Questo è uno strumento essenziale per chiunque desideri comprendere e migliorare la sicurezza delle proprie credenziali online. In un'epoca in cui la sicurezza delle informazioni è fondamentale, questa pagina offre un modo semplice e intuitivo per valutare la forza delle password.
Inserisci la password che desideri valutare nel campo di input sottostante. La pagina calcola immediatamente la robustezza della password utilizzando vari criteri, tra cui la lunghezza, la presenza di lettere maiuscole e minuscole, numeri e caratteri speciali. Il risultato viene presentato con un punteggio e un colore corrispondente che indica il livello di sicurezza: rosso per una password debole, arancione per una password media e verde per una password forte.
I calcoli sono eseguiti sul tuo computer e nessun dato verrà trasmesso ad acquisizioniforensi.it
Confronto con gli standard NIST e OWASP
Ogni barra rappresenta il contributo di ciascun carattere all'entropia totale
Il grafico dell'entropia mostra visivamente il contributo di ogni singolo carattere alla sicurezza complessiva della password. Ogni barra rappresenta un carattere della password, con l'altezza della barra proporzionale al contributo di entropia che quel carattere apporta. I colori differenti rappresentano i diversi tipi di caratteri:
Il grafico include anche linee di riferimento che indicano soglie di sicurezza importanti: 64 bit (debole), 80 bit (media) e 128 bit (forte). Passando il mouse su ogni barra, puoi vedere esattamente quale carattere rappresenta e il suo contributo specifico all'entropia totale.
Viene mostrato anche il numero totale di combinazioni possibili per la password inserita. Questo dato fornisce una visione quantitativa della complessità della password e aiuta a capire quanto sia unica e difficile da indovinare.
Lo strumento verifica automaticamente se la password inserita è stata esposta in una violazione di sicurezza nota, interrogando il servizio gratuito Have I Been Pwned Pwned Passwords di Troy Hunt.
La verifica avviene in modo completamente privato grazie alla tecnica k-anonymity: nel browser viene calcolato lo hash SHA-1 della password, e vengono inviati al server solo i primi 5 caratteri di tale hash (su 40 totali). Il servizio restituisce tutti gli hash che iniziano con quel prefisso, e il confronto finale avviene localmente. La password non lascia mai il tuo dispositivo.
La scelta di una password robusta è fondamentale per proteggere le informazioni personali e sensibili. Una password debole può essere facilmente indovinata o craccata, esponendo l'utente a rischi come il furto d'identità o l'accesso non autorizzato ai propri account. Utilizzando questo strumento, potete prendere decisioni informate sulla scelta delle password, aumentando la sicurezza dei vostri account.
Sulla base dell'analisi effettuata, ecco alcuni consigli pratici per creare password più sicure:
Ricorda che il pulsante "genera una password sicura" ti permette di creare immediatamente una password robusta che soddisfa tutti questi criteri di sicurezza.
Per valutare concretamente quanto una password regge a un attacco, il calcolatore stima il tempo necessario per un attacco di forza bruta esaustiva in due scenari distinti: quello di un computer classico moderno e quello, teorico ma sempre più discusso, di un computer quantistico.
Nel caso classico si assume un attaccante dotato di hardware dedicato capace di 1 miliardo di tentativi al secondo (10⁹/s), un valore realistico per GPU moderne nel cracking di hash non protetti. L'attaccante prova le combinazioni una alla volta: in media ne esamina la metà prima di trovare quella giusta, quindi il tempo atteso è:
Tclassico = N / (2 × 10⁹)
dove N = charsetlunghezza è il numero totale di combinazioni possibili. Questo modello descrive bene lo stato dell'arte degli attacchi odierni: con password brevi o composte da soli caratteri minuscoli, il tempo scende a secondi o minuti.
Il quadro cambia radicalmente se si considera un computer quantistico futuro dotato di correzione degli errori. In questo caso non si cerca più una combinazione alla volta: l'algoritmo di Grover, pubblicato da Lov Grover nel 1996, sfrutta la sovrapposizione quantistica per esaminare tutti gli N stati contemporaneamente e amplificare la probabilità dello stato corretto, riducendo il numero di passi necessari da N/2 a soltanto √N. Si tratta di una riduzione quadratica della complessità — esattamente il tipo di vantaggio che rende le password di oggi insufficienti domani.
Prova le combinazioni una alla volta, in sequenza. Con N combinazioni, ne esamina in media N/2 prima di trovare quella giusta.
Ricerca sequenziale — ogni blocco rappresenta un tentativo
Grazie alla sovrapposizione quantistica, Grover amplifica l'ampiezza della combinazione corretta su tutti gli stati contemporaneamente, trovandola in circa √N passi.
Amplificazione dell'ampiezza — tutti gli stati vengono esaminati contemporaneamente
Ogni barra rappresenta la probabilità di trovare la risposta in quello stato. Nel classico la "luce" scansiona uno per volta; nel quantistico tutte le probabilità si evolvono insieme.
⬛ Ricerca classica — scansione lineare
—
🔮 Grover — amplificazione dell'ampiezza
—
Il numero di oracle-query necessarie è ≈ (π/4)√N ≈ 0.785√N. Per semplicità e per essere conservativi, il calcolo usa √N (leggermente sovrastimato, a vantaggio della sicurezza):
Tquantum = √N / 10⁹
Si assume che il computer quantistico esegua 10⁹ oracle-evaluation al secondo — il medesimo throughput del classico. Il vantaggio non viene da gate più veloci, ma dall'algoritmo: servono √N passi invece di N/2. Questo è lo scenario ottimistico per l'attaccante (macchine future con correzione degli errori ideale).
| Password | Combinazioni (N) | ⚡ Classico | ⚛️ Grover | Vantaggio quantistico |
|---|---|---|---|---|
| 8 char minuscole | 208.827.064.576 |
≈ 1,7 minuti | < 1 secondo | 228.488 × |
| 8 char miste+num | 14,3 (1014) |
≈ 1,3 giorni | < 1 secondo | 7,4 mln × |
| 12 char miste+sim | 23,7 (1024) |
≈ 8,6 milioni di anni | ≈ 12 minuti | 367,5 mld × |
| 16 char miste+sim | 31,6 (1032) |
≈ 697.816 miliardi di anni | ≈ 77 giorni | 3.317.102,2 mld × |
| 20 char miste+sim | 39,6 (1040) |
≈ 56.837.570.143.414 miliardi di anni | ≈ 1.899 anni | 29.936.846.961,9 mld × |
| 32 char miste+sim | 63,3 (1063) |
> 1031 anni | ≈ 1.395.633 miliardi di anni | 22.006.333.432.588.287.344.640,0 mld × |
| Ipotesi: 10⁹ tentativi/s (classico), 10⁹ oracle-evaluation/s (Grover). Scenario ottimistico per l'attaccante. | ||||
È fondamentale sottolineare che computer quantistici con queste caratteristiche non esistono oggi e richiederebbero milioni di qubit logici corretti dall'errore. I migliori processori quantistici del 2025 dispongono di poche centinaia di qubit fisici con tassi di errore elevati. Le stime rappresentano un limite teorico futuro, non una minaccia immediata. Tuttavia, per password di 12-14 caratteri, la prospettiva quantistica è un promemoria importante sull'importanza di usare password lunghe.