Calcola la robustezza della tua password

Calcola la robustezza di una password

Verificato Aggiornato il 09/03/2026

Questo è uno strumento essenziale per chiunque desideri comprendere e migliorare la sicurezza delle proprie credenziali online. In un'epoca in cui la sicurezza delle informazioni è fondamentale, questa pagina offre un modo semplice e intuitivo per valutare la forza delle password.

Come Funziona

Inserisci la password che desideri valutare nel campo di input sottostante. La pagina calcola immediatamente la robustezza della password utilizzando vari criteri, tra cui la lunghezza, la presenza di lettere maiuscole e minuscole, numeri e caratteri speciali. Il risultato viene presentato con un punteggio e un colore corrispondente che indica il livello di sicurezza: rosso per una password debole, arancione per una password media e verde per una password forte.

Introduci un esempio di password

I calcoli sono eseguiti sul tuo computer e nessun dato verrà trasmesso ad acquisizioniforensi.it

Benchmark di Sicurezza

Confronto con gli standard NIST e OWASP

Vulnerabile
Moderata
Robusta
Entropia e Robustezza
Entropia:
0 bit
Robustezza:
0 /100
Conteggio Caratteri
Totali
0
Maiuscole
0
Minuscole
0
Numeri
0
Simboli
0
Spazi
0
Tempo Stimato per Cracking
Combinazioni Possibili
Visualizzazione dell'Entropia

Ogni barra rappresenta il contributo di ciascun carattere all'entropia totale

Debole
64 bit
Media
80 bit
Forte
128 bit

Come funziona il calcolatore

Visualizzazione dell'Entropia

Il grafico dell'entropia mostra visivamente il contributo di ogni singolo carattere alla sicurezza complessiva della password. Ogni barra rappresenta un carattere della password, con l'altezza della barra proporzionale al contributo di entropia che quel carattere apporta. I colori differenti rappresentano i diversi tipi di caratteri:

  • Blu: lettere minuscole (contributo: 4.7 bit ciascuna)
  • Verde: lettere maiuscole (contributo: 4.7 bit ciascuna)
  • Arancio: numeri (contributo: 3.3 bit ciascuno)
  • Rosso: simboli speciali (contributo: 5.0 bit ciascuno)
  • Grigio: spazi (contributo: 1.0 bit ciascuno)

Il grafico include anche linee di riferimento che indicano soglie di sicurezza importanti: 64 bit (debole), 80 bit (media) e 128 bit (forte). Passando il mouse su ogni barra, puoi vedere esattamente quale carattere rappresenta e il suo contributo specifico all'entropia totale.

Combinazioni Possibili

Viene mostrato anche il numero totale di combinazioni possibili per la password inserita. Questo dato fornisce una visione quantitativa della complessità della password e aiuta a capire quanto sia unica e difficile da indovinare.

Verifica nelle violazioni di sicurezza note (Have I Been Pwned)

Lo strumento verifica automaticamente se la password inserita è stata esposta in una violazione di sicurezza nota, interrogando il servizio gratuito Have I Been Pwned Pwned Passwords di Troy Hunt.

La verifica avviene in modo completamente privato grazie alla tecnica k-anonymity: nel browser viene calcolato lo hash SHA-1 della password, e vengono inviati al server solo i primi 5 caratteri di tale hash (su 40 totali). Il servizio restituisce tutti gli hash che iniziano con quel prefisso, e il confronto finale avviene localmente. La password non lascia mai il tuo dispositivo.

  • Se la password è trovata nel database viene mostrato quante volte è stata esposta: evitala assolutamente per account reali.
  • Se la password non è trovata, questo non garantisce che sia sicura — significa solo che non è presente nelle violazioni note indicizzate da HIBP (oltre 10 miliardi di password).

Perché è Importante

La scelta di una password robusta è fondamentale per proteggere le informazioni personali e sensibili. Una password debole può essere facilmente indovinata o craccata, esponendo l'utente a rischi come il furto d'identità o l'accesso non autorizzato ai propri account. Utilizzando questo strumento, potete prendere decisioni informate sulla scelta delle password, aumentando la sicurezza dei vostri account.

Come Migliorare la Sicurezza delle Tue Password

Sulla base dell'analisi effettuata, ecco alcuni consigli pratici per creare password più sicure:

  • Usa password di almeno 12-16 caratteri
  • Combina lettere maiuscole, minuscole, numeri e simboli
  • Evita sequenze comuni come "123" o "abc"
  • Non utilizzare informazioni personali facilmente reperibili
  • Usa password diverse per servizi diversi
  • Considera l'uso di un gestore di password per memorizzare credenziali complesse

Ricorda che il pulsante "genera una password sicura" ti permette di creare immediatamente una password robusta che soddisfa tutti questi criteri di sicurezza.

Tempo Stimato per il Cracking

Per valutare concretamente quanto una password regge a un attacco, il calcolatore stima il tempo necessario per un attacco di forza bruta esaustiva in due scenari distinti: quello di un computer classico moderno e quello, teorico ma sempre più discusso, di un computer quantistico.

Computer classico

Nel caso classico si assume un attaccante dotato di hardware dedicato capace di 1 miliardo di tentativi al secondo (10⁹/s), un valore realistico per GPU moderne nel cracking di hash non protetti. L'attaccante prova le combinazioni una alla volta: in media ne esamina la metà prima di trovare quella giusta, quindi il tempo atteso è:

Tclassico = N / (2 × 10⁹)

dove N = charsetlunghezza è il numero totale di combinazioni possibili. Questo modello descrive bene lo stato dell'arte degli attacchi odierni: con password brevi o composte da soli caratteri minuscoli, il tempo scende a secondi o minuti.

