فحص كلمة المرور في التسريبات
فاحص تسريب كلمات المرور المحافظ على الخصوصية، مبني على واجهة k-anonymity من Have I Been Pwned.
كيفية الاستخدام
1
أدخل كلمة مرور
يعمل الفحص عند الإرسال.
2
انقر فحص
يرسل المتصفح أول 5 أحرف من SHA-1.
3
اقرأ النتيجة
"لم يُعثر" أو "ظهرت N مرة".
4
أنشئ بديلًا
استخدم منشئنا.
اكتشف ما إذا تسربت كلمة مرورك دون إرسالها إلى أي مكان
نموذج k-anonymity. تُرسل فقط أول 5 أحرف من تجزئة SHA-1 لكلمة المرور. تعيد HIBP كل التجزئات بنفس البادئة (~500)؛ يبحث المتصفح في هذه القائمة محليًا. التجزئة الكاملة لا تغادر جهازك.
المميزات
بروتوكول k-anonymity +800 تسريب مفهرس تجزئة محلية عدد الظهورات بدون سجل
الأسئلة الشائعة
هل تغادر كلمة مروري الجهاز؟
لا. فقط أول 5 أحرف من SHA-1.
ما k-anonymity؟
نموذج خصوصية يخلط الطلب مع k طلبات غير متمايزة.
SHA-1 مكسور أليس كذلك؟
مقاومة الاصطدام مكسورة لكن k-anonymity لا تعتمد عليها.
من أين تأتي بيانات التسريب؟
مشروع Troy Hunt - Have I Been Pwned.
لم يوجد في قاعدة البيانات - هل هو قوي؟
ليس بالضرورة.
ماذا أفعل إذا كان مسرّبًا؟
توقف عن استخدامه فورًا.
💡 هل تريد أن نحسّن هذه الأداة خصيصاً لك؟
يمكننا ذلك مجاناً! أرسل لنا رسالة قصيرة بفكرتك. إذا أردت مناقشة التفاصيل، اترك بريدك الإلكتروني وسنتواصل معك. يمكنك البقاء مجهولاً.
كيف تقيّم هذه الأداة؟
شكراً لتقييمك!
هل تريد مشاركة المزيد؟ اترك تعليقاً!
شكراً! سيظهر تعليقك بعد المراجعة.
التعليقات
لمن تناسب هذه الأداة؟
تاريخ النشر
آخر تحديث