Пока Вам не нужно определение (думайте указатели и ссылки), можно сойти с рук предописания. Поэтому главным образом Вы видели бы их в заголовках, в то время как файлы реализации обычно будут вытягивать заголовок для соответствующего определения (определений).
Похоже, что средство проверки надежности пароля некорректно. Полагаю, это не большая проблема, но повторяющийся надежный пароль не слабее исходного.
Думаю, просто проверить, не атакует ли ваш пароль кто-то. Попытка удвоить и утроить каждый пароль - это всего лишь удвоение или утроение работы. Однако включение в пароль более возможных символов, таких как знаки препинания, значительно увеличивает сложность перебора пароля.
Однако на практике почти все неочевидные (читай: невосприимчивые к атакам по словарю [да, который включает 1337изменение словарного слова]) пароль из 8 или более символов можно считать достаточно безопасным. Обычно гораздо меньше работы, чтобы каким-то образом создать это с помощью социальной инженерии или просто использовать кейлоггер.
Алгоритм нарушен.
Любой из них использует обнаружение дублета и сразу записывает его как неисправный. Или вычисляет силу, которая некоторым образом зависит от длины строки, и повторяющаяся строка слабее, чем сопоставимая полностью случайная строка равной длины.
Я полагаю, потому что вам нужно ввести пароль два раза с клавиатуры, так что, возможно, если кто-то окажется перед вами, вы это заметите.
Это может быть недостаток средства проверки длины пароля - оно распознает шаблон ... Шаблон не подходит для пароля, но в данном случае это шаблон в сложной строке. .. Другая причина может быть указана в ответе Wael Dalloul : Кто-то может видеть повторяющийся текст, когда вы его набираете . Любые шпионы имеют два шанса увидеть, что вы набираете ...
Я предполагаю, что он может генерировать более "очевидный" хеш.
Например, abba -> a737y4gs, но abbaabba -> 1y3k1y3k, если это глупый пример, но идея проста. что повторяющиеся шаблоны в ключе сделают хэш менее «случайным».
Хотя на практике более длинный вероятно, сильнее, я думаю, что могут быть потенциальные слабые места, когда вы вникаете в подробности того, как работают шифрование и шифры ... возможно ...
Помимо этого, я бы повторил другие ответы, которые проверяет надежность вы используете не очень точно учитываете все аспекты.
Просто мысль ...
Лучшая причина, о которой я мог подумать, взята из Руководства по электронной аутентификации , опубликованного NIST. Он дает общее правило оценки энтропии в пароле.
Длина - лишь один из критериев энтропии. Также используется набор символов пароля, но это не единственные критерии. Если вы читаете Шеннон