مولِّد كلمات المرور القوي
لتكوين كلمات مرور قوية نحتاج إلى عشوائية عالية وطول كافٍ وتنوّع في المحارف. يعتمد مولِّدنا على Web Crypto API لتوليد أعداد عشوائية ملائمة للأمان (CSPRNG)، مع توزيع متوازن للمحارف ومنع أي انحياز أثناء الاختيار. لهذه الأسباب تكون النتائج مناسبة لمقاومة الهجمات بالقوة العمياء (Brute-Force) وهجمات القواميس.
١) الطول أهم من أي شيء
- اختر طولًا لا يقل عن 12–16 حرفًا؛ وللحسابات الحساسة استخدم 16–24 حرفًا أو أكثر.
- رفع الطول يزيد الإنتروبي (مقدار عدم التنبؤ) أكثر من أي حيلة أخرى.
٢) تنويع المحارف
فعّل الأحرف الصغيرة والكبيرة والأرقام والرموز. عند تفعيل خيار «اشتراط احتواء كل فئة» يضمن المولِّد وجود محرف واحد على الأقل من كل فئة اخترتها.
٣) ماذا عن العِوض الشائعة؟
تجنّب استبدالات مألوفة مثل @
بدل a
أو 0
بدل o
إن كانت الكلمة قصيرة أو
مألوفة؛ المهاجمون يجرّبونها تلقائيًا. الحل الأبسط: زِد الطول واستخدم توليدًا عشوائيًا بالكامل.
٤) تقدير القوة والإنتروبي
الإنتروبي التقريبي = الطول × log2(حجم مجموعة المحارف)
كلما كبُر حجم المجموعة (إضافة رموز/حروف) وزاد الطول ارتفع عدد الاحتمالات أُسِّيًا، ما يطيل زمن الكسر نظريًا.
٥) نصائح عملية
- استخدم مدير كلمات مرور واحرص على عدم إعادة استخدام نفس الكلمة.
- فعّل المصادقة الثنائية (2FA) كلما توفّرت.
- لعبارات سرّية قابلة للتذكّر، استخدم سلسلة كلمات عشوائية طويلة (وليست جملة مألوفة).
٦) أدوات مرتبطة
٧) أسئلة شائعة
هل تُخزَّن كلمات المرور أو تُرسل للخادم؟
لا. يتم التوليد محليًا داخل المتصفّح، ولا تُرسل النتائج إلى أي خادم.
ما أفضل إعدادات للطول والأنواع؟
للاستخدام العام: 16 حرفًا مع تفعيل كل الفئات (أحرف صغيرة/كبيرة + أرقام + رموز) وخيار «اشتراط كل فئة».
لماذا لا نستخدم Math.random()
؟
لأنه غير مخصص للأمان. نستخدم crypto.getRandomValues
الذي يقدّم عشوائية ملائمة للتطبيقات الأمنية.