Gerador de Passphrase: frases seguras e memoráveis
Gere passphrases no estilo XKCD (correct horse battery staple) com vários dicionários, separadores personalizáveis e cálculo de entropia em tempo real.
O que é o Passphrase Generator?
O Passphrase Generator monta passphrases multi-palavra fáceis de lembrar usando o método XKCD "correct horse battery staple". Você escolhe uma quantidade de palavras, um ou dois dicionários, e a ferramenta sorteia palavras do pool combinado via crypto.getRandomValues, mostra a entropia em bits e classifica em uma escala de sete níveis, de Weak até Ludicrous. Eu uso quando estou configurando uma nova senha mestre de gerenciador, uma frase de recuperação de criptografia ou qualquer credencial que vou ter que digitar no teclado do celular em algum momento. Strings aleatórias de caracteres são mais fortes por caractere mas inviáveis nesses casos — quatro palavras aleatórias da lista EFF de 7.776 palavras te dão 51 bits de entropia e algo que você de fato lembra no terceiro dia.
Funcionalidades principais
- Vários dicionários — a EFF Diceware long list (7.776 palavras), uma lista de inglês comum, listas Technical e Nature, além de listas específicas para alemão, espanhol, francês, português, russo, hindi, japonês, chinês e coreano.
- Slider de número de palavras (3-10) — arraste para definir o mínimo. Três palavras digitam rápido mas só rendem ~38 bits com lista pequena; seis a sete palavras é o ponto realista para senha mestre.
- Comprimento mínimo opcional — um segundo slider impõe um piso de caracteres (0-50). Útil quando um serviço exige 20 caracteres mínimos e quatro palavras curtas não atingem.
- Cinco opções de separador — None (estilo camelCase), Space, Hyphen, Underscore, Period. O separador não soma entropia mas afeta a leitura.
- Capitalize each word — coloca a primeira letra de cada palavra em maiúscula. Não soma entropia real mas atende regras de "precisa ter maiúscula".
- Append random number — anexa um número de uma faixa configurável (padrão 1-999). A linha de bits adicionados atualiza ao vivo conforme a faixa.
- Cálculo de entropia em tempo real — o painel mostra bits totais, tamanho do pool, bits por palavra e um rótulo de força colorido que se atualiza a cada ajuste.
- Geração em lote até 100 — arraste o slider de count para gerar até 100 passphrases num clique, cada uma com sua leitura de entropia.
- Aleatoriedade no navegador — a fonte é
crypto.getRandomValues, o mesmo CSPRNG que a Web Crypto API usa internamente, nãoMath.random().
Como usar o Passphrase Generator
Passo 1: escolha número de palavras e comprimento
O slider "Words" no topo define o mínimo de palavras de 3 a 10. O rótulo atualiza ao vivo ("4 words", "7 words"). Abaixo, o slider "Minimum length" define um piso de caracteres de 0 a 50; deixe em 0 a menos que um sistema-alvo exija comprimento mínimo específico. Se você definir um comprimento mínimo, o gerador continua sorteando palavras até cumprir tanto a contagem quanto o comprimento.
Passo 2: escolha separador e capitalização
Cinco radio buttons sob "Separator" controlam como as palavras se juntam: None, Space, Hyphen, Underscore, Period. Duas checkboxes abaixo — "Capitalize each word" e "Append random number" — alternam essas modificações. Capitalização vem ligada por padrão; anexar número vem desligado. Se marcar "Append random number", aparece uma caixa de faixa numérica com campos Min/Max e leitura ao vivo "+ X.X bits" mostrando a contribuição de entropia.
Passo 3: escolha os dicionários
Em "Dictionaries" a ferramenta mostra as listas relevantes para sua locale — para português, são Dadoware PT-BR (modificada), EFF Diceware (inglês) e Common English. Cada entrada mostra contagem de palavras e descrição de uma linha. Você pode marcar mais de uma; o pool combina todas. Marque pelo menos uma (a ferramenta bloqueia desmarcar a última e mostra um toast). Mais listas costumam reduzir um pouco os bits por palavra porque o pool combinado cresce, mas não proporcionalmente — o painel de entropia mostra os números ao vivo.
Passo 4: leia o painel de entropia
O painel cinza abaixo dos dicionários mostra três números: entropia total (com cor por nível), tamanho do pool de palavras e bits por palavra. O nível de força sai dos bits totais:
- Weak (vermelho): abaixo de 40 bits
- Fair (laranja): 40-49 bits
- Good (amarelo): 50-59 bits
- Strong (lima): 60-79 bits
- Very Strong (ciano): 80-99 bits
- Fortress (violeta): 100-149 bits
- Ludicrous (arco-íris): 150+ bits
Sessenta bits é o piso de qualquer coisa que importe. Oitenta bits é a meta certa para senha mestre.
