'MAC' försöker göra samma sak som tumhjulen på låset på en resväska - där vare hjul har numrering från AAA - zzz + siffror, minustecknet är då 'skiljeväggen' mellan hjulen.
Det är ingen fel med detta, faktiskt alldeles utmärkt om det tillsammans (produkten av...) är tillräckligt stort antal hjul i kombination med tillräckligt stort 'alfabete' på varje hjul att välja mellan - men dessa långa slumptals-sekvensen är väldigt svår att lära sig utantill för de flesta och istället väljer väldigt dåliga passord som är lättgissade (alla ovanstående förslag med substituerade ord (byter ut tecken som liknar annan tecken som 3 för E etc. ) och meningsuppbyggnad i frasen räknas som lättgissade och är det första som provas vid angrepp)
Skall man erbjuda attacksvårighet så måste tecken i passordet eller orden i passfrasen vara sant utvalda av slumpen och _aldrig_ modifieras i efterhand i syfte att få det lättare att kunna läras utantill.
Om man räknar på styrka på TS 'MAC' så är varje 'tumhjul' på 3 alfanumeriska tecken och varje tecken i sin tur är från ett urval av 62 tecken (stora, små, numerisk - ej nationella tecken eller mellanslag inräknad) vilket ger att varje tumhjul har 62^3 lägen som är lika med 238328 lägen (17,86 bitar i entropi)
I exemplet TS visade hade man 4 'tumhjul' vilket då kan räknas som 238328^4 eller om man vill 62^(3*4) = 3.226e21 alternativ - räknat i bit entropi blir det då 71.45 bitar.
Om man nu skall ha passord eller snarare passfras som det blir med skiljetecken mellan grupperna så är Dicewares metod bättre (använder samma teknik som ovan med 'tumhjul') eftersom du får ord som är mycket lättare att lära sig utantill än slumpmässiga teckensekvenser. - 6 ord rekommenderas för 77.55 bits entropi (dvs. 2.45 bitar ifrån fullt ut i räknerymd av vad 160-bit hashalgoritmer (= 80-bit styrka effektivt pga. födelsedagsparadoxen) kan ge som RIPM160 och definitivt bra bit förbi styrkan som SHA1 (som är nedklassat från 80 till ca 63 bit styrka numera) och md5 (bit till under 63 bit och knäcks på regelbunden basis).
Här har man finessen dessutom att orden har olika antal tecken vilket gör att positionerna för skiljetecken inte är fixt placerade som i TS 'MAC' exempel i grupper om 3 utan varierar i position med framslumpande ord och ordlängd, vilket försvårar angreppet ytterligare en smula.
Man kan använda vilken skrivbar skiljetecken mellan orden som helst, men mellanslag avråds av flera skäl - detta att det är annat ljud på mellanslagstangenten när den knackas ned, men också att en del inmatningsrutiner kan klippa vid första 'whitespace' som slutet av inmatningen vilket gör att passordet blir bara 1 ord stark mot tänkta 4-6 ord.
En av flera 'online' generator för diceware inklusive ordlistor på flertal olika språk för detta är https://www.rempe.us/diceware/#swedish men körs lokalt på din dator mha. javascript (går att ladda ned och köra separat i en web-browser av tillräckligt modernt snitt)
passfras med 6 svenska ord i diceware kan då se ut liknande:
"skaft-dofta-ss-!-oviss-snava" för 77.55 bits entropi och tar genomsnittligt 3505 år att knäckas med dator som testar 1000 miljarder tester i sekunden, trots att angriparen vet att diceware-ordlista används och vilket språk av det, och vet hur många ord som används - information som normalt inte finns för en angripare.
medans TS exempel med 'MAC' med "WE2-Qws-2qA-aaW" har 71.45 bit entropi och tar det genomsnittligt 448092 timmar eller 51 år med dator som testar 1000 miljarder tester i sekunden.
(edit - Såg först nu att det var 4 tecken i sista gruppen i "WE2-Qws-2qA-aaW" - det ger 5.95 bit till och med 71.45 + 5.95 = 77.4 bit, vilket är samma nivå som ovanstående sekvens med diceware "skaft-dofta-ss-!-oviss-snava" och då ca 3000 år attack tid)
Dessa båda med minustecken som skiljetecken, och som skiljetecken man man välja vilken tecken som helst
Diceware baserar sina ordlistor på 7776 noga utvalda ord för olika språk (eftersom man anser att man kommer ihåg orden bättre på sitt modersmål) och antalet anpassad för att man skall kunna 'kasta' fram orden med upprepande tärningskast för att vara helt säker på att ingen mjukvara kan 'färga' urvalet till en lättare gissningsbar version via av några av olika underrättelstjänsters diskreta hack på slumptalsgeneratorer i datorer - (dom mest kända hacken är NSA:s elliptiska slumptalsgeneratorer man lurade in i olika standarder via NIST och tvingade företag som tillverkade routrar mm. att börja använda denna i TLS-protokollen och andra internetprotokoll - enkom för att kunna tjuvlyssna på krypterade internettrafiken (läs https:)- detta har redan hänt alltså!!) idag så används inte denna version även om stödet finns i alla libbar för detta.