पासवर्ड जनरेटर – सुरक्षित और यादृच्छिक
सुरक्षित, यादृच्छिक पासवर्ड तुरंत बनाएं। लंबाई और प्रतीकों को कस्टमाइज़ करें। एन्ट्रापी बिट दिखाता है। 100% मुफ़्त और ब्राउज़र में जनरेट होता है।
- The generated text has been blocked by our content filters.
पासफ़्रेज़: यादगार विकल्प
एक पासफ़्रेज़ पासवर्ड के रूप में उपयोग किए जाने वाले यादृच्छिक रूप से चुने गए शब्दों का एक क्रम है। पासफ़्रेज़ आमतौर पर पारंपरिक पासवर्ड से लंबे होते हैं, जिससे उन्हें क्रैक करना मुश्किल हो जाता है, जबकि उन्हें याद रखना काफी आसान होता है। इस अवधारणा को प्रसिद्ध XKCD कॉमिक "correct horse battery staple" द्वारा लोकप्रिय बनाया गया था।
| पासफ़्रेज़ प्रकार | उदाहरण | एनट्रॉपी (बिट्स) | स्मरणीयता |
|---|---|---|---|
| 3 यादृच्छिक शब्द (7,776 सूची) | blanket-topaz-furnace | 38.8 | याद रखना आसान |
| 4 यादृच्छिक शब्द (7,776 सूची) | correct-horse-battery-staple | 51.7 | अच्छा संतुलन |
| 5 यादृच्छिक शब्द (7,776 सूची) | blanket-topaz-furnace-mango-cliff | 64.6 | मध्यम प्रयास |
| 6 यादृच्छिक शब्द (7,776 सूची) | six-word-phrase-requires-more-effort | 77.5 | कठिन लेकिन प्रबंधनीय |
| 4 शब्द + संख्या + प्रतीक | correct-Horse-battery7-staple! | ~65+ | विविधता के साथ अच्छा |
पासफ़्रेज़ सुरक्षा के लिए महत्वपूर्ण आवश्यकता यह है कि शब्द यादृच्छिक रूप से चुने गए होने चाहिए — एक सार्थक वाक्यांश, उद्धरण, गीत गीत या वाक्य नहीं जिसे आप स्वाभाविक रूप से कहेंगे। "I love my dog very much" एक भयानक पासफ़्रेज़ है क्योंकि यह अनुमानित है। "Blanket-topaz-furnace-mango" उत्कृष्ट है क्योंकि शब्द संयोजन यादृच्छिक और अप्रत्याशित है।
पासफ़्रेज़ जनरेट करने के लिए, Diceware विधि का उपयोग करें: पांच अंकों की संख्या प्राप्त करने के लिए पांच पासा रोल करें, फिर Diceware शब्द सूची (जिसमें 7,776 शब्द हैं) में संबंधित शब्द देखें। प्रत्येक शब्द के लिए दोहराएं। वैकल्पिक रूप से, अपने पासवर्ड मैनेजर में पासफ़्रेज़ जनरेटर का उपयोग करें, जो इस प्रक्रिया को सुरक्षित रूप से स्वचालित करता है।
पासवर्ड मैनेजर: आपका सुरक्षा केंद्र
एक पासवर्ड मैनेजर सॉफ्टवेयर है जो आपके प्रत्येक खाते के लिए अद्वितीय पासवर्ड जनरेट, स्टोर और ऑटो-फिल करता है। यह हर प्रमुख साइबर सुरक्षा संगठन द्वारा सबसे अधिक अनुशंसित सुरक्षा उपकरण है। यहां सबसे लोकप्रिय विकल्पों की तुलना दी गई है:
| पासवर्ड मैनेजर | मूल्य | ओपन सोर्स | प्लेटफ़ॉर्म | मुख्य विशेषता |
|---|---|---|---|---|
| Bitwarden | मुफ़्त (प्रीमियम $10/वर्ष) | हां | सभी प्लेटफ़ॉर्म + ब्राउज़र | सर्वश्रेष्ठ मुफ़्त विकल्प; स्वयं-होस्ट करने योग्य |
