جدول المحتويات
1. المقدمة
يتطلب المشهد الرقمي الحديث من الأفراد إدارة عدد هائل من الحسابات عبر الإنترنت، كل منها محمي بكلمة مرور. يؤدي العبء الإدراكي لإنشاء وتذكر كلمات مرور قوية وفريدة إلى ممارسات غير آمنة مثل إعادة استخدام كلمة المرور وإنشاء متغيرات بسيطة منها. تقدم هذه الورقة البحثية "Trenchcoat"، وهو إطار عمل لـ خوارزميات التجزئة القابلة للحساب البشري مصمم لتوليد كلمات مرور آمنة وفريدة لكل موقع باستخدام سر رئيسي واحد سهل التذكر والحساب الذهني فقط.
2. مشكلة ممارسات كلمات المرور الحالية
يقع المستخدمون بين متطلبات الأمان (قواعد التعقيد، التغيير المتكرر) والقيود الإدراكية. وينتج عن ذلك:
- إعادة استخدام كلمة المرور: يتم إعادة استخدام أكثر من 50% من كلمات المرور عبر حسابات متعددة.
- البناء الضعيف: الاعتماد على أنماط يمكن التنبؤ بها، وكلمات القاموس، والمعلومات الشخصية.
- الاعتماد على الأدوات والمخاطر: مديرو كلمات المرور، رغم فائدتهم، يشكلون نقاط فشل أحادية وقد تعرضوا لثغرات أمنية حرجة.
- فجوة إمكانية الوصول: لم يتم تصميم العديد من الحلول للمستخدمين العصبيين المتنوعين أو ذوي القدرات المختلفة.
إحصائيات رئيسية
90-130: متوسط عدد الحسابات عبر الإنترنت لكل مستخدم.
3 × 1011: العدد التقديري لكلمات المرور المستخدمة.
>50%: معدل إعادة استخدام كلمة المرور بين الأفراد.
3. إطار عمل Trenchcoat
يعيد Trenchcoat تصور عملية توليد كلمات المرور كعملية تشفيرية قابلة للتنفيذ بواسطة الإنسان.
3.1. المفهوم الأساسي: دوال التجزئة القابلة للحساب البشري
الفكرة الأساسية هي دالة $F_R(s, w) \rightarrow y$. تأخذ السر الرئيسي للمستخدم (s) ومعرف الموقع/الحساب (w) لإنتاج كلمة مرور فريدة (y). المعامل الحرج $R$ يمثل التكوين الإدراكي الفريد للمستخدم.
3.2. الاستفادة من الذاكرة الترابطية والضمنية (R)
يستغل الإطار السمات الإدراكية الخاصة بالفرد ($R$)، مثل الذاكرة المكانية أو الشبكات الترابطية الشخصية. وهذا يجعل الدالة أشبه بـ "دالة مادية غير قابلة للاستنساخ إدراكياً (C-PUF)". لا يستطيع الخصم حساب أو التحقق من $F_R$ بكفاءة دون معرفة $R$ الداخلي للمستخدم، مما يوفر طبقة من الأمان تشبه وظائف PUF المادية المستخدمة في مصادقة الأجهزة [37].
4. الخوارزميات المقترحة والتفاصيل التقنية
4.1. فئات الخوارزميات
تقترح الورقة البحثية عدة أنواع من الخوارزميات تعتمد على عمليات أولية:
- القائمة على الحساب: استخدام الجمع النمطي، ومعالجة الأرقام على السر الرئيسي واسم الموقع.
- القائمة على المكان/التنقل: تعيين الأحرف لنقاط على شبكة ذهنية أو مسار.
- القائمة على المعجم/البحث: استخدام القواميس الذهنية الشخصية أو الارتباطات القصصية.
جميعها مصممة لتحميل إدراكي منخفض وإمكانية وصول عالية.
