1. 主要ページへ移動
  2. メニューへ移動
  3. ページ下へ移動

QES ブログ

記事公開日

【NIST 2025年新指針】「数字記号を使わないと弱いパスワードになるのでは?」NIST新指針に抱く“不安”をシミュレーションで徹底検証

  • このエントリーをはてなブックマークに追加

「パスワードの常識が変わります」

2025年、こんなニュースを見聞きした方も多いでしょう。 米国のNIST(国立標準技術研究所)が新しいパスワード指針(SP 800-63-4草案)を発表し、「大文字・小文字・数字・記号を強制する」といった従来の“複雑化ルール”は不要、むしろ有害であるとしました。

しかし、少なくない人々がこう感じているはずです。

「本当に? 記号や数字をなくしたら、今までより脆弱になるだけじゃないの?」
「『複雑さ』より『長さ』が大事と言われても、具体的にどれくらい違うのか、わかりやすい例が欲しい」

その直感は、ある意味で正しいように思えます。使う文字の種類(選択肢)が減れば、それだけ攻撃者も当てやすくなるはずです。

そこで今回、その疑問に答えるため、「従来の推奨パスワード」と「NISTの新指針ベースのパスワード」が、最新のGPUを使った攻撃で解読されるまでにどれくらいの時間がかかるのか、データを用いて具体的な数値の算出を行いました 。

この衝撃的な結果を見れば、なぜNISTが「複雑さ」よりも「長さ」を重視するのか、納得していただけるはずです。

なお、本記事は↓こちらの補足内容となってます。パスキーについてもご覧になりたい方はこちらも合わせて確認ください。
【NIST 2025年新指針】「複雑なパスワード」はもう古い?「パスキー」というセキュリティ新常識

比較シミュレーション : どちらが「安全」か?

まず、比較する2つのパスワード条件を定義します。
前提として、攻撃者は最新GPU(RTX 5090)を1台使い、ハッシュアルゴリズムで暗号化されたパスワードリストを解読(ブルートフォース攻撃)する、と仮定します 。

比較A : 従来の推奨(日本のIPA/総務省ベース)

「複雑で短い」パスワードです。

  • 文字数: 10文字

  • 文字種: 英大小、数字、記号(米国の標準キーボードで入力可能な記号)

  • 選択可能文字数: 95種類

比較B : NIST新指針ベース(今回の比較用)

「単純で長い」パスワードです。 (※NISTは文字種を「強制しない」としていますが、ここでは比較のため「英大小文字のみ」と仮定します)

  • 文字数: 15文字

  • 文字種: 英大小のみ

  • 選択可能文字数: 52種類

皆さんの直感では、どちらが安全だと思いますか? 「B」は使う文字の種類が「A」の半分近くまで減っています。それでも「A」より安全なのでしょうか。

各種条件と計算方法

詳細な条件は以下の通りです。(結果だけ知りたい方は読み飛ばしていただいて構いません)

  • アルゴリズム:
    広く使われている「bcrypt」と仮定します。
    この時のアルゴリズムバージョンは$2*$、コストファクターは32とします(Hashcatのオプション表記)。

  • ハッシュレート:
    RTX 5090による当該ハッシュレートは「0.3048MH/sec」とします。

  • 計算方法:
    「([選択可能文字数] ^ [文字数]) / [ハッシュレート]」として処理にかかる時間(秒数)を求めました。

衝撃の結果 : その差、約90万倍

最新GPU(RTX 5090)で解読にかかる時間を計算した結果、以下のようになりました 。

 

選択可能
文字数

PW
文字数

処理時間
(s)

処理時間
(m)

処理時間
(h)

処理時間
(d)

処理時間
(Y)

比較A

95

10

196,436,003,687,132

3,273,933,394,786

54,565,556,580

2,273,564,857

6,228,945

比較B

52

15

180,316,384,934,444,000,000

3,005,273,082,240,740,000

50,087,884,704,012,300

2,086,995,196,000,510

5,717,795,057,536

 

