对因各种用户数据库泄露而获得的十亿个帐户进行分析

已发表 基于对由于各种数据库泄漏和身份验证参数而获得的十亿帐户集合的分析而生成的统计数据。 还 准备好的 包含典型密码使用频率数据的样本以及 名单 从 1、10、100、1 万和 10 万个最流行的密码中选择,可用于加快密码哈希的选择。

一些概括和发现:

  • 在最终收集的 257 亿条记录中,有 169 亿条作为损坏数据(格式错误的混乱数据)或测试帐户而被丢弃。 经过所有过滤后,从 293 亿条记录中识别出 XNUMX 亿个密码和 XNUMX 亿个登录信息。
  • 最常用的密码“123456”的使用次数约为 7 万次(占所有密码的 0.722%)。 进一步有明显的滞后 跟随 密码 123456789,密码,qwerty,12345678。
  • 千热门密码占比为6.607%,百万热门密码占比为36.28%,千万密码占比为10%。
  • 平均密码大小为 9.4822 个字符。
  • 12.04% 的密码包含特殊字符。
  • 28.79% 的密码仅由字母组成。
  • 26.16% 的密码仅包含小写字符。
  • 13.37% 的密码仅由数字组成。
  • 34.41% 的密码以数字结尾,但只有 4.522% 的密码以数字开头。
  • 只有 8.83% 的密码是唯一的,其余的密码出现两次或多次。 唯一密码的平均长度为 9.7965 个字符。 这些密码中只有一些是混乱的字符集,没有任何意义,并且只有 7.082% 包含特殊字符。 20.02% 的唯一密码仅由字母组成,15.02% 仅由小写字母组成,平均长度为 9.36 个字符。
  • 固定的 风格相似(10个字符,数字、大小写字母随机组合,无特殊字符,开头和结尾字母大写)并重复使用的高质量、高熵密码。 重用率相当低(其中一些密码重复了 10 次),但仍高于该级别密码的预期。

来源: opennet.ru

添加评论