記事公開日
【NIST 2025年新指針】「数字記号を使わないと弱いパスワードになるのでは?」NIST新指針に抱く“不安”をシミュレーションで徹底検証

「パスワードの常識が変わります」
2025年、こんなニュースを見聞きした方も多いでしょう。 米国のNIST(国立標準技術研究所)が新しいパスワード指針(SP 800-63-4草案)を発表し、「大文字・小文字・数字・記号を強制する」といった従来の“複雑化ルール”は不要、むしろ有害であるとしました。
しかし、少なくない人々がこう感じているはずです。
「本当に? 記号や数字をなくしたら、今までより脆弱になるだけじゃないの?」
「『複雑さ』より『長さ』が大事と言われても、具体的にどれくらい違うのか、わかりやすい例が欲しい」
その直感は、ある意味で正しいように思えます。使う文字の種類(選択肢)が減れば、それだけ攻撃者も当てやすくなるはずです。
そこで今回、その疑問に答えるため、「従来の推奨パスワード」と「NISTの新指針ベースのパスワード」が、最新のGPUを使った攻撃で解読されるまでにどれくらいの時間がかかるのか、データを用いて具体的な数値の算出を行いました 。
この衝撃的な結果を見れば、なぜNISTが「複雑さ」よりも「長さ」を重視するのか、納得していただけるはずです。
なお、本記事は↓こちらの補足内容となってます。パスキーについてもご覧になりたい方はこちらも合わせて確認ください。
【NIST 2025年新指針】「複雑なパスワード」はもう古い?「パスキー」というセキュリティ新常識
比較シミュレーション : どちらが「安全」か?
まず、比較する2つのパスワード条件を定義します。
前提として、攻撃者は最新GPU(RTX 5090)を1台使い、ハッシュアルゴリズムで暗号化されたパスワードリストを解読(ブルートフォース攻撃)する、と仮定します 。
比較A : 従来の推奨(日本のIPA/総務省ベース)
「複雑で短い」パスワードです。
-
文字数: 10文字
-
文字種: 英大小、数字、記号(米国の標準キーボードで入力可能な記号)
-
選択可能文字数: 95種類
比較B : NIST新指針ベース(今回の比較用)
「単純で長い」パスワードです。 (※NISTは文字種を「強制しない」としていますが、ここでは比較のため「英大小文字のみ」と仮定します)
-
文字数: 15文字
-
文字種: 英大小のみ
-
選択可能文字数: 52種類
皆さんの直感では、どちらが安全だと思いますか? 「B」は使う文字の種類が「A」の半分近くまで減っています。それでも「A」より安全なのでしょうか。
各種条件と計算方法
詳細な条件は以下の通りです。(結果だけ知りたい方は読み飛ばしていただいて構いません)
-
アルゴリズム:
広く使われている「bcrypt」と仮定します。
この時のアルゴリズムバージョンは$2*$、コストファクターは32とします(Hashcatのオプション表記)。 -
ハッシュレート:
RTX 5090による当該ハッシュレートは「0.3048MH/sec」とします。 -
計算方法:
「([選択可能文字数] ^ [文字数]) / [ハッシュレート]」として処理にかかる時間(秒数)を求めました。
衝撃の結果 : その差、約90万倍
最新GPU(RTX 5090)で解読にかかる時間を計算した結果、以下のようになりました 。
|
|
選択可能 |
PW |
処理時間 |
処理時間 |
処理時間 |
処理時間 |
処理時間 |
|
比較A |
95 |
10 |
196,436,003,687,132 |
3,273,933,394,786 |
54,565,556,580 |
2,273,564,857 |
6,228,945 |
|
比較B |
52 |
15 |
180,316,384,934,444,000,000 |
3,005,273,082,240,740,000 |
50,087,884,704,012,300 |
2,086,995,196,000,510 |
5,717,795,057,536 |
-
A(複雑・10文字):
解読にかかる時間 ⇒ 約 622万年 -
B(単純・15文字):
解読にかかる時間 ⇒ 約 5.7兆年
その差は、処理時間の単純比較で「B」の方が約90万倍も安全という結果になりました 。
「記号や数字をなくした」にもかかわらず、です。 これは、パスワードの強度が「(選択可能文字数) ^ (文字数)」という指数関数(べき乗)で決まるためです。
文字種(95種類 ⇒ 52種類)が半分近くに減るデメリットよりも、文字数(10文字 ⇒ 15文字)が1.5倍に増えるメリットの方が、比較にならないほど(90万倍も)強力なのです。
「90万倍」の差が意味すること
「どちらも現実的ではない時間だ」と思うかもしれません。 しかし、このシミュレーションはGPU「1台」での計算です 。
組織的な攻撃者は、これを何千台も並列接続したり、クラウドで巨大な計算リソースを借りて攻撃します 。その場合、解読時間は劇的に短くなります。
そこで、この「90万倍の強度差」が重要になります 。
仮に、攻撃者の猛攻撃によって「A(複雑・10文字)」がわずか1時間で突破されてしまったとしましょう。 同じ攻撃力でも、「B(単純・15文字)」を突破するには90万時間(=約100年以上)かかります 。
パスワードが漏洩してからセキュリティ担当者がそれに気づき、パスワードを変更し、資産を保護するまでの時間を稼ぐ上で、この「100年」という時間は絶対的な安全マージンとなります 。
結論 : 「複雑さ」の呪縛から解き放たれよう
本記事でのシミュレーションは、「記号や数字を減らしたら弱くなるのでは?」という不安に対し、「文字数を5文字増やすだけで、不安を遥かに上回る90万倍の安全性が手に入る」という指標の一つを示しました。
NISTの新指針が「複雑化ルールは有害だ」とまで言うのは、この事実に加え、「P@ssw0rd!」のような予測可能なパターンを強制することが、かえってセキュリティを弱めていたという反省があるからです 。
これからのパスワードは、もう「P@ssw0rd123!」のような覚えにくい記号の羅列である必要はありません。 「watashiwaramengadaisuki」のような、あなただけが知っている「覚えやすく、単純で、しかし非常に長い」パスフレーズを使うこと。
それが、パスキーへの移行期である2025年において、最も合理的で安全なパスワードの新常識です。ぜひご参考ください。
最後に
QESでは最新のセキュリティ動向や、企業の課題解決に関する詳しい情報を紹介しています。
「自社のセキュリティ対策は今のままで大丈夫?」と不安に思った方は、プロフェッショナルの知見に頼るのも一つの手です。
QESのセキュリティ課題解決ページをぜひチェックしてみてください。
参考資料
Hashcat v6.2.6-851 benchmark on the Nvidia GeForce RTX 5090 FE · GitHub.
NIST Special Publication 800-63B.
パスワード設定、記号・数字の混合を「推奨せず」 米NISTが指針表明 - 日本経済新聞.
パスワードの常識変わる 「複雑」より「長い」が重要 - 日本経済新聞.