Passo 5: gere e copie
Ajuste o slider "Generate" (1-100) e clique em Generate. Os resultados aparecem em uma lista abaixo, cada um com sua contagem de palavras e entropia. O ícone de cópia ao lado de cada linha copia aquela passphrase específica; o botão Copy All no topo copia tudo unido por quebra de linha. Clear limpa a lista. Se você ainda não escolheu sua favorita, clique em Generate de novo — os ajustes do slider permanecem, só as palavras mudam.
Exemplos práticos
Senha mestre para um gerenciador de senhas
Configurações: 7 palavras, lista EFF Diceware, separador Hyphen, Capitalize ligado, sem número, Generate count 5.
Saída (uma de cinco candidatas):
Tropical-Dapper-Backboard-Skating-Roving-Reproach-Cubical
São 90,5 bits de entropia — Very Strong. Escolha sua favorita das cinco, escreva no papel por uma semana enquanto memoriza, depois triture o papel. Os hifens deixam suportável digitar no teclado do celular nos primeiros dias.
Frase de recuperação de criptografia
Configurações: 6 palavras, EFF Diceware, separador Space, Capitalize desligado, sem número.
Saída:
gallant pelt anguish flagstone graveness scorch
77,5 bits, Strong. Espaços são mais fáceis de ler em voz alta e mais difíceis de errar do que hifens quando você está lendo a frase para alguém da família por telefone. Seis palavras é a recomendação padrão para frases de recuperação estilo BIP39 — mesma ideia, lista de palavras diferente.
Passphrase de chave SSH para um servidor de uso diário
Configurações: 5 palavras, lista Common English, separador Hyphen, Capitalize ligado, Append number (1-99).
Saída:
Brisk-Marble-Quill-Vintage-Oasis-47
Cerca de 56 bits. Menos entropia que o exemplo da senha mestre, mas para uma chave que também é protegida por uma RSA de 4096 bits no disco, é o trade-off certo: curta o suficiente para digitar 30 vezes por dia sem irritação, forte o suficiente para que um id_rsa roubado não seja game over imediato. O número final adiciona uns bits e te permite manter passphrases diferentes por servidor sem reescrever as palavras.
Dicas e boas práticas
Sessenta bits é o piso de tudo que importa. Abaixo de 60 bits, um GPU rig bem financiado vasculha o keyspace em semanas. Acima de 80, até atores estatais perdem a paciência. Os rótulos de força batem com esses pontos: Strong (60-79) serve para a maioria das contas, Very Strong (80-99) é a meta de senha mestre.
O método XKCD vence caracteres aleatórios em memória. Uma string aleatória de 12 caracteres como qP$7zR!2mK#x tem cerca de 79 bits e é impossível de lembrar. Seis palavras EFF Diceware têm cerca de 77 bits e você consegue recitar depois de uma repetição. Para credenciais que você nunca digitará, caracteres aleatórios servem. Para qualquer coisa que se digita, palavras vencem.
Adicione comprimento, não complexidade. O conselho "use maiúsculas, minúsculas, números e símbolos" é da era das senhas de 8 caracteres. Com passphrases, comprimento é o único botão que importa. Uma palavra a mais te dá ~12,9 bits com uma lista de 7.776, mais do que toda substituição de símbolos somada.
Combinar listas costuma enfraquecer cada palavra. Duas listas de 7.776 palavras não dão 15.552 únicas — sobram ~14.000 após a deduplicação. Os bits por palavra sobem cerca de 0,8, então uma palavra a mais rende mais que ligar uma segunda lista. Use múltiplas listas por estética (só técnicas, só natureza), não por entropia.
Use uma passphrase diferente para cada credencial de alto valor. Um vazamento não deveria comprometer outras contas. Gere lotes de 10 e atribua uma para o gerenciador, uma para a criptografia de disco, uma para códigos de recuperação e uma para chaves SSH.
Problemas comuns e troubleshooting
"Please select at least one wordlist" — você desmarcou todos os dicionários. Marque pelo menos um. A ferramenta também bloqueia desmarcar o último restante (mostra toast).
A passphrase sai mais curta que o comprimento mínimo configurado. O slider de comprimento mínimo aplica só um piso, não um alvo exato. Se seu mínimo é 30 e as palavras totalizam 33 caracteres, você fica com 33, sem preencher para 30. Se contagem de palavras e comprimento mínimo não puderem ser cumpridos juntos em 100 tentativas, o gerador para e devolve o que tem — escolha uma combinação mais realista.
