Generator password kriptografi kuat, passphrase memorable, atau PIN โ dengan entropy bits dan estimasi crack time live.
Tiga mode: password acak (8-128 chars), passphrase (3-10 kata dari curated wordlist), dan PIN (4-12 digit). Strength meter menunjukkan bits entropy + estimasi crack time @ 10 miliar tebakan/detik.
Disklaimer: Jangan pernah pakai password yang sama di banyak situs. Aktifkan 2FA. Simpan di password manager terpercaya. .
Informasi kalkulator
๐ Cara menggunakan kalkulator ini
- Pilih mode: Password Acak, Passphrase, atau PIN.
- Untuk password acak, set panjang 8-128 karakter dan centang karakter set yang diizinkan: huruf besar, huruf kecil, angka, simbol.
- Aktifkan opsi 'hindari karakter ambigu' (0, O, 1, l, I) jika password akan diketik manual.
- Untuk passphrase, pilih 3-10 kata dari wordlist kurasi dan pemisah (spasi, tanda hubung, titik).
- Untuk PIN, atur panjang 4-12 digit dan opsi 'hindari pola sekuensial' (1234, 1111).
- Periksa indikator entropy bits dan estimasi crack time; target minimal 80 bits untuk akun penting menurut rekomendasi NIST SP 800-63B.
- Tips: jangan screenshot password; pakai password manager (Bitwarden, 1Password) untuk menyimpan.
๐งฎ Entropy Bits dan Crack Time
H = L * log2(N) ; crack_time_detik = 2^H / (2 * G)
- H = entropy total (bits)
- L = panjang password (karakter atau kata)
- N = ukuran charset (94 untuk semua karakter ASCII printable, 7776 untuk wordlist Diceware)
- G = guesses per detik attacker (diasumsikan 10^10 = 10 miliar/detik untuk GPU offline)
- Faktor 2 di penyebut: rata-rata password ditemukan setelah setengah ruang dicari
NIST SP 800-63B merekomendasikan minimal 8 karakter untuk user-chosen dan 6 karakter untuk machine-generated, dengan tidak ada batasan komposisi paksa. Passphrase 4-5 kata Diceware sudah cukup kuat (>50 bits).
๐ก Contoh: Bandingkan kekuatan password 12 karakter vs passphrase 4 kata
Diketahui:- Password 1: 12 karakter, charset 94 (semua ASCII)
- Password 2: passphrase 4 kata dari wordlist 7776 kata
- Attacker rate: 10^10 guesses/detik
Langkah:- Password 1: H = 12 * log2(94) = 12 * 6,55 = 78,6 bits.
- Crack time 1: 2^78,6 / (2 * 10^10) = 4,8 * 10^23 / 2 * 10^10 = 2,4 * 10^13 detik = 760 ribu tahun.
- Password 2: H = 4 * log2(7776) = 4 * 12,92 = 51,7 bits.
- Crack time 2: 2^51,7 / (2 * 10^10) = 3,7 * 10^15 / 2 * 10^10 = 1,8 * 10^5 detik = sekitar 50 jam.
- Untuk 5 kata: H = 64,6 bits, crack time naik jadi sekitar 73 tahun.
Hasil: Password 12 karakter random kuat (760 ribu tahun); passphrase 4 kata hanya 50 jam, perlu minimal 5-6 kata untuk setara.
โ Pertanyaan yang sering diajukan
Apakah password panjang lebih baik dari password rumit?
Untuk attacker brute-force, entropy bits adalah yang menentukan, dan entropy naik linear dengan panjang tetapi hanya log dengan ukuran charset. Menambah 1 karakter dengan charset 94 menambah 6,55 bits, sedangkan menambah simbol pada password 8 karakter hanya menambah sekitar 4 bits. NIST SP 800-63B menyarankan prioritaskan panjang daripada kompleksitas paksa.
Apakah password manager aman?
Password manager terenkripsi end-to-end seperti Bitwarden, 1Password, atau KeePass jauh lebih aman daripada mengingat password atau menyimpan di notes. Master password adalah satu-satunya yang harus diingat dan harus berentropy tinggi (>80 bits). Audit independen tersedia untuk Bitwarden (open source) dan 1Password.
Berapa entropy minimum untuk akun perbankan?
OJK dan Bank Indonesia tidak menetapkan angka entropy spesifik, tetapi POJK 38/2016 mensyaratkan otentikasi multifaktor untuk transaksi e-banking. Praktik baik: password >=12 karakter dengan entropy >=70 bits, plus 2FA via OTP atau hardware key. Hindari memakai password yang sama di multiple bank.
Apakah passphrase EFF Diceware aman?
Ya, wordlist EFF Large (7776 kata) memberi 12,92 bits per kata jika dipilih dengan dadu fisik atau CSPRNG. Passphrase 6 kata menghasilkan 77,5 bits, melebihi rekomendasi minimum NIST. Wordlist sudah disaring untuk menghindari kata bias, homofon, dan kata pendek yang mudah disalahketik.
Apakah kalkulator ini menyimpan password yang di-generate?
Tidak. Seluruh proses berjalan di browser memakai Web Crypto API; tidak ada request ke server dan tidak ada localStorage untuk password. Anda dapat memverifikasi dengan membuka DevTools tab Network saat menekan tombol Generate. Tutup tab setelah memindahkan password ke password manager.
๐ Sumber & referensi
Terakhir diperbarui: 11 Mei 2026