| 1Password | $36/वर्ष | नहीं | सभी प्लेटफ़ॉर्म + ब्राउज़र | Watchtower उल्लंघन निगरानी |
| KeePass / KeePassXC | मुफ़्त | हां | डेस्कटॉप (क्रॉस-प्लेटफ़ॉर्म) | केवल स्थानीय संग्रहण; कोई क्लाउड सिंक नहीं |
| Dashlane | $60/वर्ष | नहीं | सभी प्लेटफ़ॉर्म + ब्राउज़र | बिल्ट-इन VPN; डार्क वेब निगरानी |
| Apple Keychain | मुफ़्त | नहीं | केवल Apple इकोसिस्टम | iPhone, iPad, Mac पर सहज |
| Google Password Manager | मुफ़्त | नहीं | Chrome + Android | Chrome ब्राउज़र में एकीकृत |
पासवर्ड मैनेजर चुनते समय, प्राथमिकता दें: ज़ीरो-नॉलेज एन्क्रिप्शन (कंपनी आपके पासवर्ड नहीं पढ़ सकती), क्रॉस-प्लेटफ़ॉर्म उपलब्धता, सुरक्षित पासवर्ड जनरेशन और उल्लंघन निगरानी। आपका मास्टर पासवर्ड — एक पासवर्ड जिसे आपको याद रखना है — 5+ यादृच्छिक शब्दों का एक मजबूत पासफ़्रेज़ होना चाहिए जिसमें कम से कम 70 बिट्स की एनट्रॉपी हो।
पासवर्ड मैनेजर में संक्रमण एक साथ नहीं होना चाहिए। अपने सबसे महत्वपूर्ण खातों (ईमेल, बैंकिंग, सोशल मीडिया) को जोड़कर शुरू करें और जैसे ही आप उनमें लॉग इन करते हैं, धीरे-धीरे अन्य को जोड़ें। अधिकांश मैनेजर ब्राउज़र से पासवर्ड आयात कर सकते हैं ताकि माइग्रेशन तेज़ हो सके।
दो-कारक प्रमाणीकरण (2FA) विधियों की तुलना
सबसे मजबूत पासवर्ड भी केवल एक रक्षा परत प्रदान करता है। दो-कारक प्रमाणीकरण एक दूसरी परत जोड़ता है जिसके लिए आपके पास कुछ होना चाहिए (एक फोन या हार्डवेयर कुंजी) इसके अलावा कुछ जो आप जानते हैं (आपका पासवर्ड)।
| 2FA विधि | सुरक्षा स्तर | सुविधा | कमज़ोरी |
|---|---|---|---|
| हार्डवेयर सुरक्षा कुंजी (YubiKey, Titan) | सबसे ऊंचा | मध्यम — भौतिक कुंजी की आवश्यकता | फ़िशिंग के लिए लगभग प्रतिरक्षित |
| प्रमाणक ऐप (TOTP) | उच्च | उच्च — आपके फ़ोन पर कोड | फ़ोन के समझौता होने पर कमज़ोर |
| पुश नोटिफिकेशन (Duo, MS प्रमाणक) | उच्च | बहुत उच्च — अनुमोदन के लिए टैप करें | "MFA थकान" हमले (दोहराए गए संकेत) |
| SMS पाठ संदेश | मध्यम | बहुत उच्च — ऐप की आवश्यकता नहीं | SIM-स्वैपिंग, SS7 अवरोधन |
| ईमेल कोड | कम-मध्यम | उच्च | ईमेल खाते का समझौता |
| सुरक्षा प्रश्न | कम | उच्च | उत्तर अक्सर सार्वजनिक रूप से उपलब्ध |
अधिकतम सुरक्षा के लिए, अपने सबसे महत्वपूर्ण खातों के लिए हार्डवेयर सुरक्षा कुंजी (FIDO2/WebAuthn) का उपयोग करें। रोजमर्रा के खातों के लिए, Google प्रमाणक, Authy, या Microsoft प्रमाणक जैसे प्रमाणक ऐप सुरक्षा और सुविधा का एक उत्कृष्ट संतुलन प्रदान करते हैं। 2FA का कोई भी रूप केवल पासवर्ड प्रमाणीकरण से नाटकीय रूप से बेहतर है।
पासवर्ड क्रैकिंग कैसे काम करता है