Computer quantistico — l'algoritmo di Grover

Il quadro cambia radicalmente se si considera un computer quantistico futuro dotato di correzione degli errori. In questo caso non si cerca più una combinazione alla volta: l'algoritmo di Grover, pubblicato da Lov Grover nel 1996, sfrutta la sovrapposizione quantistica per esaminare tutti gli N stati contemporaneamente e amplificare la probabilità dello stato corretto, riducendo il numero di passi necessari da N/2 a soltanto √N. Si tratta di una riduzione quadratica della complessità — esattamente il tipo di vantaggio che rende le password di oggi insufficienti domani.

Ricerca classica vs. ricerca quantistica
🖥️ Computer classico — O(N)

Prova le combinazioni una alla volta, in sequenza. Con N combinazioni, ne esamina in media N/2 prima di trovare quella giusta.

Ricerca sequenziale — ogni blocco rappresenta un tentativo

⚛️ Computer quantistico — O(√N)

Grazie alla sovrapposizione quantistica, Grover amplifica l'ampiezza della combinazione corretta su tutti gli stati contemporaneamente, trovandola in circa √N passi.

Amplificazione dell'ampiezza — tutti gli stati vengono esaminati contemporaneamente

Amplificazione dell'ampiezza quantistica

Ogni barra rappresenta la probabilità di trovare la risposta in quello stato. Nel classico la "luce" scansiona uno per volta; nel quantistico tutte le probabilità si evolvono insieme.

⬛ Ricerca classica — scansione lineare

🔮 Grover — amplificazione dell'ampiezza

Come funziona Grover in tre passi
  1. Sovrapposizione iniziale. Il computer quantistico inizializza tutti gli N stati contemporaneamente con uguale probabilità usando il gate di Hadamard. È come se "guardasse" tutte le combinazioni nello stesso momento.
  2. Oracle. Un operatore quantistico (l'oracle) "marca" lo stato corretto invertendone il segno dell'ampiezza, senza rivelare quale sia. Questa operazione viene ripetuta circa √N volte.
  3. Diffusione (inversione attorno alla media). Ad ogni iterazione, la riflessione attorno alla media amplifica l'ampiezza dello stato marcato e riduce quella degli altri. Dopo ≈ (π/4)√N iterazioni, la misura restituisce la combinazione corretta con alta probabilità.
† Gate di Hadamard (H) — È l'operazione quantistica fondamentale che porta un qubit dallo stato classico determinato (0 oppure 1) a uno stato di sovrapposizione: il qubit si trova contemporaneamente in entrambi gli stati con uguale probabilità (50% e 50%). Matematicamente, applicato allo stato |0⟩ produce (|0⟩ + |1⟩)/√2, e applicato allo stato |1⟩ produce (|0⟩ − |1⟩)/√2. Applicando H a n qubit in parallelo si ottengono 2n stati sovrapposti con un'unica operazione — è questo che permette all'algoritmo di Grover di "considerare" tutte le N combinazioni simultaneamente già al primo passo, invece di esaminarle una per una come farebbe un computer classico.
La formula e le ipotesi adottate

Il numero di oracle-query necessarie è ≈ (π/4)√N ≈ 0.785√N. Per semplicità e per essere conservativi, il calcolo usa √N (leggermente sovrastimato, a vantaggio della sicurezza):

Tquantum = √N / 10⁹

Si assume che il computer quantistico esegua 10⁹ oracle-evaluation al secondo — il medesimo throughput del classico. Il vantaggio non viene da gate più veloci, ma dall'algoritmo: servono √N passi invece di N/2. Questo è lo scenario ottimistico per l'attaccante (macchine future con correzione degli errori ideale).

Password Combinazioni (N) ⚡ Classico ⚛️ Grover Vantaggio quantistico
8 char minuscole 208.827.064.576 ≈ 1,7 minuti < 1 secondo 228.488 ×
8 char miste+num 14,3 (1014) ≈ 1,3 giorni < 1 secondo 7,4 mln ×
12 char miste+sim 23,7 (1024) ≈ 8,6 milioni di anni ≈ 12 minuti 367,5 mld ×
16 char miste+sim 31,6 (1032) ≈ 697.816 miliardi di anni ≈ 77 giorni 3.317.102,2 mld ×
20 char miste+sim 39,6 (1040) ≈ 56.837.570.143.414 miliardi di anni ≈ 1.899 anni 29.936.846.961,9 mld ×
32 char miste+sim 63,3 (1063) > 1031 anni ≈ 1.395.633 miliardi di anni 22.006.333.432.588.287.344.640,0 mld ×
Ipotesi: 10⁹ tentativi/s (classico), 10⁹ oracle-evaluation/s (Grover). Scenario ottimistico per l'attaccante.

È fondamentale sottolineare che computer quantistici con queste caratteristiche non esistono oggi e richiederebbero milioni di qubit logici corretti dall'errore. I migliori processori quantistici del 2025 dispongono di poche centinaia di qubit fisici con tassi di errore elevati. Le stime rappresentano un limite teorico futuro, non una minaccia immediata. Tuttavia, per password di 12-14 caratteri, la prospettiva quantistica è un promemoria importante sull'importanza di usare password lunghe.