اختر اللغة

Trenchcoat: خوارزميات التجزئة القابلة للحساب البشري لتوليد كلمات المرور

تحليل دوال التجزئة القابلة للحساب البشري لتوليد كلمات المرور، باستغلال الذاكرة الترابطية للأمان دون الحاجة إلى مديري كلمات المرور.
computationalcoin.com | PDF Size: 0.9 MB
التقييم: 4.5/5
تقييمك
لقد قيمت هذا المستند مسبقاً
غلاف مستند PDF - Trenchcoat: خوارزميات التجزئة القابلة للحساب البشري لتوليد كلمات المرور

1. المقدمة

يتطلب المشهد الرقمي الحديث من الأفراد إدارة عدد هائل من الحسابات عبر الإنترنت (90-130 في المتوسط)، مما يؤدي إلى ممارسات غير آمنة لكلمات المرور مثل إعادة الاستخدام والأنماط المتوقعة. غالبًا ما تفشل الحلول التقليدية - قواعد كلمات المرور المعقدة ومديري كلمات المرور - بسبب العبء المعرفي المرتفع أو نقاط الضعف الأمنية. تقدم هذه الورقة البحثية Trenchcoat، نموذجًا جديدًا من دوال التجزئة القابلة للحساب البشري المصممة لتوليد كلمات مرور فريدة وآمنة لكل موقع من سر رئيسي واحد، يتم تنفيذها ذهنيًا من قبل المستخدم.

2. مشكلة ممارسات كلمات المرور الحالية

يواجه المستخدمون مطالب متناقضة: إنشاء كلمات مرور عشوائية وفريدة لمئات المواقع مع تذكرها جميعًا. وهذا يؤدي إلى:

  • إعادة استخدام كلمة المرور: يتم إعادة استخدام أكثر من 50٪ من كلمات المرور عبر حسابات متعددة.
  • أنماط متوقعة: استخدام الكلمات الشائعة والأسماء والاستبدالات البسيطة.
  • نقاط ضعف المدير: تُعد مديري كلمات المرور أهدافًا متكررة لثغرات Zero-day.
  • العبء المعرفي: يتم تجاهل القواعد المعقدة لصالح الراحة، مما يهدد الأمان.

يظل المفاضلة بين سهولة التذكر والأمن المشكلة المركزية غير المحلولة في المصادقة.

3. إطار عمل Trenchcoat

يقترح Trenchcoat نقل عملية الحساب من الجهاز إلى عقل المستخدم، باستخدام دوال مصممة خصيصًا للإدراك البشري.

3.1. المفهوم الأساسي: دوال التجزئة القابلة للحساب البشري

يتم تعريف الدالة الأساسية على أنها $F_R(s, w) \rightarrow y$، حيث:

  • $s$: السر الرئيسي للمستخدم (ليس بالضرورة سلسلة نصية).
  • $w$: معرف الموقع/الحساب (مثل "google.com").
  • $R$: التكوين الفريد للمستخدم للذاكرة الترابطية والضمنية.
  • $y$: كلمة المرور المُولدة (السر الفرعي).

يتم تحديد معاملات الدالة $F$ بواسطة $R$، مما يجعلها فريدة لكل فرد ويصعب على المهاجم تكرارها أو التحقق منها.

3.2. الاستفادة من الذاكرة الترابطية والضمنية (R)

الابتكار الرئيسي هو دمج $R$ - البنية الفريدة لذاكرة المستخدم، بما في ذلك الارتباطات الشخصية، واستدعاء المكاني، والمعرفة الضمنية. يعمل هذا بمثابة وظيفة فيزيائية غير قابلة للاستنساخ معرفيًا (PUF). لا يستطيع المهاجم الذي يفتقر إلى معرفة $R$ حساب $F_R$ بكفاءة، حتى لو كان $s$ و $w$ معروفين.