  • A(複雑・10文字):
    解読にかかる時間 ⇒ 約 622万年

  • B(単純・15文字):
    解読にかかる時間 ⇒ 約 5.7兆年

その差は、処理時間の単純比較で「B」の方が約90万倍も安全という結果になりました 。

「記号や数字をなくした」にもかかわらず、です。 これは、パスワードの強度が「(選択可能文字数) ^ (文字数)」という指数関数(べき乗)で決まるためです。

文字種(95種類 ⇒ 52種類)が半分近くに減るデメリットよりも、文字数(10文字 ⇒ 15文字)が1.5倍に増えるメリットの方が、比較にならないほど(90万倍も)強力なのです。

「90万倍」の差が意味すること

「どちらも現実的ではない時間だ」と思うかもしれません。 しかし、このシミュレーションはGPU「1台」での計算です 。

組織的な攻撃者は、これを何千台も並列接続したり、クラウドで巨大な計算リソースを借りて攻撃します 。その場合、解読時間は劇的に短くなります

そこで、この「90万倍の強度差」が重要になります 。

仮に、攻撃者の猛攻撃によって「A(複雑・10文字)」がわずか1時間で突破されてしまったとしましょう。 同じ攻撃力でも、「B(単純・15文字)」を突破するには90万時間(=約100年以上)かかります 。

パスワードが漏洩してからセキュリティ担当者がそれに気づき、パスワードを変更し、資産を保護するまでの時間を稼ぐ上で、この「100年」という時間は絶対的な安全マージンとなります 。

結論 : 「複雑さ」の呪縛から解き放たれよう

本記事でのシミュレーションは、「記号や数字を減らしたら弱くなるのでは?」という不安に対し、「文字数を5文字増やすだけで、不安を遥かに上回る90万倍の安全性が手に入る」という指標の一つを示しました。

NISTの新指針が「複雑化ルールは有害だ」とまで言うのは、この事実に加え、「P@ssw0rd!」のような予測可能なパターンを強制することが、かえってセキュリティを弱めていたという反省があるからです 。

これからのパスワードは、もう「P@ssw0rd123!」のような覚えにくい記号の羅列である必要はありません。 「watashiwaramengadaisuki」のような、あなただけが知っている「覚えやすく、単純で、しかし非常に長い」パスフレーズを使うこと。

それが、パスキーへの移行期である2025年において、最も合理的で安全なパスワードの新常識です。ぜひご参考ください。

最後に

QESでは最新のセキュリティ動向や、企業の課題解決に関する詳しい情報を紹介しています。

「自社のセキュリティ対策は今のままで大丈夫?」と不安に思った方は、プロフェッショナルの知見に頼るのも一つの手です。

QESのセキュリティ課題解決ページをぜひチェックしてみてください。



参考資料

Hashcat v6.2.6-851 benchmark on the Nvidia GeForce RTX 5090 FE · GitHub.

NIST Special Publication 800-63B.

パスワード設定、記号・数字の混合を「推奨せず」 米NISTが指針表明 - 日本経済新聞.

パスワードの常識変わる 「複雑」より「長い」が重要 - 日本経済新聞.

ビットコイン(BTC)のハッシュレートについて | ビットコイン・暗号資産(仮想通貨)ならGMOコイン.

ブルートフォース攻撃の仕組みと攻撃フロー|攻撃の全体像を完全理解.

  • このエントリーをはてなブックマークに追加

お問い合わせ

Contact

ご質問やご相談、サービスに関する詳細など、何でもお気軽にご連絡ください。下記のお問い合わせフォームよりお気軽に送信ください。

お問い合わせ

資料ダウンロード

Download

当社のサービスに関する詳細情報を掲載した資料を、下記のページよりダウンロードいただけます。より深く理解していただける内容となっております。ぜひご活用ください。

資料ダウンロード