Generator Password
Buat password acak yang kuat dan aman
🔒 Tips Keamanan
- •Gunakan password minimal 12-16 karakter
- •Jangan pernah menggunakan ulang password di akun berbeda
- •Simpan password di pengelola kata sandi yang aman
- •Aktifkan autentikasi dua faktor (2FA) jika tersedia
- •Ganti password secara berkala, terutama untuk akun sensitif
Buat password acak yang aman secara kriptografi dengan panjang yang dapat diatur (8-128 karakter) dan tipe karakter pilihan. Pilih huruf besar, huruf kecil, angka, dan simbol khusus untuk memenuhi kebutuhan keamanan apa pun. Meter kekuatan waktu nyata menilai entropi password dan memberi umpan balik instan. Anda dapat mengecualikan karakter yang mirip (i, l, 1, L, o, 0, O) agar tidak salah ketik. Semua password dibuat dengan generator angka acak kriptografis di browser Anda (CSPRNG) - password tidak pernah dikirim ke server, dicatat, atau disimpan. Cocok untuk password akun, kunci WiFi, passphrase enkripsi, dan token API. Ikuti praktik terbaik: gunakan password unik untuk tiap akun, simpan di pengelola kata sandi, dan aktifkan autentikasi dua faktor.
Kekuatan password diukur dengan entropi - jumlah kombinasi yang harus dicoba penyerang. Entropi dihitung sebagai log2(kumpulan_karakter^panjang). Password dengan 26 huruf kecil dan 8 karakter memiliki 26^8 = 208 miliar kombinasi (37.6 bit entropi). Menambah huruf besar (52 karakter) menjadi 52^8 = 53 triliun (45.6 bit). Menambah angka (62 karakter) memberi 62^8 = 218 triliun (47.6 bit). Menambah simbol (94 karakter) menghasilkan 94^8 = 6 kuadriliun (52.6 bit). Pakar keamanan merekomendasikan minimal 60-80 bit entropi untuk password kuat. Password 12 karakter dengan semua tipe karakter punya 95^12 = 540 sextiliun kombinasi (79 bit) - butuh komputer modern 17.000 tahun untuk dibobol brute force. Namun, serangan kamus memanfaatkan kata dan pola umum. "Password123!" terlihat beragam tetapi entropinya rendah karena mudah ditebak. Password acak seperti "xK9$mP2#qL5@" paling kuat. Sistem password komputer pertama diterapkan di MIT pada 1961 untuk Compatible Time-Sharing System (CTSS). Saat ini, kebocoran password mengekspos 555 juta kredensial per tahun (data 2023), sehingga password kuat dan unik sangat penting.
Registrasi Akun Online
Buat password unik untuk setiap situs web dan layanan - email, perbankan, media sosial, belanja, streaming. Menggunakan ulang password adalah penyebab utama akun diambil alih. Jika satu situs bocor, penyerang akan mencoba kredensial itu di situs lain (credential stuffing). 65% orang menggunakan password yang sama di beberapa akun.
Keamanan Jaringan WiFi
Buat password WPA2/WPA3 yang kuat (8-63 karakter) untuk jaringan WiFi rumah atau kantor. Password bawaan router mudah ditebak - 80% peretasan WiFi mengeksploitasi password lemah. Password acak 16 karakter dengan campuran simbol hampir mustahil dibobol. Ganti password WiFi setiap 6-12 bulan.
Database & Administrasi Sistem
Buat password untuk pengguna root database, SSH, akun admin server, dan token API. Password level sistem sebaiknya 20+ karakter dengan kompleksitas maksimal. Simpan di pengelola kata sandi untuk perusahaan (1Password, LastPass, Bitwarden) dengan fitur berbagi tim dan log audit.
Enkripsi & Proteksi File
Buat passphrase untuk drive terenkripsi (BitLocker, FileVault), arsip ZIP/RAR berpassword, enkripsi PDF, dan kunci PGP/GPG. Password enkripsi sebaiknya 16+ karakter - password lebih pendek bisa dibobol brute force, membuat enkripsi tidak berguna.
Kode Cadangan Autentikasi Dua Faktor
Saat mengaktifkan 2FA, layanan menyediakan kode cadangan untuk pemulihan akun. Buat dan simpan password aman tambahan untuk metode cadangan. Simpan kode cadangan di pengelola kata sandi atau file terenkripsi, jangan di teks biasa atau email.
