Opselon/PasswordGenerator

GitHub: Opselon/PasswordGenerator

基于浏览器的隐私优先高强度密码生成器,采用纯客户端架构提供加密安全的随机密码生成与详细安全分析。

Stars: 0 | Forks: 0

# 🛡️ TitanPass:现代化、隐私优先的密码生成权威机构 **在线工具:** 🌐 **[https://password-generator.opcelon.workers.dev/](https://password-generator.opcelon.workers.dev/)** ## 📜 项目使命:让每个人都触手可及无可妥协的安全 在现代数字环境中,强大的凭据不是奢侈品,而是您个人和职业生活的第一道也是最关键的一道防线。TitanPass 的使命是双重的: 1. **提供技术上卓越的工具:** 我们提供的密码生成器在加密上是安全的,完全私密的,并且其操作是透明的。在支撑您安全的技术上没有任何妥协。 2. **教育和赋能:** 我们相信真正的安全源于理解。我们的工具不仅旨在*给*您一个密码,还旨在*教*您是什么让它变得强大,使您能够在数字生活的各个方面做出更明智的安全决策。 ## ✨ 核心原则:您安全的基石 TitanPass 建立在三个坚定原则的基础上。这不仅仅是一个密码生成器,而是一个旨在通过让安全变得简单、透明和完全私密来建立信任的工具。 ### Ⅰ. 设计之初即绝对隐私 您的隐私不是一个功能,而是这项服务的整个前提。所有操作,从随机字节的生成到最终的安全分析,都**完全在您的浏览器(客户端)内**进行。这种架构选择使得隐私侵犯成为不可能。 - **零数据传输:** 您生成的密码在您的设备上诞生,并且永远不会离开它。它不通过网络发送,不被我们的服务器看到,也不存储在任何数据库或日志文件中。 - **无日志、无追踪、无 Cookie:** 我们不记录生成的密码、用户活动或 IP 地址。我们不使用可能损害您会话的追踪 cookie 或第三方分析。您的活动是短暂且匿名的。 - **天然 Serverless:** 该工具托管在现代 serverless 平台(Cloudflare Workers)上,这意味着没有传统的、始终在线的服务器可供错误配置、攻击或破坏。提供给您的代码是完整的、独立的应用程序。 ### Ⅱ. 赋能、透明的分析 一个强密码不仅仅是一个随机字符串。TitanPass 提供详细、即时的分析,以帮助您理解*为什么*密码是安全的。我们相信揭开安全的神秘面纱是促进安全的最佳方式。 ### Ⅲ. 无可妥协的算法强度 安全始于真正的随机性。每个密码都是使用浏览器原生的 **Web Crypto API (`crypto.getRandomValues`)** 生成的,这是安全专业人员信赖的用于生成加密密钥、会话标识符和 nonce 的相同 W3C 标准。这确保了随机性是**加密安全的**,而不仅仅是伪随机的,为您的凭据提供了尽可能坚实的基础。 ## 🔒 信任与验证:公开邀请审计 我们鼓励技术用户验证我们的声明。真正的透明度意味着提供独立验证的手段。 - **查看源代码:** 作为一个客户端应用程序,完整的操作代码在您的浏览器中运行。您可以使用浏览器的开发者工具(`右键单击 -> 查看页面源代码` 或 `检查`)来审查为生成器提供支持的 JavaScript。 - **网络流量分析:** 使用浏览器开发者工具中的“Network”标签,确认从未从您的设备发送包含您生成的密码的任何数据。您会看到对站点核心资产(HTML、JS)的请求,但绝不会看到包含敏感输出的请求。 - **开源精神:** 逻辑是开放的,并遵循完善的安全最佳实践,提供了一个清晰且可审计的过程。 ## 🔬 了解威胁模型:强密码防御什么 强密码是您抵御几种常见攻击类型的主要防线。了解这些威胁有助于阐明长度、复杂性和唯一性的重要性。 | 威胁模型 | 描述 | TitanPass 如何提供帮助 | | ------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------ | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | **暴力破解攻击** | 攻击者系统地尝试每种可能的字符组合,直到找到正确的密码。这通常针对实时登录表单进行得很慢(“在线攻击”)。 | 通过生成具有高熵的长密码,可能的组合总数变得如此天文数字般巨大,以至于这种攻击在计算上是不可行的。 | | **撞库攻击** | 攻击者获取从一个数据泄露中泄露的用户名和密码列表,并在其他网站上尝试它们。这利用了密码重用。 | 通过为每个账户使用唯一的、随机生成的密码,您可以确保一个站点的泄露不会危及您的任何其他账户。 | | **字典攻击** | 一种更复杂的攻击,攻击者使用包含常用词、短语和简单变体(例如 "Password123")的大型列表。 | 我们生成的密码的随机、无模式特性使它们对字典攻击免疫,因为它们不包含可识别的单词或可预测的序列。 | | **离线破解攻击**| 数据库泄露后,攻击者拥有哈希密码的副本。然后,他们可以使用强大的硬件(如 GPU)每秒进行数十亿或数万次的猜测以找到匹配项。 | 这就是 **长度和复杂性** 最关键的地方。TitanPass 生成的密码的高熵使得离线破解的成本和时间变得极其漫长。 | ## 📊 安全分析仪表板:深入探讨 要真正掌握密码的强度,必须了解我们在分析面板中提供的指标。 | 指标 | 图标 | 详细解释 | | ----------------------- | :--: | --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | **长度** | `📏` | 密码中的字符数。这是其强度的**单一最关键因素**。每个额外的字符都呈指数级增加密码对暴力破解攻击的抵抗力。 | | **熵(比特)** | `🧠` | 对密码随机性和不可预测性的精确数学测量。熵值越高意味着可能的组合越多,使其更难猜测。对于大多数现代应用程序,**80+ 比特的熵被认为是强的**。 | | **强度评估** | `⚖️` | 源自计算熵的人性化标签(*弱、中等、强、超强*)。这让您一目了然地了解密码针对现代威胁的安全态势。 | | **破解时间估算**| `⏳` | > **免责声明:** 这些是旨在将熵情境化的*理论、学术估算*。它们假设了专门的暴力破解攻击。
- **在线攻击:** 模拟针对网站登录表单的缓慢攻击(例如,100 次/秒)。
- **离线 GPU 攻击:** 模拟使用专用硬件(数十亿次/秒)破解泄露密码哈希的强大、专门的攻击者。 | ## 💡 现代凭据安全的完整框架 此工具是您的第一步。遵循这个由三部分组成的框架,以实现稳健的端到端安全。 ### **步骤 1:生成高熵基础** 使用 TitanPass 生成长且复杂的密码,并根据账户的敏感度进行调整。 - **标准账户**(论坛、购物、新闻网站):目标是 **16-24 个字符**。这提供了针对所有常见威胁的出色保护。 - **关键账户**(主要电子邮件、金融机构、密码管理器主密码):目标是 **25-32 个字符或更多**。对于这些高价值目标,您需要一个即使在未来的计算进步面前也是安全的密码。 ### **步骤 2:最后一步:使其成为您独有的** 为了获得终极安全级别,提取算法生成的密码并应用**一个小型的、手动的且不可预测的修改**。这将创建一个从未出现在任何屏幕上且与任何单一算法无关的最终密码。 - ✅ **要做的:** 递增一个数字(`4` → `5`),交换一个符号(`!` → `#`),移动一个大写字母(`wA` → `Wa`)。 - ❌ **不要做的:** 添加可预测的个人数据(首字母、生日)或简单的键盘模式(`qwer`)。 ### **步骤 3:保持无可挑剔的安全卫生** 密码的安全性仅取决于围绕它的系统。 1. **使用值得信赖的密码管理器:** 安全地记住数十个唯一、复杂的密码是不可能的。使用信誉良好、开源且经过审计的密码管理器(例如 Bitwarden)将您的凭据存储在加密库中。 2. **在所有地方启用多因素认证(MFA):** 这是您最关键的防御措施。拥有您密码的攻击者如果没有您的第二因素(手机应用程序、安全密钥)就无法访问您的账户。**在 2024 年,这不是可选的。** 3. **警惕网络钓鱼:** 如果您被骗将其输入恶意网站,完美的密码也无法提供任何保护。在输入凭据之前,请务必验证站点的域名。 ## 📖 术语表 - **客户端:** 完全在用户计算机上(浏览器中)运行的操作,而不是在远程服务器上运行。 - **密码学:** 通过使用代码和加密来保护安全通信和数据的科学。 - **熵:** 在密码的上下文中,衡量不确定性或随机性的指标。它是根据长度和使用的字符集的大小计算的。 - **哈希:** 一种单向加密函数,可将密码转换为固定长度的字符串。这是网站存储的内容,而不是您的实际密码。 - **Serverless:** 一种云计算模型,其中云提供商管理服务器基础设施,允许代码响应事件运行,而开发人员无需管理服务器。 ## ❓ 常见问题解答 (FAQ) **问:这项服务*真的*安全吗?** 答:**是的。** 整个过程都在您的浏览器内独立完成。我们无法访问您生成的密码。代码开放供检查,隐私模型是绝对的。 **问:为什么我不应该自己编造一个“随机”密码?** 答:人类在创造真正的随机性方面出了名的糟糕。我们会下意识地使用模式、熟悉的单词或键盘布局,所有这些都可能被高级破解算法利用。加密安全的生成器没有这种偏差。 **问:破解时间估算 100% 准确吗?** 答:不。它们是为熵提供情境的理论计算。现实世界的破解取决于许多变量(例如,网站使用的特定哈希算法),但这些估算有力地说明了密码强度如何随着长度的增加而迅速增加。 **问:开发人员或其他任何人可以看到我生成的密码吗?** 答:**不。** 由于客户端架构,我们在技术上不可能看到您生成的密码。发生在您浏览器中的事情保留在您的浏览器中。
标签:CSPRNG, Privacy-First, StruQ, 个人隐私, 云函数, 企业安全, 免安装, 凭证安全, 前端安全, 客户端加密, 密码强度分析, 密码生成器, 开发辅助, 数据可视化, 无追踪, 浏览器工具, 程序员工具, 网络安全, 网络安全, 网络资产管理, 随机密码, 隐私保护, 隐私保护, 零知识架构