4.2. الصياغة الرياضية
مثال مبسط قائم على الحساب: لنفترض أن $s$ هو سر رئيسي رقمي (مشتق مثلاً من تاريخ لا يُنسى). ولتكن $H(w)$ هي تجزئة بسيطة (مثل مجموع رموز الأحرف مودولو 10) لاسم الموقع. يمكن توليد رقم كلمة مرور $y_i$ كالتالي:
$y_i = (s_i + H(w)_i + c_i) \mod 10$
حيث $c_i$ هو حمل من العملية السابقة أو خطوة تبديل خاصة بالمستخدم يحددها $R$. كلمة المرور الكاملة هي سلسلة لـ $y_i$.
5. تحليل الأمان وتقييم الإنتروبيا
من الصعب تطبيق تحليل التشفير التقليدي مباشرةً. تستخدم الورقة مقاييس قائمة على الإنتروبيا:
- مساحة المفاتيح الفعالة: تقدير مساحة البحث لمهاجم يحاول تخمين $s$ و $R$.
- مقاومة الهجمات المعروفة: تحليل ضد هجمات القاموس، التصيد (كلمة المرور المُولدة خاصة بالموقع)، وهجمات المراقبة (التلصص).
- تفرد R: يعتمد الأمان بشكل كبير على عدم القدرة على التنبؤ بالفردية للمعامل الإدراكي $R$.
الخلاصة هي أنه بينما قد تكون القوة البتية المطلقة أقل من قوة دوال التجزئة الخوارزمية، فإن دمج العنصر البشري ($R$) ومتطلبات المهاجم لنمذجته يخلق حاجزاً عملياً كبيراً.
6. النتائج التجريبية واستطلاع المستخدمين
شملت الدراسة استطلاعاً لـ 134 فرداً، اختبر كل منهم مخططين مقترحين، ومراجعة لسياسات كلمات المرور على 400 موقع إلكتروني.
النتائج الرئيسية:
- قابلية الاستخدام: تمكن المشاركون من توليد كلمات مرور بشكل موثوق بعد فترة تدريب قصيرة. أظهرت الطرق المكانية والقائمة على القصص معدلات استدعاء عالية.
- القبول: فضل المستخدمون الطرق التي تبدو "شخصية" أو "قريبة من القصة" على الطرق الحسابية البحتة.
- تحليل السياسات: متطلبات كلمات المرور للمواقع الإلكترونية غير متسقة للغاية، مما يعقد تصميم دالة توليد عالمية.
رؤية بيانية (تصورية): سيظهر مخطط شريطي افتراضي "دقة استدعاء كلمة المرور" على المحور الصادي مقابل "نوع الخوارزمية" على المحور السيني. من المرجح أن تظهر خوارزميات "المكانية/السردية" شريط دقة أعلى بكثير (~90%) مقارنة بخوارزميات "الحسابية البحتة" (~70%)، مما يوضح ميزة الاستفادة من نقاط القوة الإدراكية البشرية.
7. إطار التحليل ومثال تطبيقي
إطار عمل لتقييم مخطط تجزئة قابل للحساب البشري:
- تعريف المدخلات: تحديد تنسيق $s$ بوضوح (مثل رقم مكون من 6 أرقام، عبارة) و $w$ (مثل اسم النطاق الكامل، وسم يختاره المستخدم).
- تعيين العمليات: تعريف تسلسل العمليات الذهنية (مثل "خذ الحرف الثالث والخامس من w، حولهما إلى أرقام، أضفهما إلى الرقم الثاني من s...").
- دمج R: تحديد كيفية دمج $R$ (مثل "استخدم رمز المنطقة لرقم هاتف طفولتك لبدء نمط إزاحة الحروف").
- تنسيق المخرجات: وصف كيفية تلبية قواعد كلمات المرور الشائعة (مثل "إذا كان رقم المخرج الثالث زوجياً، اكتب أول حرف من اسم الموقع بحرف كبير وألحقه").
