• Artificial Intelligence
  • Autori
  • Chi siamo
  • Contatti
  • MI PRESENTO
  • NEWS E BLOG
  • Notizie di AI – MIT Technology Review
  • Pagamento
    • Conferma
    • Cronologia degli ordini
    • Ricevuta
    • Transazione fallita
  • Policy Editoriale
  • Prodotti
TUTTELEVITEDIUNMAKER NEWS
  • Artificial Intelligence
  • Autori
  • Chi siamo
  • Contatti
  • MI PRESENTO
  • NEWS E BLOG
  • Notizie di AI – MIT Technology Review
  • Policy Editoriale
  • Prodotti
No Result
View All Result
  • Artificial Intelligence
  • Autori
  • Chi siamo
  • Contatti
  • MI PRESENTO
  • NEWS E BLOG
  • Notizie di AI – MIT Technology Review
  • Policy Editoriale
  • Prodotti
No Result
View All Result
TUTTELEVITEDIUNMAKER NEWS
No Result
View All Result

Diceware come funziona: la passphrase sicura che resiste al brute force nel 2026

TUTTELEVITEDIUNMAKER by TUTTELEVITEDIUNMAKER
14 Maggio 2026
in News AI & Tech
0

Diceware come funziona: la passphrase sicura che resiste al brute force nel 2026

TL;DR — In sintesi

  • Diceware come funziona: lanci 5 dadi a 6 facce, ogni gruppo di 5 cifre identifica una parola in una lista da 7.776 voci; ripetendo il processo si ottiene una passphrase multi-parola.
  • Ogni parola aggiunge 12,9 bit di entropia; 6 parole raggiungono ~77,5 bit — inviolabili con qualsiasi hardware attuale.
  • I dadi fisici garantiscono casualità non deterministica, strutturalmente superiore a qualsiasi PRNG software.
  • Esiste una wordlist ufficiale in italiano (Tarin Gamberini) e una in inglese (EFF), entrambe da 7.776 parole.
  • Nel 2026 Diceware è il metodo ideale per master password, cifratura disco, wallet crypto e recovery phrase.

Le GPU moderne eseguono miliardi di tentativi di brute force al secondo. I database di password sottratte in attacchi precedenti contano centinaia di milioni di credenziali compromesse. Eppure un metodo ideato nel 1995 da un informatico statunitense continua a resistere a tutto questo, senza aggiornamenti, senza patch. Si chiama Diceware — e funziona con un semplice dado da gioco.

Il principio è radicale: la sicurezza reale di una password non deriva dalla sua complessità apparente (maiuscole, numeri, simboli), ma dalla quantità di casualità matematica che contiene. Una passphrase Diceware di 6 parole estratte genuinamente a caso equivale in robustezza a una password di quasi 12 caratteri scelti tra tutti i 94 simboli della tastiera — con il vantaggio enorme di essere memorizzabile senza annotarla da nessuna parte.

Ecco come funziona, perché funziona ancora nel 2026, e dove usarla davvero.

Indice

  1. Chi ha inventato Diceware e perché
  2. Come funziona: dadi fisici e wordlist
  3. L’entropia matematica che la rende imbattibile
  4. Quante parole servono per essere sicuri
  5. Come generarla senza dadi fisici
  6. Diceware nel 2026: dove usarla davvero

Chi ha inventato Diceware e perché

Diceware è un metodo per la generazione di passphrase ideato nel 1995 da Arnold G. Reinhold, informatico e consulente statunitense con lunga esperienza nel campo della sicurezza digitale. A differenza di molte tecniche nate in ambito accademico, Diceware fu progettato per risolvere un problema pratico e profondamente umano: creare password davvero robuste che le persone potessero memorizzare senza doverle scrivere.

Negli anni ’90 — e ancora oggi — gli utenti tendono a scegliere credenziali prevedibili: nomi, date, varianti banali di parole comuni, sostituzioni ovvie come “@” al posto di “a”. Reinhold identificò la causa profonda: gli esseri umani sono biologicamente pessimi generatori di casualità. Il nostro cervello segue pattern inconsci che gli attaccanti sfruttano sistematicamente con dizionari specializzati e attacchi brute force automatizzati.

La soluzione era semplice quanto geniale: delegare la casualità a uno strumento fisico genuinamente imprevedibile. Il dado.

Come funziona Diceware: dadi fisici e wordlist

Il meccanismo di base è il seguente. Si lanciano 5 dadi a 6 facce e si legge la sequenza ottenuta — ad esempio 3-4-1-6-2 → 34162. Ogni combinazione a 5 cifre corrisponde univocamente a una parola all’interno di una wordlist da 7.776 voci (poiché 6⁵ = 7.776). Si ripete per ogni parola desiderata: per una passphrase di 6 parole servono 30 lanci totali. Il risultato potrebbe essere qualcosa come atlante fragola velluto fiume nebbia scala.