A leitura de entropia cai quando você marca uma segunda wordlist. O pool combinado é maior, então cada palavra rende menos bits relativos ao total — está matematicamente correto. Bits por palavra é log2(tamanho do pool), e um pool de 14.000 dá ~13,8 bits por palavra contra ~12,9 com 7.776. A entropia total ainda sobe, só não tanto quanto a intuição sugere.
Capitalização não soma entropia no painel. Capitalizar a primeira letra de cada palavra é previsível (atacante tenta esse padrão primeiro), então a calculadora conta zero bits. O mesmo vale para um separador fixo. Só a faixa de número aleatório e os sorteios de palavras contribuem para o total de entropia.
A mesma palavra aparece duas vezes numa passphrase. Com 4-7 palavras sorteadas de um pool de 7.776, a probabilidade de duplicata pelo problema do aniversário é pequena mas não zero. Uma duplicata não invalida a passphrase — o cálculo de entropia já assume sorteios independentes. Se a aparência incomodar, clique em Generate de novo.
Privacidade e segurança
Toda a geração de passphrases roda localmente no seu navegador via crypto.getRandomValues, o gerador de números pseudoaleatórios criptograficamente seguro exposto pela Web Crypto API. As passphrases geradas nunca são enviadas a um servidor; os dicionários estão empacotados no JavaScript da página e carregam junto com o resto da ferramenta. O painel de histórico abaixo da ferramenta guarda gerações recentes apenas no IndexedDB local do navegador — limpe quando terminar, ou use a ferramenta numa janela anônima/incógnita se não quer rastro local.
Perguntas frequentes
O que é o método XKCD de passphrase?
Vem da tirinha XKCD 936 ("Password Strength"), que defende que quatro palavras aleatórias comuns ("correct horse battery staple") são mais fortes e memoráveis que uma senha "complexa" típica de 8 caracteres como Tr0ub4dor&3. A conta: quatro palavras de uma lista de 2.048 são 44 bits; a string complexa de 8 caracteres é cerca de 28 bits depois de descontar os padrões de substituição previsíveis. O Passphrase Generator implementa isso direto.
O que é Diceware e como a lista EFF difere?
Diceware é o esquema original de Arnold Reinhold (1995): role cinco dados físicos para escolher uma palavra de uma lista de 7.776, repita para cada palavra. A EFF publicou em 2016 uma lista atualizada do mesmo tamanho mas com escolhas melhores — mais pronunciáveis, menos palavras raras ou ofensivas, comprimento mínimo de palavra para evitar colisões por erro de digitação de uma letra. O Passphrase Generator usa a lista EFF como dicionário inglês padrão.
Quantas palavras eu preciso para uma passphrase forte?
Quatro palavras da lista EFF são 51,7 bits — Good, mas não Strong. Seis palavras são 77,5 bits (Strong). Sete chegam a 90,5 bits (Very Strong), a meta certa para senha mestre. Abaixo de quatro palavras você é mais fraco que uma senha aleatória de 8 caracteres; acima de sete, você paga custo de memorização com retorno decrescente.
Posso usar uma passphrase como senha mestre do gerenciador?
Sim — é o caso de uso recomendado. A senha mestre é a única credencial que você não pode guardar dentro do gerenciador, então memorabilidade conta. Seis a sete palavras EFF Diceware com 77-90 bits é a recomendação padrão.
Por que a ferramenta diz que capitalização soma zero bits?
Porque o padrão de capitalização é fixo e conhecido. Uma contribuição real de entropia exigiria capitalização imprevisível pelo atacante. "Capitalize first letter of each word" é o padrão óbvio; o atacante tenta isso na primeira tentativa. Marcar como 0 bits é a contabilidade honesta.
Devo usar a opção "Append random number"?
Depende do sistema-alvo. Se o sistema obriga "deve incluir dígito", marque a caixa e escolha uma faixa pequena como 0-99 (cerca de 6 bits). Sem essa exigência, a entropia rende mais numa palavra extra: uma passphrase de 7 palavras tem mais entropia que uma de 6 mais um número de 3 dígitos, e é mais fácil de lembrar.
Ferramentas relacionadas
- Gerador de Senhas — gere senhas densas de caracteres aleatórios para credenciais que você nunca vai digitar à mão.
- Gerador de UUID — gere UUIDs v4 quando precisar de um identificador globalmente único em vez de uma passphrase.
- Codificador/Decodificador Base64 — codifique dados binários arbitrários, incluindo cifra, para transporte seguro como texto.
- Criptografia AES — criptografe notas ou arquivos sensíveis usando a passphrase recém-gerada como senha.
- Suite de Hash — calcule SHA-256, SHA-512 e outros hashes de uma passphrase quando precisar guardar um verificador em vez da frase.
Experimente o Passphrase Generator agora: Passphrase Generator