مثال تطبيقي (بدون كود): تختار أليس سرها الرئيسي $s$ كالأرقام "1984". يتضمن $R$ الخاص بها التفكير دائماً في الأبجدية بترتيب عكسي (Z=1, Y=2...). بالنسبة للموقع "bank.com"، تأخذ الحرف الأول والأخير (B, K)، تعينهما عبر أبجديتها العكسية (B->25, K->16)، تضيفهما إلى أرقام سرها (25+1=26, 16+9=25)، تطبق مودولو 26، ثم تعيد التعيين إلى أحرف (26->A, 25->B). ثم تطبق قاعدة شخصية ($R$) لإدخال رمز بعد حرف علة. قد تكون كلمة مرورها النهائية لـ bank.com هي "A!B".
8. التطبيقات المستقبلية واتجاهات البحث
- الأنظمة الهجينة: الجمع بين نواة قابلة للحساب البشري وجهاز بسيط وآمن (مثل خاتم ذكي) لخطوة تحويل نهائية، لتعزيز الإنتروبيا.
- التوحيد القياسي وإمكانية الوصول: تطوير مجموعة من الخوارزميات المعتمدة للملفات الإدراكية والقدرات المختلفة، يمكن دمجها في أطر تسجيل الدخول لأنظمة التشغيل.
- المصادقة المستمرة: استخدام اختلافات دقيقة للدالة الأساسية لتوليد رموز لمرة واحدة أو بذور القياسات الحيوية السلوكية.
- اعتبارات ما بعد الكم: استكشاف إمكانية تصميم دوال قابلة للحساب البشري تعتمد على مشاكل الشبكات البلورية أو مشاكل PQ-صعبة أخرى، كما اقترحته أبحاث "براهين العمل البشري".
9. المراجع
- [3] تحليل أمان مديري كلمات المرور الشائعة. USENIX Security.
- [4] B. Ross, et al. "مصادقة كلمات مرور أقوى باستخدام إضافات المتصفح." USENIX Security 2005.
- [10] تقرير تحقيقات خروقات بيانات Verizon. 2023.
- [15] "ثغرات يوم الصفر في مديري كلمات المرور." وكالة الأمن السيبراني وأمن البنية التحتية (CISA).
- [16] Google / Harris Poll. "استطلاع الأمان عبر الإنترنت." 2022.
- [17] اتجاهات الهوية الرقمية. Dashlane. 2023.
- [30] "أكثر كلمات المرور شيوعاً في العالم." NordPass. 2023.
- [34] S. Gaw and E. W. Felten. "استراتيجيات إدارة كلمات المرور للحسابات عبر الإنترنت." SOUPS 2006.
- [37] B. Gassend, et al. "الوظائف العشوائية المادية للسيليكون." CCS 2002. (الورقة البحثية الأساسية حول PUF)
- [43] FTC. "كتاب بيانات شبكة المستهلك Sentinel." 2022.
- NIST Special Publication 800-63B: إرشادات الهوية الرقمية.
- Isola, P., et al. "ترجمة صورة إلى صورة باستخدام الشبكات الخصومية الشرطية." CVPR 2017. (للمقارنة على تعلم التعيينات المعقدة).
10. التحليل الخبير والمراجعة النقدية
الرؤية الأساسية
Trenchcoat ليس مجرد مخطط آخر لكلمات المرور؛ بل هو تحول جذري من الأمان الشخصي القائم على التخزين إلى القائم على الحساب. رؤيته الأساسية هي أن العقل البشري، بتكوينه الفريد غير القابل للاستنساخ ($R$)، يمكن أن يكون "المحفظة المادية" الأكثر أماناً لاشتقاق الأسرار—إذا قمنا بتصميم البرنامج المناسب. وهذا يتحدى بشكل مباشر العقيدة السائدة في الصناعة التي ترى أن المستخدمين هم الحلقة الأضعف ويجب إبعادهم عن عملية الأمان عبر مديري كلمات المرور. بدلاً من ذلك، يجادل لصالح تمكين المستخدم كمعالج مشفر مساعد.