यह समझना कि हमलावर पासवर्ड कैसे क्रैक करते हैं, यह बताने में मदद करता है कि यादृच्छिक, लंबे पासवर्ड क्यों आवश्यक हैं। आधुनिक पासवर्ड क्रैकिंग में कई तकनीकें शामिल हैं, जिनमें से प्रत्येक पासवर्ड चयन में विभिन्न कमजोरियों का शोषण करती है।
| हमले का प्रकार | यह कैसे काम करता है | गति | यह क्या हरा देता है |
|---|---|---|---|
| ब्रूट फोर्स | प्रत्येक संभावित संयोजन को व्यवस्थित रूप से आज़माता है | अरबों प्रति सेकंड (GPU) | किसी भी प्रकार के छोटे पासवर्ड |
| डिक्शनरी अटैक | आम शब्दों, नामों और वाक्यांशों का परीक्षण करता है | लाखों प्रति सेकंड | वास्तविक शब्दों पर आधारित कोई भी पासवर्ड |
| नियम-आधारित हमला | डिक्शनरी शब्दों पर परिवर्तन लागू करता है (कैपिटलाइज़ करें, संख्या जोड़ें, लीट-स्पीक) | लाखों प्रति सेकंड | "P@ssw0rd" जैसी अनुमानित संशोधन |
| क्रेडेंशियल्स स्टफिंग | अन्य साइटों पर उल्लंघनों से लीक हुए उपयोगकर्ता नाम/पासवर्ड जोड़े का परीक्षण करता है | हज़ारों प्रति सेकंड | सेवाओं में दोबारा उपयोग किए गए पासवर्ड |
| रेनबो टेबल | पूर्व-गणना किए गए हैश-टू-पासवर्ड लुकअप टेबल का उपयोग करता है | लगभग-तत्काल लुकअप | अनसाल्टेड पासवर्ड हैश |
| फ़िशिंग | उपयोगकर्ता को नकली साइट पर पासवर्ड दर्ज करने के लिए धोखा देता है | N/A (सामाजिक इंजीनियरिंग) | 2FA के बिना कोई भी पासवर्ड |
Hashcat जैसे टूल चलाने वाले आधुनिक GPU क्लस्टर प्रति सेकंड 100 बिलियन से अधिक MD5 हैश का परीक्षण कर सकते हैं, या विशेष हार्डवेयर के साथ प्रति सेकंड लगभग 10 बिलियन bcrypt हैश। यही कारण है कि पासवर्ड की लंबाई इतनी महत्वपूर्ण है — प्रत्येक अतिरिक्त वर्ण वर्ण सेट के आकार से आवश्यक समय को गुणा करता है। सभी प्रिंट करने योग्य ASCII वर्णों का उपयोग करके यादृच्छिक रूप से उत्पन्न 16-वर्ण पासवर्ड को ब्रूट फोर्स द्वारा क्रैक करने में ब्रह्मांड की उम्र से अधिक समय लगेगा, यहां तक कि आज उपलब्ध सबसे तेज़ हार्डवेयर के साथ भी। हालांकि, किसी भी लंबाई का कोई भी पासवर्ड फ़िशिंग से सुरक्षा नहीं करता है — यही कारण है कि दो-कारक प्रमाणीकरण एक पूरक रक्षा परत के रूप में आवश्यक बना हुआ है।
अक्सर पूछे जाने वाले प्रश्न
एक सुरक्षित पासवर्ड कितना लंबा होना चाहिए?
मानक खातों के लिए कम से कम 12-16 अक्षर। वित्तीय और महत्वपूर्ण खातों (ईमेल, बैंकिंग, पासवर्ड मैनेजर मास्टर पासवर्ड) के लिए, 20+ अक्षर या बहु-शब्द पासफ़्रेज़ का उपयोग करें। लंबाई जटिलता से अधिक महत्वपूर्ण है — 20-अक्षर वाला लोअरकेस पासवर्ड प्रतीकों के साथ 10-अक्षर वाले पासवर्ड की तुलना में अधिक एन्ट्रापी रखता है।
क्या यादृच्छिक पासवर्ड को स्टोर करना सुरक्षित है?
