Generador de Frases de Paso Diceware

Generador gratuito de frases de paso Diceware con la lista larga de la EFF y WebCrypto. Elige número de palabras, separador y mira la entropía y tiempo de rotura.

6 palabras ~ 77 bits, 7 palabras ~ 90 bits, 8 palabras ~ 103 bits de entropía
Aleatorio añade ~2.3 bits de entropía
Opciones
Estimación de fortaleza
-

Sobre el Generador de Frases Diceware

¿Por qué Diceware se considera más seguro que una contraseña de caracteres aleatorios?

Por carácter, una contraseña ASCII aleatoria es más densa: una de 12 caracteres alfanuméricos mezclados tiene unos 71 bits de entropía. El problema es que los humanos no memorizan fiablemente cadenas ASCII aleatorias, así que en la práctica eligen patrones débiles o las guardan en sitios robables. Una frase Diceware de 6 palabras contiene unos 77 bits (más que la contraseña aleatoria de 12 caracteres), pero las palabras son inglesas reales y pronunciables de una lista común, así que pasan al bucle visual-auditivo en segundos. El compromiso es longitud en pantalla frente a memorabilidad mental, y para contraseñas maestras la memorabilidad gana: una frase que recuerdas es una frase que no necesitas anotar.

¿Cuántas palabras debo usar?

Para la mayoría de cuentas en línea protegidas por páginas de login con tasa limitada, seis palabras EFF (~77 bits) son excesivas: el atacante se ve frenado a cientos de intentos por segundo. Para contraseñas maestras de gestores, volúmenes de disco cifrados y secretos offline que un atacante podría romper en GPU a 10 mil millones de intentos por segundo, la recomendación sube a siete (~90 bits) u ocho (~103 bits) palabras. Las frases semilla BIP-39 de Bitcoin usan 12 palabras de una lista mayor de 2048, lo que da 132 bits: el estándar de oro para claves de criptomonedas. Usa el medidor de entropía como guía: apunta a al menos 80 bits y a más de 100 bits para todo lo irreversible.

¿Es seguro el azar de JavaScript para esto?

Sí: la herramienta usa crypto.getRandomValues, que la API Web Crypto del W3C define como un generador pseudoaleatorio criptográficamente seguro (CSPRNG). Todos los navegadores principales lo implementan sobre el grupo de entropía del sistema operativo (getrandom en Linux, BCryptGenRandom en Windows, SecRandomCopyBytes en macOS) y es la misma primitiva que usan HTTPS, WebAuthn y los gestores de contraseñas. La función Math.random antigua no es segura y nunca se usa aquí. Además, la herramienta aplica muestreo por rechazo al reducir un entero aleatorio de 32 bits al rango 0-7775, eliminando el sesgo modular que tendría un 'random % 7776'.

Generador de Frases de Paso Diceware — Generador gratuito de frases de paso Diceware con la lista larga de la EFF y WebCrypto. Elige número de palabras, separa
Generador de Frases de Paso Diceware

¿Se envía a un servidor la frase o la lista?

No. La lista EFF de 7776 palabras se descarga una vez como JSON estático (y se cachea para siempre en el navegador); a partir de ahí, todas las tiradas, búsquedas y ensamblajes ocurren en la pestaña del navegador. No hay llamada API, ni registro, ni analítica sobre la salida. Puedes comprobarlo abriendo la pestaña Red de DevTools antes de pulsar Generar: solo debería aparecer la descarga inicial de la lista. Esto hace que la herramienta sea segura para contraseñas de producción reales, semillas de recuperación y claves de bóveda, incluso en equipos compartidos o aislados (offline tras la primera carga).

¿Por qué capitalizar cada palabra añade cero entropía?

La entropía mide la incertidumbre del atacante sobre tu elección. Si el atacante conoce tu regla y la regla es 'capitalizar siempre la primera letra de cada palabra', cada intento que haga ya incorpora esa capitalización. No hay aleatoriedad extra que superar, así que la ganancia es cero. Capitalizar letras en posiciones aleatorias dentro de las palabras sí añadiría entropía, pero haría imposible recordar la frase, anulando el propósito de Diceware. El dígito y el símbolo finales aleatorios, en cambio, sí añaden entropía real porque la posición y el valor son desconocidos para el atacante.

¿Puedo lanzar dados reales y obtener el mismo resultado?

Sí: para eso se inventó Diceware. Activa 'Mostrar tirada 5d6', genera una frase y verás bloques de cinco dígitos como 23541 junto a cada palabra. Para reproducir la frase con dados físicos, lanza cinco dados distintos (o uno cinco veces), anota los cinco dígitos en orden y busca la entrada en la lista EFF (descargable en PDF desde eff.org). Para secretos verdaderamente críticos —semilla de hardware wallet, clave de cifrado de copia offline— los dados físicos eliminan cualquier duda sobre la calidad del CSPRNG o el compromiso del navegador, a cambio de unos minutos de tirada por palabra.