मुफ़्त पासवर्ड जनरेटर ऑनलाइन

तुरंत मजबूत, अद्वितीय पासवर्ड बनाएं। लंबाई, वर्ण प्रकार समायोजित करें और एक क्लिक में कॉपी करें।

स्थानीय रूप से बनाया गया, कुछ भी संग्रहीत या भेजा नहीं जाता
बनाया जा रहा है...
16

वास्तव में पासवर्ड को मज़बूत क्या बनाता है

पासवर्ड की मज़बूती एन्ट्रॉपी से आती है, यादृच्छिकता के उन बिट्स की संख्या जिन्हें हमलावर को अनुमान लगाना पड़े। इसका सूत्र है log₂(कैरेक्टर_सेट_आकार ^ लंबाई): 94 प्रिंट करने योग्य ASCII कैरेक्टरों में से समान रूप से चुना गया 12-कैरेक्टर का पासवर्ड लगभग 79 बिट एन्ट्रॉपी रखता है; 16-कैरेक्टर का लगभग 105 बिट। आधुनिक सुरक्षा दिशानिर्देश 80 बिट से ऊपर कुछ भी विशेष हार्डवेयर के साथ भी निकट भविष्य में ऑफ़लाइन ब्रूट-फ़ोर्स हमलों के विरुद्ध प्रतिरोधी मानते हैं। NIST SP 800-63B (अमेरिकी संघीय डिजिटल पहचान का वर्तमान दिशानिर्देश, मूलतः 2017 में प्रकाशित, 2024 तक संशोधित) ठीक यही सिफ़ारिश करता है: न्यूनतम 8 कैरेक्टर, अधिकतम 64 तक, सभी प्रिंट करने योग्य Unicode स्वीकार्य, स्पेस सहित। और महत्वपूर्ण बात: यही दिशानिर्देश दशकों के ख़राब पासवर्ड सलाह को उलट देता है, यह व्यवस्थापकों से कहता है कि वे आवधिक पासवर्ड परिवर्तन की अनिवार्यता बंद करें, रचना नियमों («प्रतीक होना चाहिए») पर ज़ोर देना बंद करें, और नए पासवर्डों की डेटा-लीक संग्रहों के विरुद्ध जाँच शुरू करें (Have I Been Pwned की Pwned Passwords API, Troy Hunt द्वारा 2018 में बनाई गई, मानक कार्यान्वयन है)। 2026 में व्यावहारिक सलाह: लंबा, यादृच्छिक, हर खाते के लिए अलग, पासवर्ड मैनेजर में संग्रहीत।

पासफ़्रेज़, Diceware परंपरा

पासफ़्रेज़ यादृच्छिक कैरेक्टरों के बजाय यादृच्छिक शब्दों से बना पासवर्ड है। तकनीक को 1995 में Arnold G. Reinhold के Diceware ने औपचारिक रूप दिया, 7,776 छोटे आम अंग्रेज़ी शब्दों की सूची, हर शब्द का एक 5-अंकीय पासा-रोल पता (5⁵ = 7,776)। पाँच पासे फेंकें, शब्द देखें, जितनी बार चाहें दोहराएँ। छह Diceware शब्द लगभग 77 बिट एन्ट्रॉपी देते हैं, 12-कैरेक्टर के यादृच्छिक ASCII पासवर्ड के बराबर, लेकिन इंसान के लिए टाइप करना और याद रखना कहीं आसान। XKCD कॉमिक #936 («correcthorsebatterystaple», सितंबर 2011) ने अवधारणा को व्यापक पहचान दी और सुरक्षा संस्कृति बदल दी; पासवर्ड मैनेजर और Bitwarden, 1Password, KeePassXC जैसे सिक्योर-डिफ़ॉल्ट प्रोजेक्ट और EFF की अद्यतन शब्द-सूचियाँ सभी पासफ़्रेज़ निर्माण का समर्थन करती हैं। लाभ सुरक्षा नहीं है (समान एन्ट्रॉपी वाले कैरेक्टर-आधारित और शब्द-आधारित पासवर्ड ब्रूट-फ़ोर्स के विरुद्ध बराबर मज़बूत हैं) लाभ टाइप करने की सहजता है। पासफ़्रेज़ तब सही प्रारूप है जब आपको पासवर्ड वास्तव में टाइप करना पड़े (पासवर्ड मैनेजर का मास्टर पासवर्ड, फ़ुल-डिस्क एन्क्रिप्शन का पासवर्ड, मैनेजर के ऑटोफिल से पहले की हर चीज़)।

