Password Entropy - How to Measure Real Strengthとは

About 2 min read

エントロピーとは、情報理論における不確実性の尺度であり、パスワードの文脈では その予測困難さをビット数で表す指標です。エントロピーの値が大きいほど、 パスワードの推測が困難であることを意味します。パスワードのエントロピーは 使用する文字種の数と文字数から計算され、ブルートフォース攻撃に対する 耐性を定量的に評価できます。

計算方法と具体的な数値例

パスワードのエントロピーは「log2 (文字種の数) x 文字数」で算出されます。 以下に代表的な構成のエントロピーを示します。

  • 英小文字のみ (26 種) x 8 文字 = 約 37.6 ビット (数秒で解読可能)
  • 英大小文字 + 数字 (62 種) x 10 文字 = 約 59.5 ビット (一般用途の最低ライン)
  • 英大小文字 + 数字 + 記号 (95 種) x 12 文字 = 約 78.8 ビット (推奨レベル)
  • 英大小文字 + 数字 + 記号 (95 種) x 16 文字 = 約 105 ビット (高セキュリティ)
  • 英大小文字 + 数字 + 記号 (95 種) x 20 文字 = 約 131 ビット (事実上解読不可能)

パスつく.com の強度メーターはこの計算に基づいてパスワードの強度をリアルタイムで 表示しています。エントロピーを高めるには、文字数を増やすことが最も効果的です。 文字種を増やすよりも文字数を増やす方が、エントロピーへの寄与が大きくなります。

情報理論とエントロピーの概念は、information theory and entropy books on Amazonで基礎から学べます。

現場での使用例

「パスワードポリシーの見直しで、最低エントロピーを 60 ビットから 80 ビットに引き上げました。 文字数の下限を 12 文字に設定し、辞書に載っている単語の連結も禁止しています。」

実務での活用と落とし穴

エントロピーはパスワード強度の理論的な指標ですが、実務では注意すべき点があります。 エントロピーの計算は「完全にランダムな生成」を前提としており、人間が考えた パスワードは辞書攻撃やパターン分析に弱いため、計算上のエントロピーより 実質的な強度が低くなります。たとえば「P@ssw0rd123!」は文字種が豊富で 計算上のエントロピーは高く見えますが、よく知られたパターンのため 辞書攻撃で瞬時に突破されます。一般的なウェブサービスでは 60 ビット以上、 金融サービスや重要なアカウントでは 80 ビット以上のエントロピーが推奨されます。 120 ビット以上あれば、現在のコンピュータ技術では事実上解読不可能です。 2025 年時点の GPU 性能を考慮すると、60 ビット未満のエントロピーのパスワードは 数時間以内に解読されるリスクがあり、80 ビット以上を目安にすることが推奨されます。 パスつく.com のような暗号学的に安全な乱数生成器を使えば、計算上のエントロピーと 実質的な強度が一致する、真にランダムなパスワードを生成できます。cryptanalysis and math books (Amazon)も理論的な背景の理解に役立ちます。

Related Terms