La wordlist è pubblica e nota a chiunque. Quella italiana è curata da Tarin Gamberini; quella inglese è mantenuta dall’Electronic Frontier Foundation (EFF). La sicurezza del metodo non dipende dalla segretezza della lista — la trasparenza è anzi un punto di forza — ma esclusivamente dalla casualità del processo di selezione.

Il motivo dell’uso dei dadi fisici è preciso: i computer sono deterministici. Partendo dagli stessi parametri iniziali (seed), un generatore software produce sempre la stessa sequenza. I dadi fisici non hanno seed: ogni lancio è un evento fisico indipendente e non riproducibile. Questa distinzione è tutt’altro che accademica: anche le password generate da software possono essere vulnerabili se il generatore non è crittograficamente sicuro — una lezione che vale anche per il software che le gestisce. Come dimostrato dal caso delle password in chiaro nella RAM di Edge, la robustezza della credenziale non basta se il software che la tratta non è progettato per proteggerla.

L’entropia matematica che la rende imbattibile

Per capire perché Diceware funziona, serve il concetto di entropia. In crittografia, l’entropia misura l’imprevedibilità di un segreto: più è alta, più è difficile indovinarlo anche con hardware avanzato. Secondo la teoria dell’informazione di Claude Shannon, l’entropia in bit si calcola come:

H = log₂(N)

dove N è il numero di combinazioni possibili. Con una wordlist da 7.776 parole, ogni parola estratta casualmente apporta log₂(7.776) ≈ 12,9 bit. Con 6 parole si raggiungono circa 77,5 bit di entropia — uno spazio di 277,5 combinazioni. Anche con un sistema capace di verificare un trilione di tentativi al secondo, esaurire questo spazio richiederebbe milioni di anni.

Parole Combinazioni Entropia Utilizzo consigliato
5 ~2,84 × 1019 ~64,6 bit Account con 2FA attivo
6 ~2,21 × 1023 ~77,5 bit Password manager, SSH, GPG
7 ~1,72 × 1027 ~90,5 bit Cifratura disco, wallet crypto
8+ >1030 >100 bit Chiavi crittografiche a lungo termine

Quante parole servono per essere sicuri?

La risposta dipende dall’uso specifico. Il NIST (National Institute of Standards and Technology), nelle linee guida SP 800-63B, raccomanda di privilegiare la lunghezza rispetto alla complessità artificiale — esattamente l’approccio di Diceware. In pratica:

  • 5 parole (~64,6 bit): adeguata per account ordinari già protetti da autenticazione a due fattori.
  • 6 parole (~77,5 bit): soglia minima raccomandata per password manager, GPG e accesso SSH.
  • 7 parole (~90,5 bit): ideale per BitLocker, LUKS, FileVault e wallet crypto.
  • 8+ parole (>100 bit): per recovery phrase, archivi critici e chiavi PGP a lungo termine.

Una passphrase come lanterna istmo scala vivaio pausa golosi è incomparabilmente più robusta di P@ssw0rd2026! e molto più semplice da ricordare. Il paradosso di Diceware è che le password memorizzabili e quelle sicure coincidono — a patto che la casualità venga delegata al processo giusto.

Come generarla senza dadi fisici

Il metodo originale prevede dadi fisici, ma è possibile ottenere lo stesso livello di sicurezza via software usando un generatore di numeri casuali crittograficamente sicuro (CSPRNG), che attinge a sorgenti di entropia hardware invece di algoritmi deterministici.

  • Windows / PowerShell: la classe .NET System.Security.Cryptography.RandomNumberGenerator è la scelta corretta. Get-Random è un PRNG standard e va evitato per scopi crittografici, come documentato da Microsoft.
  • Linux / macOS: /dev/urandom è la sorgente crittograficamente sicura del kernel, alimentata da eventi hardware.
  • Web: generatori basati su crypto.getRandomValues() — l’API browser crittograficamente sicura — che non inviano dati a server remoti sono una valida alternativa.

Diceware nel 2026: dove usarla davvero

Con l’avvento delle passkey e dell’autenticazione biometrica, molti si chiedono se Diceware sia ancora rilevante. Sì, ma per un sottoinsieme specifico e critico di casi d’uso — quelli in cui serve ricordare a memoria un segreto matematicamente robusto:

  • Master password di un password manager (Bitwarden, KeePass, 1Password): l’unico segreto che non puoi delegare a nessun software.
  • Cifratura disco (BitLocker, LUKS, FileVault): senza passphrase corretta i dati restano inaccessibili anche con il dispositivo fisico in mano.
  • Wallet crypto e recovery phrase aggiuntive: la perdita dell’accesso equivale alla perdita definitiva del patrimonio.
  • Chiavi GPG/PGP per comunicazioni cifrate.
  • Recovery code per account ad alto valore, come backup del 2FA.