जनरेट किए गए पासवर्ड को एक प्रतिष्ठित पासवर्ड मैनेजर (Bitwarden, 1Password, KeePass) में स्टोर किया जाना चाहिए, न कि किसी टेक्स्ट फ़ाइल, ब्राउज़र-ओनली स्टोरेज, या स्टिकी नोट्स पर लिखे जाने चाहिए। पासवर्ड मैनेजर आपके वॉल्ट को आपके मास्टर पासवर्ड से एन्क्रिप्ट करते हैं — भले ही सेवा से समझौता किया गया हो, आपके व्यक्तिगत पासवर्ड एन्क्रिप्टेड और सुरक्षित रहते हैं।
कंप्यूटरों के लिए पासवर्ड को क्रैक करना आसान क्या बनाता है?
कम लंबाई, सामान्य शब्द या पैटर्न, व्यक्तिगत जानकारी, और साइटों पर पुन: उपयोग। आधुनिक GPU प्रति सेकंड अरबों पासवर्ड का परीक्षण कर सकते हैं। 8-अक्षर वाले सभी-लोअरकेस पासवर्ड में केवल 208 बिलियन संयोजन होते हैं — घंटों में क्रैक करना संभव है। सभी अक्षर प्रकारों का उपयोग करते हुए 16-अक्षर वाला यादृच्छिक पासवर्ड में लगभग 10^31 संयोजन होते हैं — समर्पित हार्डवेयर के साथ भी दशकों तक क्रैक करना संभव नहीं है।
क्या जटिल पासवर्ड के बजाय पासफ़्रेज़ का उपयोग करना सुरक्षित है?
हां — 4 या अधिक यादृच्छिक रूप से चुने गए शब्दों से मिलकर बने पासफ़्रेज़ (जैसे "correct-horse-battery-staple") अत्यधिक सुरक्षित और याद रखने में आसान होते हैं। 7,776-शब्द Diceware सूची से 4-शब्द पासफ़्रेज़ में 51.7 बिट्स एन्ट्रापी होती है; 6-शब्द पासफ़्रेज़ में 77.5 बिट्स होती है। मुख्य आवश्यकता यह है कि शब्दों को यादृच्छिक रूप से चुना जाना चाहिए, न कि एक सार्थक वाक्यांश जो आप स्वाभाविक रूप से कहेंगे।
क्या मुझे नियमित रूप से अपने पासवर्ड बदलने चाहिए?
वर्तमान NIST मार्गदर्शन (SP 800-63B) कहता है कि नियमित पासवर्ड समाप्ति काउंटरप्रोडक्टिव है — यह अनुमानित संशोधनों ("Password1" → "Password2") और कमजोर समग्र सुरक्षा की ओर ले जाती है। पासवर्ड केवल तभी बदलें जब समझौते का प्रमाण हो, जैसे डेटा उल्लंघन अधिसूचना। मजबूत, अद्वितीय पासवर्ड जिन्हें उल्लंघन नहीं किया गया है, उन्हें रोटेशन की आवश्यकता नहीं है।
दो-कारक प्रमाणीकरण (2FA) क्या है और क्या मुझे इसका उपयोग करना चाहिए?
दो-कारक प्रमाणीकरण को आपके पासवर्ड से परे सत्यापन का दूसरा रूप आवश्यक है — आमतौर पर एक प्रमाणक ऐप या हार्डवेयर सुरक्षा कुंजी से कोड। हां, आपको इसे हर उस खाते पर सक्षम करना चाहिए जो इसका समर्थन करता है। यहां तक कि अगर आपका पासवर्ड समझौता किया गया है, तो हमलावर दूसरे कारक के बिना आपके खाते तक नहीं पहुंच सकता है। प्रमाणक ऐप्स एसएमएस कोड से बेहतर हैं।
पासवर्ड मैनेजर कैसे काम करते हैं?