Akses Sementara & Akun Tamu
Buat password sementara untuk WiFi tamu, akun bersama, atau akses kontraktor. Gunakan password acak yang kuat meski hanya sementara - password lemah bisa dieksploitasi sebelum masa berlaku habis. Ganti password sementara setiap minggu atau setelah tiap penggunaan.
Generator kami memakai Web Crypto API dengan crypto.getRandomValues(), yang mengakses cryptographically secure pseudo-random number generator (CSPRNG) dari sistem operasi. Berbeda dengan Math.random() (mudah diprediksi, tidak aman), CSPRNG memakai sumber entropi seperti interupsi perangkat keras, gerakan mouse, dan noise sistem untuk menghasilkan nilai acak yang sulit ditebak. Alurnya: (1) Tentukan kumpulan karakter berdasarkan opsi yang dipilih - huruf kecil (26), huruf besar (26), angka (10), simbol (32), total 94 karakter. (2) Buat byte acak dengan crypto.getRandomValues(new Uint8Array(length)). (3) Petakan tiap byte ke karakter dalam kumpulan menggunakan operasi modulo: char = pool[randomByte % pool.length]. (4) Ulangi sampai panjang tercapai. (5) Hitung entropi: bit = length x log2(pool_size). Contoh, password 16 karakter dengan 94 karakter punya 16 x log2(94) = 16 x 6.55 = 104.8 bit entropi. Meter kekuatan menilai: Sangat Lemah (< 40 bit), Lemah (40-60), Cukup (60-80), Baik (80-100), Kuat (100-120), Sangat Kuat (> 120). Mengecualikan karakter mirip (i, l, 1, L, o, 0, O) mengurangi kesalahan saat mengetik, tetapi sedikit menurunkan entropi (87 karakter bukan 94).
| Contoh | xK9$mP2#qL5@wR8! | correct-horse-battery-staple | MyD0g$Name2023! |
| Entropi (Kekuatan) | Sangat Tinggi (104 bit untuk 16 karakter) | Tinggi (77 bit untuk 4 kata) | Rendah-Sedang (pola mudah ditebak) |
| Mudah Diingat | Sangat Sulit (butuh pengelola kata sandi) | Mudah (kata yang mudah diingat) | Sedang (info personal = berisiko) |
| Kecepatan Mengetik | Lambat (campuran huruf dan simbol) | Cepat (huruf kecil, tanda hubung) | Sedang |
| Tahan Brute Force | Sangat Baik (butuh waktu lama) | Baik (jika kata acak) | Buruk (dictionary + rule attacks) |
| Contoh Penggunaan Terbaik | Semua akun (dengan pengelola kata sandi) | Master password, enkripsi disk | Tidak disarankan (terlalu mudah ditebak) |
| Kerentanan | Tidak ada (jika benar-benar acak) | Serangan kamus jika kata umum | Rekayasa sosial, kebocoran data |
Generator password kami memakai Web Crypto API (window.crypto.getRandomValues), didukung semua browser modern: Chrome 11+ (2011), Firefox 21+ (2013), Safari 6.1+ (2013), Edge 12+ (2015), dan semua browser seluler. API ini menghasilkan nilai acak kuat untuk aplikasi sensitif seperti pembuatan password, token, dan kunci kriptografi. Berbeda dengan Math.random() yang memakai algoritma pseudo-random yang bisa diprediksi, crypto.getRandomValues() memakai sumber entropi level OS yang sangat sulit ditebak. Password yang dibuat tidak pernah keluar dari browser Anda - tidak ada permintaan jaringan, tidak ada proses server, tidak ada pencatatan. Anda dapat memeriksanya dengan membuka DevTools -> Network lalu buat password - tidak ada aktivitas jaringan. Untuk keamanan maksimal, gunakan password langsung dan jangan simpan di fitur isi otomatis browser (gunakan pengelola kata sandi). Meter kekuatan menggunakan algoritma zxcvbn (dikembangkan Dropbox) yang mengevaluasi pola, kata umum, pola keyboard (qwerty), tanggal, dan repetisi - bukan hanya panjang dan tipe karakter.