Per tutti gli altri account, un password manager con password casuali generate automaticamente e 2FA attivo rimane la soluzione corretta. La protezione a livello di sessione browser — come quella introdotta da Chrome con il protocollo DBSC contro gli infostealer — completa il quadro ma opera su un piano diverso: Diceware protegge il segreto in ingresso, DBSC protegge la sessione una volta autenticati. Le due cose si sommano, non si sostituiscono.

🎥 Vuoi approfondire questo argomento?

Ho realizzato un video dedicato su YouTube @tuttelevitediunmaker dove analizzo la sicurezza delle password e i metodi crittografici moderni in modo pratico e visivo. Se vuoi supportare questo progetto e accedere a contenuti esclusivi, trovi tutto su Patreon.

👉 YouTube  |  Patreon

#tuttelevitediunmaker

FAQ — Domande frequenti su Diceware

Cos’è Diceware e come funziona?

Diceware è un metodo per generare passphrase sicure ideato da Arnold G. Reinhold nel 1995. Funziona lanciando 5 dadi a 6 facce per ottenere un numero a 5 cifre che corrisponde a una parola in una lista da 7.776 voci. Ripetendo il processo più volte si ottiene una passphrase multi-parola con alta entropia matematica, facile da memorizzare ma praticamente impossibile da violare con attacchi brute force.

Quante parole deve avere una passphrase Diceware per essere sicura?

Il minimo raccomandato è 6 parole, che garantisce circa 77,5 bit di entropia: sufficiente per password manager e account critici. Per cifratura disco, wallet crypto e chiavi GPG si consigliano 7–8 parole, che portano l’entropia oltre i 90 bit, rendendo un attacco brute force computazionalmente impraticabile anche con hardware specializzato e GPU di ultima generazione.

Diceware è ancora sicuro nel 2026 con le GPU moderne?

Sì. Una passphrase Diceware di 6 parole ha uno spazio di ricerca di circa 2,21 × 1023 combinazioni. Anche con un sistema capace di verificare un trilione di tentativi al secondo, esaurire questo spazio richiederebbe milioni di anni. Le GPU moderne hanno accelerato il cracking delle password brevi e semplici, ma non hanno scalfito la robustezza matematica delle passphrase con entropia elevata generate da wordlist ampie.

Come generare una passphrase Diceware senza dadi fisici?

È possibile usare software basati su generatori crittograficamente sicuri (CSPRNG). Su Windows, PowerShell con la classe .NET RandomNumberGenerator garantisce casualità crittografica. Su Linux e macOS, gli strumenti che si affidano a /dev/urandom offrono lo stesso livello. Alcuni generatori web usano l’API browser crypto.getRandomValues() e operano completamente lato client, senza inviare dati a server remoti.

Conclusione

Diceware è uno di quei rari casi in cui un’idea del passato diventa più rilevante con il tempo, non meno. In un’epoca in cui le GPU craccano password semplici in pochi secondi e i database di leak alimentano attacchi automatizzati, la matematica dell’entropia — ideata nel 1995 con cinque dadi e una lista di parole — resta la risposta più solida che abbiamo. Usarla come master password del tuo password manager è la singola operazione di sicurezza con il miglior rapporto sforzo–protezione disponibile oggi. Stai già usando una passphrase Diceware, o ti affidi ancora a una variante del tuo nome con qualche simbolo?

#tuttelevitediunmaker

tuttelevitediunmaker
Professionista IT — Specialista AI & Cybersecurity — Creator YouTube

Lavoro nel settore utility ed energia con un focus su intelligenza artificiale, cybersecurity ed elettronica. Su questo blog e sul canale YouTube condivido analisi tecniche, guide pratiche e test su strumenti che uso realmente. Nessun fluff, solo contenuto verificato.

YouTube @tuttelevitediunmaker  —  Patreon

Condividi:

  • Condividi su X (Si apre in una nuova finestra) X
  • Condividi su Facebook (Si apre in una nuova finestra) Facebook

Mi piace:

Mi piace Caricamento in corso…

Correlati

Tags: Blue Teambrute force passwordcredential dumpingcybersecurityDicewareentropia passwordpassphrasepassword manager browsersicurezza endpointwordlist
Previous Post

Prompt AI preciso: la tecnica che elimina i tentativi sprecati

RispondiAnnulla risposta

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.

No Result
View All Result
  • Artificial Intelligence
  • Autori
  • Chi siamo
  • Contatti
  • MI PRESENTO
  • NEWS E BLOG
  • Notizie di AI – MIT Technology Review
  • Policy Editoriale
  • Prodotti

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.

Scopri di più da TUTTELEVITEDIUNMAKER NEWS

Abbonati ora per continuare a leggere e avere accesso all'archivio completo.

Continua a leggere

%d