Skip to main content

Password Entropy - How to Measure Real Strength

About 2 min read

エントロピーとは、情報理論における不確実性の尺度であり、パスワードの文脈では その予測困難さをビット数で表す指標です。エントロピーの値が大きいほど、 パスワードの推測が困難であることを意味します。パスワードのエントロピーは 使用する文字種の数と文字数から計算され、ブルートフォース攻撃に対する 耐性を定量的に評価できます。

計算方法と具体的な数値例

パスワードのエントロピーは「 log2 (文字種の数) x 文字数」で算出されます。 以下に代表的な構成のエントロピーを示します。

  • 英小文字のみ (26 種) x 8 文字 = 約 37.6 ビット (数秒で解読可能)
  • 英大小文字 + 数字 (62 種) x 10 文字 = 約 59.5 ビット (一般用途の最低ライン)
  • 英大小文字 + 数字 + 記号 (95 種) x 12 文字 = 約 78.8 ビット (推奨レベル)
  • 英大小文字 + 数字 + 記号 (95 種) x 16 文字 = 約 105 ビット (高セキュリティ)
  • 英大小文字 + 数字 + 記号 (95 種) x 20 文字 = 約 131 ビット (事実上解読不可能)

パスつく.com の強度メーターはこの計算に基づいてパスワードの強度をリアルタイムで 表示しています。エントロピーを高めるには、文字数を増やすことが最も効果的です。 文字種を増やすよりも文字数を増やす方が、エントロピーへの寄与が大きくなります。

情報理論とエントロピーの概念は、information theory and entropy books on Amazonで基礎から学べます。

現場での使用例

「パスワードポリシーの見直しで、最低エントロピーを 60 ビットから 80 ビットに引き上げました。 文字数の下限を 12 文字に設定し、辞書に載っている単語の連結も禁止しています。」

実務での活用と落とし穴

エントロピーはパスワード強度の理論的な指標ですが、実務では注意すべき点があります。 エントロピーの計算は「完全にランダムな生成」を前提としており、人間が考えた パスワードは辞書攻撃やパターン分析に弱いため、計算上のエントロピーより 実質的な強度が低くなります。たとえば「 P@ssw0rd123!」は文字種が豊富で 計算上のエントロピーは高く見えますが、よく知られたパターンのため 辞書攻撃で瞬時に突破されます。一般的なウェブサービスでは 60 ビット以上、 金融サービスや重要なアカウントでは 80 ビット以上のエントロピーが推奨されます。 120 ビット以上あれば、現在のコンピュータ技術では事実上解読不可能です。 2025 年時点の GPU 性能を考慮すると、 60 ビット未満のエントロピーのパスワードは 数時間以内に解読されるリスクがあり、 80 ビット以上を目安にすることが推奨されます。 暗号学的に安全な乱数生成器を使えば、計算上のエントロピーと 実質的な強度が一致する、真にランダムなパスワードを生成できます。cryptanalysis and math books (Amazon)も理論的な背景の理解に役立ちます。

Related Terms

Was this article helpful?

XHatena