Trình tạo mật khẩu

Tạo mật khẩu ngẫu nhiên

Chọn tùy chọn → Tạo → Sao chép. Mật khẩu bảo mật, tức thì, miễn phí.

Bảo mậtMiễn phíKhông cần đăng kýTùy chỉnh được
Loại ký tự
Độ dài
16
4128
···
Mạnh• 16 ký tự, 4 loại
Hướng dẫn độ mạnh
Mật khẩu yếu vs mạnh
Yếu< 8 ký tự, 1 loại
Tạm8–11 ký tự, 2 loại
Tốt12–15 ký tự, 3 loại
Mạnh16+ ký tự, tất cả 4 loại

Mật khẩu 16+ ký tự dùng tất cả 4 loại ký tự cần hàng tỷ năm để bẻ khóa.

Cài đặt nhanh
1 cú nhấp, cài đặt tối ưu
Thời gian bẻ khóa
Hacker cần bao lâu?
PIN 4 chữ sốTức thì
8 ký tự chữ thường5 giờ
8 ký tự hỗn hợp22 ngày
12 ký tự chữ + số2.000 năm
16 ký tự tất cả loại34 tỷ năm
24 ký tự tất cả loạiGần như vô tận
* Ước tính dựa trên tấn công brute-force 10 tỷ lần/giây.

Tại sao nên dùng trình tạo mật khẩu?

Mật khẩu là tuyến phòng thủ đầu tiên bảo vệ tài khoản của bạn khỏi tin tặc. Tuy nhiên, hầu hết mọi người tự tạo ra những mật khẩu rất dễ đoán — tên, ngày sinh, hoặc các chuỗi đơn giản như “123456”. Trình tạo mật khẩu ngẫu nhiên loại bỏ hoàn toàn yếu tố dự đoán được này bằng cách tạo ra các chuỗi ký tự thực sự ngẫu nhiên mà ngay cả bản thân bạn cũng không thể nhớ — và đó chính là điểm mạnh.

Theo báo cáo từ Verizon Data Breach Investigations Report, hơn 80% các vụ xâm phạm dữ liệu liên quan đến mật khẩu yếu hoặc bị đánh cắp. Sử dụng mật khẩu ngẫu nhiên, dài và duy nhất cho mỗi tài khoản — kết hợp với trình quản lý mật khẩu — là cách hiệu quả nhất để bảo vệ danh tính số của bạn.

Trình tạo mật khẩu của ZestLab sử dụng Web Crypto API — cơ chế sinh số ngẫu nhiên mật mã học an toàn được tích hợp vào trình duyệt hiện đại. Điều này đảm bảo mỗi mật khẩu được tạo ra đều có tính ngẫu nhiên thực sự, không thể đoán trước.

Cách tạo mật khẩu hoạt động

Khi bạn nhấp “Tạo lại”, trình tạo thực hiện các bước sau:

  • Tập hợp ký tự: Gộp tất cả loại ký tự bạn chọn (chữ hoa, chữ thường, số, ký hiệu) vào một pool.
  • Sinh byte ngẫu nhiên: Gọi crypto.getRandomValues() để lấy một mảng số nguyên ngẫu nhiên an toàn về mặt mật mã học.
  • Ánh xạ ký tự: Mỗi số nguyên được ánh xạ tới một ký tự trong pool bằng phép chia lấy dư, đảm bảo phân phối đều.
  • Ghép kết quả: Các ký tự được ghép lại thành mật khẩu có độ dài bạn chọn.

Toàn bộ quá trình diễn ra ngay trong trình duyệt của bạn — mật khẩu không bao giờ được gửi lên bất kỳ máy chủ nào. Đây là điều quan trọng: không ai, kể cả ZestLab, có thể biết mật khẩu bạn vừa tạo.

Giải thích độ mạnh mật khẩu

Độ mạnh của mật khẩu phụ thuộc vào hai yếu tố chính: độ dài và không gian ký tự. Công thức tính entropy (đơn vị bit) là:

Entropy = log₂(N^L) — trong đó N là số lượng ký tự có thể và L là độ dài.

  • Yếu (dưới 50 bit): Dễ bị tấn công brute-force trong vài giờ đến vài ngày.
  • Tạm (50–70 bit): An toàn với tấn công thông thường, nhưng dễ bị tổ chức lớn bẻ khóa.
  • Tốt (70–100 bit): Rất khó bẻ khóa với phần cứng hiện tại.
  • Mạnh (trên 100 bit): Thực tế không thể bẻ khóa trong thế kỷ này.

