๐Ÿ”

Password Generator

Generate cryptographically strong passwords, memorable passphrases, or PINs with live entropy and crack-time estimates.

TOOLS

Generator password kriptografi kuat, passphrase memorable, atau PIN โ€” dengan entropy bits dan estimasi crack time live.

Tiga mode: password acak (8-128 chars), passphrase (3-10 kata dari curated wordlist), dan PIN (4-12 digit). Strength meter menunjukkan bits entropy + estimasi crack time @ 10 miliar tebakan/detik.

Disklaimer: Jangan pernah pakai password yang sama di banyak situs. Aktifkan 2FA. Simpan di password manager terpercaya. .

Password Generator 2026

Generator password aman berbasis crypto.getRandomValues(). Buat password acak kuat, passphrase mudah diingat, atau PIN angka. Otomatis hitung entropy dan estimasi waktu pembobolan.

Password karakter acak dengan kombinasi huruf, angka, dan simbol. Cocok untuk login web/akun yang disimpan di password manager.

Password Anda
...
KekuatanSangat Lemah
Entropy: 0.0 bitEstimasi Pembobolan: kurang dari 1 detik (pada 10 miliar tebakan/detik)
Pengaturan
16
Pedoman Membuat Password 2026
Panjang lebih penting daripada kerumitan

Password 16 huruf kecil saja (~75 bit) jauh lebih kuat dari "P@ss1!" 6 karakter rumit (~31 bit). Tiap karakter tambahan melipatkan kesulitan pembobolan.

Pedoman NIST 2024 (SP 800-63B)

NIST tidak lagi mewajibkan rotasi password berkala atau aturan komposisi (harus ada angka/simbol). Yang dianjurkan: minimal 15 karakter, cek terhadap database password bocor, izinkan semua karakter ASCII dan emoji.

Passphrase vs string acak

Passphrase 4-6 kata acak (correct horse battery staple) lebih mudah diingat manusia dan punya entropy 50-80 bit. Cocok untuk master password password manager.

Serangan kamus dan kebocoran data

Penyerang tidak menebak huruf per huruf, mereka coba miliaran password yang sudah bocor (haveibeenpwned, RockYou). Jangan pernah pakai password yang pernah dipakai di tempat lain.

Pakai password manager

Anda hanya perlu mengingat 1 master password yang sangat kuat. Sisanya generator + manager (Bitwarden, 1Password, KeePass) yang ingat. Tidak ada cara aman lain untuk punya password unik di setiap akun.

Password dibuat sepenuhnya di browser Anda dan tidak pernah dikirim ke server kami. Jangan pakai ulang password antar akun, dan aktifkan otentikasi dua faktor (2FA) di setiap layanan penting.

Informasi kalkulator

Cara menggunakan kalkulator ini

  1. Pilih mode: Password Acak, Passphrase, atau PIN.
  2. Untuk password acak, set panjang 8-128 karakter dan centang karakter set yang diizinkan: huruf besar, huruf kecil, angka, simbol.
  3. Aktifkan opsi 'hindari karakter ambigu' (0, O, 1, l, I) jika password akan diketik manual.
  4. Untuk passphrase, pilih 3-10 kata dari wordlist kurasi dan pemisah (spasi, tanda hubung, titik).
  5. Untuk PIN, atur panjang 4-12 digit dan opsi 'hindari pola sekuensial' (1234, 1111).
  6. Periksa indikator entropy bits dan estimasi crack time; target minimal 80 bits untuk akun penting menurut rekomendasi NIST SP 800-63B.
  7. Tips: jangan screenshot password; pakai password manager (Bitwarden, 1Password) untuk menyimpan.

Entropy Bits dan Crack Time

H = L * log2(N) ; crack_time_detik = 2^H / (2 * G)
  • H = entropy total (bits)
  • L = panjang password (karakter atau kata)
  • N = ukuran charset (94 untuk semua karakter ASCII printable, 7776 untuk wordlist Diceware)
  • G = guesses per detik attacker (diasumsikan 10^10 = 10 miliar/detik untuk GPU offline)
  • Faktor 2 di penyebut: rata-rata password ditemukan setelah setengah ruang dicari

NIST SP 800-63B merekomendasikan minimal 8 karakter untuk user-chosen dan 6 karakter untuk machine-generated, dengan tidak ada batasan komposisi paksa. Passphrase 4-5 kata Diceware sudah cukup kuat (>50 bits).

Contoh: Bandingkan kekuatan password 12 karakter vs passphrase 4 kata

Diketahui:
  • Password 1: 12 karakter, charset 94 (semua ASCII)
  • Password 2: passphrase 4 kata dari wordlist 7776 kata
  • Attacker rate: 10^10 guesses/detik
Langkah:
  1. Password 1: H = 12 * log2(94) = 12 * 6,55 = 78,6 bits.
  2. Crack time 1: 2^78,6 / (2 * 10^10) = 4,8 * 10^23 / 2 * 10^10 = 2,4 * 10^13 detik = 760 ribu tahun.
  3. Password 2: H = 4 * log2(7776) = 4 * 12,92 = 51,7 bits.
  4. Crack time 2: 2^51,7 / (2 * 10^10) = 3,7 * 10^15 / 2 * 10^10 = 1,8 * 10^5 detik = sekitar 50 jam.
  5. Untuk 5 kata: H = 64,6 bits, crack time naik jadi sekitar 73 tahun.

Hasil: Password 12 karakter random kuat (760 ribu tahun); passphrase 4 kata hanya 50 jam, perlu minimal 5-6 kata untuk setara.

Pertanyaan yang sering diajukan

Apakah password panjang lebih baik dari password rumit?
Untuk attacker brute-force, entropy bits adalah yang menentukan, dan entropy naik linear dengan panjang tetapi hanya log dengan ukuran charset. Menambah 1 karakter dengan charset 94 menambah 6,55 bits, sedangkan menambah simbol pada password 8 karakter hanya menambah sekitar 4 bits. NIST SP 800-63B menyarankan prioritaskan panjang daripada kompleksitas paksa.
Apakah password manager aman?
Password manager terenkripsi end-to-end seperti Bitwarden, 1Password, atau KeePass jauh lebih aman daripada mengingat password atau menyimpan di notes. Master password adalah satu-satunya yang harus diingat dan harus berentropy tinggi (>80 bits). Audit independen tersedia untuk Bitwarden (open source) dan 1Password.
Berapa entropy minimum untuk akun perbankan?
OJK dan Bank Indonesia tidak menetapkan angka entropy spesifik, tetapi POJK 38/2016 mensyaratkan otentikasi multifaktor untuk transaksi e-banking. Praktik baik: password >=12 karakter dengan entropy >=70 bits, plus 2FA via OTP atau hardware key. Hindari memakai password yang sama di multiple bank.
Apakah passphrase EFF Diceware aman?
Ya, wordlist EFF Large (7776 kata) memberi 12,92 bits per kata jika dipilih dengan dadu fisik atau CSPRNG. Passphrase 6 kata menghasilkan 77,5 bits, melebihi rekomendasi minimum NIST. Wordlist sudah disaring untuk menghindari kata bias, homofon, dan kata pendek yang mudah disalahketik.
Apakah kalkulator ini menyimpan password yang di-generate?
Tidak. Seluruh proses berjalan di browser memakai Web Crypto API; tidak ada request ke server dan tidak ada localStorage untuk password. Anda dapat memverifikasi dengan membuka DevTools tab Network saat menekan tombol Generate. Tutup tab setelah memindahkan password ke password manager.

Terakhir diperbarui: 11 Mei 2026