alltools.one
Security
2025-06-29
7 min
alltools.one Team
PasswordEntropySecurityCryptographyAuthentication

Entropia delle Password Spiegata: Cosa Rende una Password Forte

Quando un sito web ti dice che la tua password è "debole" o "forte", sta misurando l'entropia — la casualità matematica della tua password. Comprendere l'entropia ti aiuta a creare password genuinamente sicure piuttosto che semplicemente difficili da digitare.

Cos'è l'Entropia?

L'entropia, misurata in bit, quantifica quanto è imprevedibile una password. Ogni bit di entropia raddoppia il numero di password possibili che un attaccante deve provare. La formula è:

Entropia = log₂(C^L)

Dove:

  • C = dimensione dell'insieme di caratteri
  • L = lunghezza della password

In alternativa: Entropia = L × log₂(C)

Entropia per Insieme di Caratteri

Insieme di CaratteriDimensione Pool (C)Bit per Carattere
Solo cifre (0-9)103,32
Lettere minuscole (a-z)264,70
Minuscole + cifre365,17
Maiuscole e minuscole (a-z, A-Z)525,70
Maiuscole/minuscole + cifre625,95
Tutti i caratteri ASCII stampabili956,57

Esempi di calcolo:

  • password (8 minuscole): 8 × 4,70 = 37,6 bit — decifrabile in secondi
  • P@ssw0rd (8 misti): 8 × 6,57 = 52,6 bit — decifrabile in ore
  • correct-horse-battery-staple (28 minuscole + simboli): entropia effettiva molto più alta grazie alla lunghezza

Lunghezza vs. Complessità

Ecco la verità controintuitiva: la lunghezza contribuisce più all'entropia della complessità.

PasswordLunghezzaEntropiaTempo per Decifrare (1B tentativi/sec)
Xy7!426,3 bit< 1 secondo
Xy7!Qp2$852,6 bit142 anni
mysimplepassword1675,2 bit1,2 miliardi di anni
correct horse battery22103 bitMorte termica dell'universo

Una password di 16 caratteri in minuscolo è più forte di una password di 8 caratteri con tutti i tipi di carattere. Ecco perché le linee guida moderne sulla sicurezza (NIST SP 800-63B) raccomandano passphrase lunghe rispetto a password brevi e complesse.

Il Problema delle "Regole di Complessità"

Le politiche tradizionali sulle password (deve includere maiuscola, minuscola, numero, simbolo) sono controproducenti:

  1. Pattern prevedibili: Gli utenti mettono la maiuscola alla prima lettera, aggiungono 1! alla fine → Password1!
  2. Memorizzabilità ridotta: Le password complesse finiscono scritte su post-it
  3. Falsa sicurezza: Una password "complessa" di 8 caratteri ha meno entropia di una semplice di 16

Linee guida moderne dal NIST:

  • Minimo 8 caratteri, raccomandati 15+
  • Nessuna regola di composizione (maiuscole, simboli, ecc.)
  • Controllo contro database di password violate
  • Permettere tutti i caratteri stampabili inclusi gli spazi
  • Nessuna rotazione periodica forzata

Strategia delle Passphrase

Le passphrase usano parole casuali invece di caratteri casuali:

metodo: scegli 4-6 parole casuali da un dizionario
esempio: "timber quantum spoon velocity"
entropia: 4 parole × ~12,9 bit/parola (da lista di 7.776 parole) ≈ 51,7 bit
meglio:  6 parole ≈ 77,5 bit

Il metodo Diceware usa una lista di 7.776 parole (6^5, corrispondenti a cinque lanci di dado). Ogni parola aggiunge 12,9 bit di entropia.

Vantaggi:

  • Memorizzabili (puoi visualizzare le parole)
  • Lunghe (naturalmente 20-35 caratteri)
  • Alta entropia con abbastanza parole
  • Facili da digitare

Genera password e passphrase casuali sicure con il nostro Generatore di Password.

Velocità di Attacco Reali

L'entropia conta solo in relazione alla velocità di attacco:

Tipo di AttaccoVelocitàPassword 40-bitPassword 60-bitPassword 80-bit
Online (rate-limited)1.000/sec12,7 giorni36.559 anni38M anni
Offline (CPU)1B/sec1,1 secondi36,5 anni38.334 anni
Offline (cluster GPU)1T/sec< 1 secondo13 giorni38 anni
Stato-nazione1P/sec< 1 secondo< 1 secondo14 giorni

Per account online con rate limiting e blocco, 40+ bit sono adeguati. Per attacchi offline (hash di password rubati), 80+ bit sono il minimo. Ecco perché esistono algoritmi di hashing delle password come Argon2 e bcrypt — rendono ogni tentativo costoso.

La Matematica del Gestore Password

Un gestore password cambia completamente l'equazione:

  • Una password master forte: 80+ bit di entropia (passphrase di 6+ parole)
  • Ogni altra password: Generata casualmente, 128+ bit, unica per sito
  • Nessun riutilizzo: Una violazione su un sito non influenza gli altri

La matematica a favore dei gestori password è schiacciante. Una singola password riutilizzata, per quanto forte, è più debole di password deboli uniche per sito, perché una violazione compromette tutti gli account.

Valutare la Tua Password

Quando valuti la robustezza della password, considera:

  1. È in un database di violazioni? — Anche password "forti" sono deboli se sono state trafugate (controlla haveibeenpwned.com)
  2. È casuale? — Le password scelte dall'uomo hanno molta meno entropia di quelle casuali
  3. Come viene memorizzata? — bcrypt con cost factor 12 aggiunge ~22 bit di entropia effettiva rispetto al semplice MD5

Per approfondire la generazione sicura di password, consulta la nostra guida completa alla generazione di password.

FAQ

Quanti bit di entropia mi servono?

Per account online con rate limiting: 40-50 bit minimo. Per password che proteggono dati crittografati (crittografia disco, password master del gestore password): 80+ bit. Per chiavi crittografiche: 128+ bit. La risposta giusta dipende da cosa stai proteggendo e chi potrebbe attaccarlo.

Aggiungere un simbolo alla mia password la rende significativamente più forte?

Aggiungere un simbolo aumenta il pool di caratteri da 62 a 95, aggiungendo circa 0,6 bit per carattere. Per una password di 8 caratteri, sono circa 5 bit extra — equivalente ad aggiungere un carattere minuscolo in più. La lunghezza è quasi sempre un investimento migliore rispetto all'aggiunta di tipi di carattere.

Risorse Correlate

Published on 2025-06-29
Password Entropy Explained: What Makes a Password Strong | alltools.one