3.3. أمثلة الدوال والعمليات الأولية

تتطلب الخوارزميات المقترحة عمليات أولية فقط يمكن الوصول إليها:

  • الحساب: عمليات جمع بسيطة، وعمليات مودولو على أرقام مشتقة من $s$ و $w$.
  • التنقل المكاني: التنقل ذهنيًا عبر قصر الذاكرة الشخصي أو الشبكة.
  • بحث الأنماط: البحث عن تسلسلات داخل نص أو صورة ذهنية شخصية.

هذا يجعل النظام في متناول الأفراد ذوي التنوع العصبي والقدرات المختلفة.

4. تحليل الأمن والمنهجية

التحليل التشفيري التقليدي غير كافٍ. يستخدم Trenchcoat نهجًا متعدد الجوانب:

4.1. التقييم القائم على الإنتروبيا

يتم قياس الأمن من خلال الإنتروبيا الفعالة التي تقدمها الدالة $F_R$ والسر الرئيسي $s$. الهدف هو ضمان أن مساحة الإخراج لـ $y$ كبيرة بما يكفي لمقاومة هجمات القوة الغاشمة والقواميس، مع مراعاة قيود الحساب البشري.

4.2. المقارنة مع التشفير التقليدي ووظائف PUFs

النظام مشابه لوظيفة PUF [37]، حيث $R$ هي الركيزة "الفيزيائية" غير القابلة للاستنساخ. على عكس وظائف PUFs الرقمية، فإن $R$ هي بناء معرفي. يوفر هذا الأمن من خلال غموض العملية بدلاً من سرية الخوارزمية، وهو نموذج مثير للجدل ولكنه قابل للتطبيق لهذا النموذج المهدد المحدد (المهاجمون عن بُعد).

5. النتائج التجريبية ودراسة المستخدم

5.1. منهجية الاستطلاع (n=134)

تم إجراء دراسة مستخدم حيث اختبر 134 مشاركًا كل منهم مخططين مرشحين لـ Trenchcoat. قيمت الدراسة قابلية تذكر السر الرئيسي، والوقت اللازم لتوليد كلمات المرور، ومعدلات الخطأ، وسهولة الاستخدام الذاتية.

5.2. النتائج المتعلقة بالأداء وسهولة الاستخدام

أشارت النتائج الأولية إلى أن المستخدمين يمكنهم توليد كلمات المرور بشكل موثوق بعد فترة تدريب قصيرة. أظهرت المخططات القائمة على الذاكرة المكانية معدلات خطأ أقل لبعض المستخدمين. تم الإبلاغ عن أن العبء المعرفي كان أقل بكثير من إدارة كلمات مرور فريدة متعددة، ولكنه أعلى من إعادة استخدام كلمة المرور البسيطة.

رؤية الرسم البياني (مفاهيمي): سيظهر مخطط شريطي افتراضي "الوقت اللازم لتوليد كلمة المرور" يتناقص مع الممارسة على مدار 5 محاولات لطرق Trenchcoat، بينما يظل "دقة الاستدعاء" مرتفعًا (>90٪). سيظهر خط المقارنة لـ "استدعاء كلمة المرور العشوائية التقليدية" انخفاضًا حادًا على مدار فترة 7 أيام.

5.3. استطلاع سياسات كلمات مرور المواقع (n=400)

كشف استطلاع لـ 400 موقع عن سياسات كلمات مرور غير متسقة وغالبًا ما تكون متناقضة، مما يعزز صعوبة امتثال المستخدم ويبرر الحاجة إلى طريقة توليد موحدة تركز على المستخدم مثل Trenchcoat.