यादृच्छिकता क्यों मायने रखती है, और CSPRNG का सवाल

पासवर्ड की मज़बूती मानती है कि पासवर्ड समान रूप से यादृच्छिक है। हमलावर जो पैटर्न पहचान सकता है (कीबोर्ड वॉक (qwerty), तारीख़ें, शब्दकोश के शब्द, l33t प्रतिस्थापन) वे एन्ट्रॉपी को कैरेक्टर-गिनती से कहीं अधिक तेज़ी से नष्ट कर देते हैं। Hashcat और John the Ripper, मानक पासवर्ड-क्रैकिंग उपकरण, पहले लाखों सामान्य पैटर्न आज़माते हैं; ऐसे किसी पैटर्न के अनुसार बना 8-कैरेक्टर का पासवर्ड सेकंडों में टूट जाता है। यह जनरेटर ब्राउज़र की Web Crypto API का उपयोग करता है, विशेष रूप से crypto.getRandomValues(): एक क्रिप्टोग्राफ़िक रूप से सुरक्षित यादृच्छिक संख्या जनरेटर (CSPRNG) जो ऑपरेटिंग सिस्टम के एन्ट्रॉपी पूल से लेता है। Math.random() के विपरीत (तेज़ लेकिन पूर्वानुमान योग्य, सुरक्षा के लिए कभी न उपयोग करें), crypto.getRandomValues() वही प्रिमिटिव है जिससे ब्राउज़र TLS सत्र-कुंजियाँ बनाता है। यह यादृच्छिकता पासवर्ड सहित किसी भी क्रिप्टोग्राफ़िक उपयोग के लिए उपयुक्त है।

अपरिहार्य साथी: पासवर्ड मैनेजर का उपयोग करें

मज़बूत और अनूठे पासवर्ड बनाना तभी उपयोगी है जब उन्हें रखने की जगह हो। 2026 में पासवर्ड मैनेजर का परिदृश्य: Bitwarden (Kyle Spearrin, 2016, ओपन-सोर्स, वैकल्पिक भुगतान अपग्रेड के साथ मुफ़्त स्तर) प्रमुख ओपन-सोर्स विकल्प है। 1Password (AgileBits, 2006 में स्थापित) परिष्कृत व्यावसायिक विकल्प है। KeePassXC (KeePass का सामुदायिक फ़ोर्क, पूरी तरह ऑफ़लाइन, फ़ाइल-आधारित वॉल्ट) उन लोगों की पसंद है जो क्लाउड सिंक पर भरोसा नहीं करते। Apple का iCloud Keychain, Google Password Manager, और Microsoft Edge का पासवर्ड मैनेजर हर प्लेटफ़ॉर्म में बिना घर्षण के अंतर्निहित डिफ़ॉल्ट विकल्प हैं। Proton Pass (2023) Proton/ProtonMail वालों का गोपनीयता-केंद्रित नया विकल्प है। ब्राउज़र-निर्मित मैनेजर कम से कम घर्षण देते हैं; समर्पित मैनेजर बेहतर क्रॉस-प्लेटफ़ॉर्म सिंक और अतिरिक्त सुविधाएँ देते हैं। 2026 की सिफ़ारिश: कोई भी प्रतिष्ठित पासवर्ड मैनेजर + हर खाते के लिए जनरेटेड अनूठा पासवर्ड + एक मज़बूत अनूठा मास्टर पासवर्ड (वही एक जिसे आपको वास्तव में याद रखना है) + उच्च-मूल्य खातों के लिए हार्डवेयर सुरक्षा कुंजी (YubiKey या समान)।

आपका पासवर्ड कितना मजबूत है?

