La perspective théorique
Faisons le calcul ici. Il y a 26 lettres, 10 chiffres et disons environ 10 caractères spéciaux. Pour commencer, nous supposons que le mot de passe est complètement aléatoire (et qu'un caractère d'un groupe n'est pas plus susceptible d'être utilisé qu'un caractère d'un autre groupe).
Le nombre de mots de passe possibles peut alors être écrit comme C = s ^ n
où s
est la taille de l'alphabet, et n
le nombre de caractères. L'entropie du mot de passe est définie comme suit:
log2 (C) = log2 (s ^ n) = log2 (s) * n
Permet de brancher les nombres de la question dans ceci:
sn Entropie (bits) A 52 6 34.2B 52 10 57.0C 72 7 43.2D 26 10 47.0E 26 5 23.5
Donc, dans ce scénario, C n'est que la troisième meilleure option, après B et D.
La perspective pratique
Mais tout cela est sous l'hypothèse du hasard. Ce n'est pas une hypothèse raisonnable sur la façon dont les gens génèrent des mots de passe. Les humains ne le font tout simplement pas de cette façon. Nous devrions donc choisir d'autres hypothèses sur la manière dont les mots de passe sont générés et dans quel ordre l'attaquant les essaie dans son dictionnaire.
Une supposition non déraisonnable serait que de nombreux dictionnaires commencent par des mots, et seulement plus tard passez à faire des substitutions et à ajouter des caractères spéciaux. Dans ce cas, un seul caractère spécial dans un mot de passe court serait mieux qu'un mot commun très long. Mais d'un autre côté, si l'attaquant sait qu'un caractère spécial est toujours utilisé, il essaiera d'abord ces mots de passe. Et d'un autre côté, peut-être que le dictionnaire est centré sur des principes complètement différents (comme l'occurrence dans des bases de données ayant fait l'objet d'une fuite).
Je pourrais continuer à spéculer pour toujours.
Pourquoi c'est la question, pas les réponses, c'est faux
Le problème est qu'il existe de nombreux principes de génération du mot de passe, et je pourrais en choisir un arbitrairement pour que presque toutes les réponses soient correctes. Donc, toute la question est inutile et ne sert qu'à obscurcir un point important qu'aucune politique de mot de passe au monde ne peut appliquer: Ce ne sont pas les caractères d'un mot de passe qui le rendent fort - c'est la façon dont il est généré.
Par exemple, Password1!
contient des majuscules, des minuscules, un nombre et un caractère spécial. Mais ce n'est pas très aléatoire. ewdvjjbok
en revanche ne contient que des minuscules mais c'est bien mieux car il est généré aléatoirement.
Ce qu'ils auraient dû faire
Si vous arrêtez simplement de vous fier à la mémoire humaine très faillible et limitée, le jeu de caractères et la longueur cessent d'être des facteurs limitants que vous devez peser les uns contre les autres. Vous pouvez avoir les deux en abondance.
Une façon de faire est d'utiliser un gestionnaire de mots de passe. Comme Dan Lowe l’a souligné dans ses commentaires, cette option n’est peut-être pas viable dans un hôpital. Une deuxième alternative consiste à utiliser une sorte d'authentification à deux facteurs (par exemple un jeton matériel ou une carte-clé) qui rend la sécurité du premier facteur (le mot de passe) moins importante.
C'est la responsabilité du système les gestionnaires, et non les utilisateurs finaux, à mettre en œuvre. Ils doivent fournir les outils qui permettent aux utilisateurs finaux d'effectuer leur travail de manière pratique et sûre. Aucune formation des utilisateurs ne peut changer cela.