C'è un difetto in questo comando per generare password?Questo generatore di password è influenzato?
head -c 8 /dev/random | uuencode -m - | sed -n '2s/=*$//;2p'
Dopo aver generato un paio di password con esso, ho iniziato a sospettare che tende a favorire alcuni caratteri. Ovviamente le persone sono brave a vedere schemi in cui non ce ne sono, quindi ho deciso di testare il comando su un campione più grande. I risultati sono sotto.
Da un campione di 12.000 password generate (12 cifre), ecco le lettere più comuni e meno comuni e quante volte vengono visualizzate.
TOP 10 BOTTOM 10
Freq | Char Freq | Char
-----|----- -----|-----
2751 | I 1833 | p
2748 | Q 1831 | V
2714 | w 1825 | 1
2690 | Y 1821 | r
2673 | k 1817 | 7
2642 | o 1815 | R
2628 | g 1815 | 2
2609 | 4 1809 | u
2605 | 8 1791 | P
2592 | c 1787 | +
Quindi, ad esempio, "I" appare più di 1,5 volte più di "+".
È statisticamente significativo? In tal caso, come può essere migliorato il comando?
apparentemente bash non sta programmando ?! WTF? come può qualcosa come http://stackoverflow.com/questions/55556/password-generation-best-practice (o quasi qualsiasi altra cosa nella colonna a destra) rimangono aperti mentre questo è chiuso? –