Một mật khẩu 16 ký tự dùng tất cả 4 loại ký tự (bộ ký tự ~94 ký tự) có entropy khoảng 105 bit — cần hơn 34 tỷ năm để bẻ khóa bằng phần cứng hiện đại.

Thực hành tốt nhất về bảo mật mật khẩu

  • Mỗi tài khoản một mật khẩu riêng: Nếu một tài khoản bị xâm phạm, các tài khoản khác vẫn an toàn.
  • Dùng trình quản lý mật khẩu: Bitwarden, 1Password, hoặc KeePass giúp lưu trữ an toàn hàng trăm mật khẩu phức tạp.
  • Kích hoạt xác thực hai yếu tố (2FA): Ngay cả khi mật khẩu bị lộ, tin tặc vẫn không thể đăng nhập mà không có thiết bị thứ hai của bạn.
  • Kiểm tra rò rỉ: Dùng Have I Been Pwned để xem email của bạn có xuất hiện trong các vụ rò rỉ dữ liệu không.
  • Không dùng thông tin cá nhân: Tên, ngày sinh, tên thú cưng — tất cả đều dễ đoán hoặc tìm kiếm trên mạng xã hội.
  • Độ dài tối thiểu 16 ký tự: Các chuyên gia bảo mật khuyên dùng ít nhất 16 ký tự, tốt nhất là 20+ cho tài khoản quan trọng.

Lỗi thường gặp về mật khẩu

  • Thay thế ký tự đơn giản: “P@ssw0rd” không mạnh hơn “Password” nhiều — tin tặc biết các mẫu thay thế phổ biến.
  • Thêm số hoặc ký tự vào cuối: “mypassword123!” vẫn dễ đoán vì phần đầu có thể đoán được.
  • Dùng cùng một mật khẩu ở nhiều nơi: Khi một site bị hack, mọi tài khoản dùng cùng mật khẩu đều bị lộ.
  • Chọn mật khẩu ngắn vì dễ nhớ: Đây là lý do chính bạn nên dùng trình quản lý mật khẩu — bạn chỉ cần nhớ một mật khẩu chính.
  • Không thay đổi mật khẩu sau sự cố: Nếu một dịch vụ bạn dùng bị hack, hãy đổi ngay mật khẩu đó và mọi nơi dùng cùng mật khẩu.

Câu hỏi thường gặp

Công cụ khác bạn có thể thích

Thêm công cụ trong Generators

Giới thiệu về Generators

Công cụ developer tự động hóa các phần lặp đi lặp lại của công việc phần mềm: format JSON, encode/decode Base64, decode JWT để xác minh claim của token, tạo UUID, format XML, diff cấu hình. Đây không phải tác vụ hào nhoáng, nhưng là các điểm nghẽn ngốn 10-15 phút nhiều lần mỗi ngày — cộng lại hàng giờ mỗi tuần. Chạy chúng trên tab trình duyệt sạch sẽ hơn vật lộn với phụ thuộc CLI hay extension IDE có thể gửi dữ liệu riêng tư của bạn cho bên thứ ba.

Vì sao nó quan trọng

Công cụ developer client-side nhanh về cơ bản quan trọng vì chúng được dùng với dữ liệu nhạy cảm. JWT token chứa danh tính người dùng. Payload Base64 có thể encode API key. JSON dump bao gồm bản ghi khách hàng. Nếu một 'công cụ developer' gửi input của bạn lên server để xử lý, bạn vừa rò rỉ production secret. Công cụ dev của ZestLab chạy 100% client-side không có network call nào sau khi load page — những gì bạn paste vẫn ở trong trình duyệt.

Riêng tư và an toàn

Tất cả công cụ developer ở đây chạy trong trình duyệt bằng JavaScript thuần. Không có 'decode server' hay 'format API' — JWT, JSON, payload encode của bạn được parse bởi code chạy trên laptop của bạn. Tự xác minh bằng DevTools trình duyệt → Network tab: bạn sẽ thấy không có request nào khi dùng bất kỳ công cụ nào. Đó là tiêu chuẩn chúng tôi giữ vì công cụ dev xử lý secret.

Thực hành tốt

  • Không bao giờ paste JWT hay API token production vào BẤT KỲ công cụ online nào mà không xác minh chạy client-side (check tab Network)
  • Dùng chế độ ẩn danh trình duyệt để decode một lần các payload nhạy cảm
  • Bookmark công cụ bạn dùng hàng ngày — URL công cụ ZestLab ổn định, không cần tài khoản
  • Khi format JSON có secret để team review, redact credential trước khi share output