पासवर्ड मैनेजर आपके प्रत्येक खाते के लिए एक एन्क्रिप्टेड वॉल्ट में अद्वितीय पासवर्ड जनरेट और स्टोर करते हैं। आप एक मास्टर पासवर्ड से वॉल्ट को अनलॉक करते हैं। मैनेजर लॉगिन फ़ॉर्म को ऑटो-फिल करता है ताकि आपको व्यक्तिगत पासवर्ड याद रखने या टाइप करने की आवश्यकता न हो। अधिकांश शून्य-ज्ञान एन्क्रिप्शन का उपयोग करते हैं, जिसका अर्थ है कि सेवा प्रदाता भी आपके संग्रहीत पासवर्ड नहीं पढ़ सकता है।
अगर मेरा पासवर्ड मैनेजर हैक हो जाता है तो क्या होगा?
प्रतिष्ठित पासवर्ड मैनेजर शून्य-ज्ञान एन्क्रिप्शन का उपयोग करते हैं — आपके पासवर्ड आपके मास्टर पासवर्ड से स्थानीय रूप से एन्क्रिप्ट किए जाते हैं, इससे पहले कि उन्हें उनके सर्वर पर संग्रहीत किया जाए। सर्वर उल्लंघन में भी, हमलावर केवल एन्क्रिप्टेड डेटा प्राप्त करते हैं जिन्हें वे आपके मास्टर पासवर्ड के बिना नहीं पढ़ सकते हैं। यही कारण है कि एक मजबूत, अद्वितीय मास्टर पासवर्ड (आदर्श रूप से 5+ शब्द पासफ़्रेज़) आवश्यक है। 2022 के LastPass उल्लंघन ने इसे प्रदर्शित किया: एन्क्रिप्टेड वॉल्ट चोरी हो गए, लेकिन मजबूत मास्टर पासवर्ड वाले उचित रूप से एन्क्रिप्टेड वॉल्ट सुरक्षित रहे।
क्या अपने ब्राउज़र को पासवर्ड सहेजने देना सुरक्षित है?
ब्राउज़र-सहेजे गए पासवर्ड सुविधाजनक हैं लेकिन समर्पित पासवर्ड मैनेजर की तुलना में कम सुरक्षित हैं। ब्राउज़र पासवर्ड को आपके OS खाते से बंधे एन्क्रिप्शन के साथ स्टोर करते हैं, जिसका अर्थ है कि आपके कंप्यूटर सत्र तक पहुंच रखने वाला कोई भी व्यक्ति उन्हें देख सकता है। समर्पित पासवर्ड मैनेजर मजबूत एन्क्रिप्शन, क्रॉस-ब्राउज़र सपोर्ट, सुरक्षित शेयरिंग, ब्रीच मॉनिटरिंग और ऑटो-लॉक फीचर्स प्रदान करते हैं। अधिकतम सुरक्षा के लिए, समर्पित पासवर्ड मैनेजर का उपयोग करें और ब्राउज़र पासवर्ड सेविंग को अक्षम करें।
मैं एक मजबूत मास्टर पासवर्ड कैसे बनाऊं जिसे मैं याद रख सकूं?
Diceware विधि का उपयोग करें: पांच पासे को घुमाएं और पांच अंकों की संख्या प्राप्त करें, एक Diceware शब्द सूची में संबंधित शब्द देखें, और 5-6 शब्दों के लिए दोहराएं। उन्हें हाइफ़न या रिक्त स्थान से जोड़ें। उदाहरण: "blanket-topaz-furnace-mango-cliff" में लगभग 64 बिट्स एन्ट्रापी है और इसे विज़ुअलाइज़ेशन के माध्यम से याद रखना अपेक्षाकृत आसान है। इसे कई दिनों तक कई बार टाइप करने का अभ्यास करें जब तक यह स्वचालित न हो जाए।
{"@context":“https://schema.org”,"@type":“WebApplication”,“name”:“पासवर्ड जेनरेटर”,“description”:“किसी भी लंबाई के मजबूत, यादृच्छिक पासवर्ड जेनरेट करें. अपरकेस, लोअरकेस, नंबर और विशेष वर्णों के साथ कस्टमाइज़ करें.”,“url”:“https://running-calculator.com/password-generator/","applicationCategory":"UtilityApplication","operatingSystem":"Any","offers":{"@type":"Offer","price":"0","priceCurrency":"USD"}}