6. التفاصيل التقنية والإطار الرياضي

ضع في اعتبارك دالة Trenchcoat بسيطة قائمة على الحساب:

  1. قم بتعيين السر الرئيسي $s$ والموقع $w$ إلى تسلسلات رقمية (على سبيل المثال، باستخدام شيفرة شخصية).
  2. قم بإجراء سلسلة من العمليات المحددة مسبقًا والمعتمدة على $R$. مثال: $y_i = (s_i + w_i + k_i) \mod 10$، حيث $k_i$ هو رقم مشتق من الموضع $i^{th}$ لمحفز الذاكرة الشخصي (جزء من $R$).
  3. قم بتسلسل النتائج $y_i$ وتطبيق قاعدة شخصية نهائية (مثل كتابة الحرف المقابل لمجموع جميع الأرقام بأحرف كبيرة).

يعتمد الأمن على إنتروبيا $s$ والخلط غير الخطي الخاص بالمستخدم الذي يقدمه $R$.

7. إطار التحليل وحالة مثال

دراسة حالة: تقييم دالة Trenchcoat للتنقل المكاني

الإطار: استخدم إرشادات NIST SP 800-63B للأسرار المحفوظة كخط أساس، ولكن قم بتعزيزها بمقاييس علم النفس المعرفي.

  1. نموذج التهديد: مهاجم عن بُعد مع قاعدة بيانات كبيرة للاختراق. لا يمكنه مراقبة العملية الذهنية للمستخدم ($R$).
  2. تقدير الإنتروبيا: احسب إنتروبيا شانون للمخرج $y$ ليس من الخوارزمية وحدها، ولكن من منظور المهاجم، الذي يجب عليه تخمين $R$. قم بنمذجة $R$ كاختيار من مساحة شاسعة من الأنماط المعرفية.
  3. اختبار سهولة الاستخدام: قياس معدل النجاح بعد أسبوع واحد بدون ممارسة. قارن باستدعاء مدير كلمات المرور واستدعاء كلمة المرور العادية.
  4. تحليل المرونة: اختبر ما إذا كان اختراق $y$ لموقع واحد $w_1$ يكشف معلومات عن $s$ أو $R$ مما يضعف $y$ لموقع آخر $w_2$. هذا هو المطلب التشفيري الأساسي لدالة التجزئة.

لا يلزم وجود كود لهذا التحليل؛ إنها منهجية تقييم منظمة.

8. التحليل النقدي والمنظور الصناعي

الرؤية الأساسية: Trenchcoat ليست مجرد مخطط آخر لكلمات المرور؛ إنها رهان جذري على أن التنوع المعرفي يمكن أن يكون بدائيًا تشفيريًا. تحاول إضفاء الطابع الرسمي على "الخوارزمية الشخصية" التي يستخدمها بالفعل العديد من المستخدمين الواعين أمنيًا بشكل غامض، وتحويل الضعف (القدرة على التنبؤ البشرية) إلى قوة (تفرد الإنسان).

التدفق المنطقي: المنطق مقنع ولكنه يرتكز على سلسلة هشة. 1) يجب على المستخدمين إنشاء $s$ قوي وسهل التذكر - أقدم مشكلة لم تحل. 2) يجب أن يكون تكوين $R$ مستقرًا بمرور الوقت وعبر السياقات (الإجهاد، التعب). يشير علم الأعصاب إلى أن استدعاء الذاكرة ليس دالة حتمية [مثل استجابة التحدي لوظيفة PUF الرقمية]؛ إنه صاخب ويعتمد على السياق. 3) يعتمد حجة الأمن على استحالة نمذجة $R$. ومع ذلك، فإن التحليلات السلوكية والذكاء الاصطناعي أصبحت ماهرة بشكل متزايد في نمذجة الأنماط المعرفية الفردية من البصمات الرقمية.