التسلسل المنطقي
منطق الورقة البحثية مقنع ولكنه يكشف عن توتره الداخلي. يبدأ من الفشل الذي لا يمكن إنكاره للممارسات الحالية (إعادة الاستخدام، كلمات المرور الضعيفة). ويحدد بشكل صحيح الحمل الإدراكي كالسبب الجذري. حله—الدوال القابلة للحساب البشري—أنيق نظرياً: يقلل عبء الحفظ إلى سر واحد، وينقل مسؤولية التفرد إلى الحساب. ومع ذلك، يتعثر التسلسل المنطقي عندما يجب مواجهة التقييم العدائي. يعترف المؤلفون بأن تحليل التشفير التقليدي غير كافٍ، ويلجأون إلى تقديرات الإنتروبيا. هذا ليس عيباً ثانوياً؛ بل هو التحدي المركزي. يعتمد أمان النظام بأكمله على صعوبة نمذجة $R$ للفرد، وهو ادعاء يستند إلى علم الإدراك أكثر من كونه تشفيراً قابلاً للإثبات. وهذا يذكرنا بالحجج المبكرة للقياسات الحيوية—التفرد لا يساوي تلقائياً أماناً قوياً وقابلاً للتحليل تحت الهجوم.
نقاط القوة والضعف
نقاط القوة: التركيز على إمكانية الوصول والتنوع العصبي هو إسهام كبير وغالباً ما يتم تجاهله. من خلال التصميم للعمليات الأولية، فإنه يشمل بشكل محتمل المستخدمين المستبعدين بواسطة واجهات معقدة أو غنية بالنصوص. مفهوم الـ PUF الإدراكي (C-PUF) خصب فكرياً، ويوفر منظوراً جديداً لمصادقة العامل البشري. دراسة المستخدمين، رغم حجمها المعتدل، توفر تحققاً حاسماً من العالم الحقيقي يفتقده العديد من المقترحات النظرية البحتة.
نقاط الضعف: "الصندوق الأسود" لـ R سيف ذو حدين. إذا كان $R$ بسيطاً جداً أو يمكن التنبؤ به (مثل "أستخدم دائماً تاريخ ميلادي")، ينهار الأمان. إذا كان معقداً جداً، يفشل الاستدعاء. لا يوجد توجيه للمستخدمين لاختيار $R$ "قوي". عدم التوافق مع السياسات هو قاتل عملي. إذا طلب موقع إلكتروني كلمة مرور مكونة من 16 حرفاً برمزين، هل يمكن للخوارزمية الذهنية للمستخدم التكيف بشكل موثوق؟ تتجاهل الورقة البحثية هذا. أخيراً، تحمل الخطأ معدوم. خطأ في خطوة ذهنية واحدة قد ينتج كلمة مرور خاطئة لا يمكن استردادها، على عكس النسخ واللصق في المدير.
رؤى قابلة للتنفيذ
لـ مهندسي الأمان: لا ترفضوا هذا كأمر أكاديمي. جربوا طريقة مستوحاة من Trenchcoat للحسابات الداخلية الاختبارية حيث يتم منع مديري كلمات المرور. استخدموها لاختبار ضغط مفهوم قوة "السر الإدراكي". لـ باحثي تجربة المستخدم: الخوارزميات هنا كنز لدراسة كيفية تعامل الأنماط الإدراكية المختلفة مع حل المشكلات. تعاونوا لبناء تصنيف لأنواع $R$. لـ هيئات التوحيد القياسي (NIST, FIDO): راقبوا هذا المجال. يجب على التكرار التالي لإرشادات المصادقة النظر في النماذج الهجينة. ابدأوا مجموعة عمل حول "البدائيات التشفيرية بمساعدة الإنسان" لوضع أطر تقييم، تتجاوز الإنتروبيا إلى نماذج تهديد قوية تشمل الهندسة الاجتماعية وتسرب $R$ الجزئي. الخلاصة النهائية: قد لا يكون Trenchcoat هو الإجابة النهائية، لكنه يعيد صياغة السؤال ببراعة. مستقبل المصادقة الشخصية لا يكمن في إزالة الإنسان، بل في إعادة تصميم الواجهة بين التشفير والإدراك.