94 प्रिंट करने योग्य ASCII कैरेक्टरों में से समान रूप से चुना गया 12-कैरेक्टर का पासवर्ड 94¹² ≈ 4.75 × 10²³ संभव मान रखता है, लगभग 79 बिट एन्ट्रॉपी। 1 ट्रिलियन अनुमान प्रति सेकंड (उच्च-स्तरीय GPU रिग से प्राप्य) की दर पर 79-बिट स्थान को ब्रूट-फ़ोर्स करने में लगभग 19,000 वर्ष लगते हैं। हर अतिरिक्त कैरेक्टर खोज स्थान को 94 गुना करता है, जिससे क्रैकिंग समय लगभग हर 1.4 कैरेक्टर पर दोगुना हो जाता है। 16-कैरेक्टर के पासवर्ड को उसी दर पर ब्रूट-फ़ोर्स करने में लगभग 1.5 ट्रिलियन वर्ष लगते हैं। निष्कर्ष: 12 कैरेक्टर अधिकांश खातों के लिए पर्याप्त हैं; 16 या अधिक मास्टर पासवर्ड, एन्क्रिप्शन कुंजियों और उच्च-मूल्य खातों के लिए उपयुक्त है। इस जनरेटर का स्ट्रेंथ मीटर आपके सक्षम किए गए कैरेक्टर सेट और चुनी गई लंबाई के आधार पर एन्ट्रॉपी का अनुमान लगाता है।

अक्सर पूछे जाने वाले प्रश्न

क्या यह पासवर्ड जनरेटर सुरक्षित है?

हाँ। हम Web Crypto API (crypto.getRandomValues) का उपयोग करते हैं जो क्रिप्टोग्राफिक रूप से सुरक्षित यादृच्छिक संख्याएँ प्रदान करता है। कोई पासवर्ड संग्रहीत, प्रेषित या लॉग नहीं किया जाता। सब कुछ आपके ब्राउज़र में चलता है।

मुझे किस पासवर्ड लंबाई का उपयोग करना चाहिए?

हम महत्वपूर्ण खातों के लिए कम से कम 16 वर्णों की सिफारिश करते हैं। अधिकतम सुरक्षा के लिए (मास्टर पासवर्ड, एन्क्रिप्शन कुंजियाँ), 20-32 वर्णों का उपयोग करें। पासवर्ड जितना लंबा होगा, उसे तोड़ना उतना ही कठिन होगा।

क्या मुझे सिंबल शामिल करने चाहिए?

हाँ, जब संभव हो। सिंबल संभावित संयोजनों की संख्या को नाटकीय रूप से बढ़ा देते हैं। हालाँकि, कुछ वेबसाइटें यह सीमित करती हैं कि आप कौन से वर्णों का उपयोग कर सकते हैं। यदि कोई साइट सिंबल अस्वीकार करती है, तो उस विकल्प को अनचेक करें और क्षतिपूर्ति के लिए लंबाई बढ़ाएं।

मुझे पासवर्ड का पुन: उपयोग क्यों नहीं करना चाहिए?

यदि कोई एक साइट भंग होती है, तो हमलावर उसी ईमेल/पासवर्ड कॉम्बो को अन्य साइटों पर आज़माते हैं (क्रेडेंशियल स्टफिंग)। हर खाते के लिए अद्वितीय पासवर्ड का उपयोग करने का मतलब है कि एक भंग आपके अन्य खातों से समझौता नहीं कर सकता।

संबंधित टूल