نقاط القوة والعيوب: أكبر قوتها هي تجاوز سطح هجوم مدير كلمات المرور. لا توجد قاعدة بيانات للسرقة، ولا توجد كلمة مرور رئيسية لتصيدها. عيبها هو عدم إمكانية التنصل والاسترداد. إذا نسي المستخدم عملية $R$ الخاصة به بعد إصابة في الرأس أو ببساطة بمرور الوقت، فسيتم فقدان جميع كلمات المرور المشتقة بشكل لا رجعة فيه - وهي كارثة مقارنة بخيارات استرداد مدير كلمات المرور. علاوة على ذلك، كما لوحظ في البحث حول البدائيات الأمنية المعرفية، فإن "عامل العمل" للإنسان ثابت ومنخفض، مما يحد من توسيع الإنتروبيا مقارنة بالتشفير القائم على السيليكون.

رؤى قابلة للتنفيذ: بالنسبة لمهندسي أمن المؤسسات، فإن Trenchcoat ليست حلاً جاهزًا للنشر ولكنها اتجاه بحثي حاسم. قم بتجربتها في بيئات داخلية منخفضة المخاطر لجمع بيانات طولية حول الاتساق المعرفي. بالنسبة للباحثين، فإن الأولوية هي قياس إنتروبيا $R$ بدقة. تعاون مع علماء الأعصاب لتصميم اختبارات تقيس استقرار وتميز الدوال المقترحة القائمة على الذاكرة. يجب أن ينتقل المجال إلى ما هو أبعد من استطلاعات المستخدم البسيطة إلى التجارب المضبوطة التي ترسم سطح الهجوم الفعلي، ربما باستخدام أطر من تعلم الآلة الخصومي لمحاكاة مهاجم يحاول استنتاج $R$.

9. التطبيقات المستقبلية واتجاهات البحث

  • الأنظمة الهجينة: اجمع بين مخرج Trenchcoat منخفض الإنتروبيا ومفتاح عالي الإنتروبيا محفوظ في الجهاز للحصول على حل متعدد العوامل.
  • المقاييس الحيوية المعرفية: استخدم عملية تنفيذ $F_R$ كعامل مصادقة مستمر، واكتشف الشذوذات إذا تغير "التوقيع" المعرفي.
  • الاستعداد لما بعد الكم: استكشف ما إذا كانت الدوال القابلة للحساب البشري القائمة على المشكلات الصعبة على الذكاء الاصطناعي ولكن السهلة على البشر (مهام استدلال مكاني معينة) يمكن أن توفر أمنًا طويل الأمد.
  • التصميم الذي يراعي إمكانية الوصول أولاً: طور دوال متخصصة للمستخدمين ذوي الملفات المعرفية أو البدنية المحددة، وتحويل احتياجات إمكانية الوصول إلى ميزات أمنية.
  • جهود التوحيد القياسي: ابدأ العمل على إطار لوصف وتقييم الدوال القابلة للحساب البشري، على غرار دور NIST في التشفير التقليدي.

10. المراجع

  1. Rooparaghunath, R. H., Harikrishnan, T. S., & Gupta, D. (2023). Trenchcoat: Human-Computable Hashing Algorithms for Password Generation. arXiv preprint arXiv:2310.12706.
  2. Bonneau, J., Herley, C., van Oorschot, P. C., & Stajano, F. (2012). The quest to replace passwords: A framework for comparative evaluation of web authentication schemes. IEEE Symposium on Security and Privacy.
  3. NIST. (2017). Digital Identity Guidelines: Authentication and Lifecycle Management (SP 800-63B).
  4. Ur, B., et al. (2016). Design and evaluation of a data-driven password meter. CHI.
  5. Pearman, S., et al. (2017). Let's go in for a closer look: Observing passwords in their natural habitat. CCS.
  6. Garfinkel, S. (2005). Design Principles and Patterns for Computer Systems That Are Simultaneously Secure and Usable. PhD Thesis.
  7. M'Raihi, D., et al. (2011). TOTP: Time-Based One-Time Password Algorithm (RFC 6238).
  8. Neuroscience of Memory Review. (2022). Annual Review of Psychology.
  9. Pappas, C., et al. (2022). On the Stability of Behavioral Biometrics. IEEE Transactions on Biometrics, Behavior, and Identity Science.