¡Sí! Especialmente cuando se enfrentan a requisitos de complejidad de contraseñas draconianas, los usuarios a menudo eligen contraseñas como la primera: progresiones de teclado, caminatas del teclado, patrones de teclado, o como quiera llamarlas. Y los atacantes son muy conscientes de esto.
Ya sea que realice un ataque en línea (fuerza bruta) o fuera de línea (hash cracking), un atacante sabe que el método más rentable suele ser alguna variante de un ataque de diccionario: usar una colección de contraseñas comunes y probarlas. Casi todos los diccionarios creados con contraseñas recopiladas a partir de brechas de datos reales contienen al menos algunas variantes en el método de patrón de teclado, generalmente "1qaz2wsx" y amigos.
Más allá del método del diccionario estático, los algoritmos mentales que la gente usa para crear estas contraseñas son bastante simples, y hay muchos programas que generan estas contraseñas rápidamente para probarlas todas.
Desde un punto de vista de la teoría de la información, la segunda contraseña tiene más entropía, ya que cada carácter es una elección aleatoria de un conjunto de 16 caracteres. Saber que provienen de un pequeño grupo reduce un poco la entropía, pero sigue siendo bastante bueno. La primera contraseña, por otro lado, es mucho más simple. Puede pensar en la entropía como "¿qué tan difícil sería explicar cómo escribir mi contraseña?" Aquí es cómo podría tratar de explicar tu primera:
En un teclado estándar de EE. UU., comience en "5":
- Escriba 4 claves a la derecha, luego regrese a su posición inicial.
- Mantenga presionado "shift" y repita el paso 1. Suelte "shift".
- Baje una fila y repita los pasos 1 y 2.
Compare eso con su segunda contraseña, que tendría que tener un paso de procedimiento para cada carácter de entrada. No hay una buena manera de comprimirlo, por lo que tiene mucha entropía. Incluso si sé cuáles son las 8 teclas que ha elegido, y que cada una de ellas se presiona una vez con Mayús y una vez que no la tiene, eso deja (asumiendo que la elección es totalmente aleatoria) 16! ~= 2^44
de elecciones, es decir, aproximadamente 44 bits de entropía, lo que, por extraño que parezca es la misma cantidad reclamada por el método de "grapa correcta de la batería del caballo" .