Gerador de Frases-Senha Diceware
Gerador gratuito de frases-senha Diceware com a lista longa da EFF e WebCrypto. Escolha quantidade de palavras, separador e veja a entropia e o tempo de quebra.
Sobre o Gerador de Frases-Senha Diceware
Por que Diceware é considerada mais segura que uma senha de caracteres aleatórios?
Por caractere, uma senha ASCII aleatória é mais densa - uma senha de 12 caracteres alfanuméricos mistos tem cerca de 71 bits de entropia. O problema é que humanos não memorizam strings ASCII aleatórias com confiabilidade, então acabam escolhendo padrões fracos ou armazenando a senha onde pode ser roubada. Uma frase Diceware de 6 palavras contém cerca de 77 bits (mais do que a senha aleatória de 12 caracteres), mas as palavras são inglesas reais, pronunciáveis e de uma lista comum, então entram na memória visual-auditiva em segundos. O trade-off é comprimento na tela versus memorabilidade, e para senhas mestras a memorabilidade vence: uma frase que você lembra é uma frase que não precisa anotar.
Quantas palavras devo usar?
Para a maioria das contas online protegidas por páginas de login com limite de taxa, seis palavras EFF (~77 bits) são exagero - o atacante está limitado a centenas de tentativas por segundo, então mesmo 50 bits levam tempo geológico. Para senhas mestras de gerenciadores, volumes de disco criptografados e segredos offline que um atacante pode brutalizar em GPU a 10 bilhões de tentativas por segundo, a recomendação sobe para sete (~90 bits) ou oito (~103 bits) palavras. As frases-semente BIP-39 do Bitcoin usam 12 palavras de uma lista maior de 2048, dando 132 bits - padrão-ouro para chaves de criptomoedas. Use o medidor de entropia como guia: mire ao menos 80 bits e mais de 100 bits para qualquer coisa irreversível.
A aleatoriedade do JavaScript é segura para isso?
Sim - esta ferramenta usa crypto.getRandomValues, que a API Web Crypto do W3C define como gerador pseudoaleatório criptograficamente seguro (CSPRNG). Todos os principais navegadores o implementam sobre o pool de entropia do sistema operacional (getrandom no Linux, BCryptGenRandom no Windows, SecRandomCopyBytes no macOS), e é a mesma primitiva usada por HTTPS, WebAuthn e gerenciadores de senhas. A função Math.random antiga não é segura e nunca é usada aqui. Além disso, a ferramenta aplica amostragem por rejeição ao reduzir um inteiro aleatório de 32 bits para a faixa 0-7775, eliminando o pequeno mas não-zero viés modular que um 'random % 7776' ingênuo introduziria.

A frase-senha ou a lista são enviadas a um servidor?
Não. A lista EFF de 7776 palavras é baixada uma vez como JSON estático (e fica em cache permanente no navegador), e a partir daí todas as rolagens, buscas e montagens acontecem na aba do navegador. Não há chamada de API, log nem analytics na saída. Você pode verificar abrindo a aba Network do DevTools antes de clicar em Gerar: apenas o download inicial da lista deve aparecer. Isso torna a ferramenta segura para senhas reais de produção, sementes de recuperação e chaves de cofre, inclusive em máquinas compartilhadas ou isoladas (offline após o primeiro carregamento).
Por que capitalizar cada palavra adiciona zero entropia?
Entropia mede a incerteza do atacante sobre sua escolha. Se ele conhece sua regra - 'sempre capitalizar a primeira letra' - cada tentativa já incorpora essa capitalização. Não há aleatoriedade extra a superar, então o ganho é zero. Capitalizar letras em posições aleatórias dentro das palavras adicionaria entropia, mas tornaria a frase quase impossível de lembrar, derrotando o propósito do Diceware. O dígito e o símbolo finais aleatórios, em contraste, adicionam entropia real porque tanto a posição quanto o valor são desconhecidos para o atacante.
Posso rolar dados reais e obter o mesmo resultado?
Sim - é exatamente para isso que o Diceware foi criado. Ative 'Mostrar rolagem 5d6', gere uma frase e você verá blocos de cinco dígitos como 23541 ao lado de cada palavra. Para reproduzir a frase com dados físicos, role cinco dados distintos (ou um dado cinco vezes), anote os cinco dígitos em ordem e procure essa entrada na lista EFF (em PDF no eff.org). Para segredos verdadeiramente críticos - semente de carteira hardware de criptomoeda, chave de criptografia de backup offline - dados físicos eliminam qualquer dúvida sobre a qualidade do CSPRNG ou comprometimento do navegador, ao custo de alguns minutos de rolagem por palavra.
