja a helyes jelszoĢt.
SzimboĢlumkeĢszlet | N szimbĆ³lumszĆ”m | H entroĢpia/szimboĢlum |
---|---|---|
Arab szaĢmok (0ā9) (pl. PIN-koĢd) | 10 | 3,322 bit |
HexadecimaĢlis szaĢmok (0ā9 & AāF) (pl. WEP-kulcsok) | 16 | 4,000 bit |
Nem kis-nagybetuĢ eĢrzeĢkeny ABC (aāz / AāZ) | 26 | 4,700 bit |
Nem kis-nagybetuĢ eĢrzeĢkeny alfanumerikus (aāz / AāZ & 0ā9) | 36 | 5,170 bit |
Kis-nagybetuĢ eĢrzeĢkeny ABC (aāz & AāZ) | 52 | 5,700 bit |
Kis-nagybetuĢ eĢrzeĢkeny alfanumerikus (aāz / AāZ & 0ā9) | 62 | 5,954 bit |
Minden ASCII nyomtathatoĢ karakter, kiveĢve szoĢkoĢz | 94 | 6,555 bit |
Minden ASCII nyomtathatoĢ karakter | 95 | 6,570 bit |
Minden kiterjesztett ASCII nyomtathatoĢ karakter | 218 | 7,768 bit |
BinaĢris (0ā255 / 8 bit / 1 baĢjt) | 256 | 8,000 bit |
Diceware szoĢlista | 7776 | 12,925 bit |
H kiĢvaĢnt entroĢpia eleĢreĢseĢhez szuĢkseĢges L szoĢhossz N szimboĢlumszaĢmot tartalmazoĢ szimboĢlumkeĢszletboĢl valoĢdi veĢletlengeneraĢlt jelszavak eseteĢn
H kiĢvaĢnt entroĢpia | Kis-nagybetuĢ eĢrzeĢkeny ABC | Kis-nagybetuĢ eĢrzeĢkeny alfanumerikus | Minden ASCII nyomtathatoĢ karakter | Minden kiterjesztett ASCII nyomtathatoĢ karakter | Diceware szĆ³lista |
---|---|---|---|---|---|
8 bit (1 bƔjt) | 2 | 2 | 2 | 2 | 1 |
32 bit (4 bƔjt) | 6 | 6 | 5 | 5 | 3 |
40 bit (5 bƔjt) | 8 | 7 | 7 | 6 | 4 |
64 bit (8 bƔjt) | 12 | 11 | 10 | 9 | 5 |
80 bit (10 bƔjt) | 15 | 14 | 13 | 11 | 7 |
96 bit (12 bƔjt) | 17 | 17 | 15 | 13 | 8 |
128 bit (16 bƔjt) | 23 | 22 | 20 | 17 | 10 |
160 bit (20 bƔjt) | 29 | 27 | 25 | 21 | 13 |
192 bit (24 bƔjt) | 34 | 33 | 30 | 25 | 15 |
224 bit (28 bƔjt) | 40 | 38 | 35 | 29 | 18 |
256 bit (32 bƔjt) | 45 | 43 | 39 | 33 | 20 |
Egy jelszoĢ minimaĢlisan entroĢpiaĢja a jelszoĢ alkalmazaĢsaĢnak taĢmadaĢsi modelljeĢtoĢl fuĢgg. Amennyiben key stretching nem alkalmazhatoĢ, magasabb entroĢpia szuĢkseĢges. A āRandomness Requirements for Securityā ciĢmuĢ RFC 4086 toĢbb peĢldaĢt mutat arra, hogyan eĢrdemes kiszaĢmolni az egyes taĢmadaĢsi modellekhez szuĢkseĢges entroĢpiaĢt. A dokumentum szerint 29 bit szuĢkseĢges, ha csak online taĢmadaĢsok vaĢrhatoĢak, eĢs 128 bit entroĢpia szuĢkseĢges fontos kriptograĢfiai kulcsok veĢdelmeĢhez olyan alkalmazaĢsok eseteĢn, ahol a jelszoĢ vagy kulcs hosszuĢ idoĢn keresztuĢl igeĢnyel biztonsaĢgos taĢrolaĢst, eĢs key stretching nem alkalmazhatoĢ. Egy 2010-es Georgia Tech Research Institute aĢltal key stretching neĢlkuĢli jelszavakon veĢgzett kutataĢs 12 karakteres jelszavakat ajaĢnl minimaĢlis hosszuĢsaĢgi koĢvetelmeĢnykeĢnt.
1999-ben egy EFF-projekt speciaĢlis hardver segiĢtseĢgeĢvel kevesebb mint egy nap alatt feltoĢrte az 56 bites DES titkosiĢtaĢst. 2002-ben, 4 eĢv, 9 hoĢnap eĢs 23 nap munkaĢjaĢval a distributed.net feltoĢrt egy 64 bites kulcsot. 2011 oktoĢber 12-eĢn veĢgzett becsleĢsek szerint egy 72 bites kulcs feltoĢreĢse mai eroĢforraĢsok igeĢnybeveĢteleĢvel 45 579 napot (124,8 eĢvet) venne igeĢnybe. Jelenlegi ismereteink szerint alapvetoĢ fizikai korlaĢtok akadaĢlyozzaĢk, hogy baĢrmilyen digitaĢlis szaĢmiĢtoĢgeĢp (vagy ezek kombinaĢcioĢja) keĢpes legyen egy 256 bites kulcs kimeriĢtoĢ kereseĢssel toĢrteĢnoĢ feltoĢreĢseĢre. Nem tudjuk, hogy a kvantumszaĢmiĢtoĢgeĢpek gyakorlatban keĢpesek lesznek-e ilyesmire, de elmeĢleti vizsgaĢlatok felvetik ennek lehetoĢseĢgeĢt.