ভাষা নির্বাচন করুন

ডিপ লার্নিং ও ডাইনামিক ডিকশনারি ব্যবহার করে পাসওয়ার্ড শক্তি মডেলিংয়ে পক্ষপাত হ্রাস

বাস্তব-বিশ্বের পাসওয়ার্ড ক্র্যাকিং কৌশল মডেল করতে এবং পাসওয়ার্ড নিরাপত্তা বিশ্লেষণে পরিমাপ পক্ষপাত কমাতে ডিপ নিউরাল নেটওয়ার্ক ও ডাইনামিক ডিকশনারি আক্রমণের একটি অভিনব পদ্ধতি।
computationalcoin.com | PDF Size: 1.4 MB
রেটিং: 4.5/5
আপনার রেটিং
আপনি ইতিমধ্যে এই ডকুমেন্ট রেট করেছেন
PDF ডকুমেন্ট কভার - ডিপ লার্নিং ও ডাইনামিক ডিকশনারি ব্যবহার করে পাসওয়ার্ড শক্তি মডেলিংয়ে পক্ষপাত হ্রাস

1. ভূমিকা

জ্ঞাত নিরাপত্তা দুর্বলতা সত্ত্বেও পাসওয়ার্ড এখনও প্রভাবশালী প্রমাণীকরণ প্রক্রিয়া হিসেবে রয়েছে। ব্যবহারকারীরা সাধারণত পূর্বাভাসযোগ্য প্যাটার্ন অনুসরণ করে পাসওয়ার্ড তৈরি করে, যা তাদের অনুমান আক্রমণের জন্য ঝুঁকিপূর্ণ করে তোলে। এমন একটি সিস্টেমের নিরাপত্তা কী-সাইজের মতো একটি সাধারণ প্যারামিটার দ্বারা সংজ্ঞায়িত করা যায় না; এর জন্য প্রতিপক্ষ আচরণের সঠিক মডেলিং প্রয়োজন। যদিও দশকব্যাপী গবেষণা শক্তিশালী সম্ভাব্যতা-ভিত্তিক পাসওয়ার্ড মডেল (যেমন, মার্কভ মডেল, পিসিএফজি) তৈরি করেছে, বাস্তব-বিশ্বের আক্রমণকারীদের ব্যবহারিক, দক্ষতা-চালিত কৌশলগুলির পদ্ধতিগত মডেলিংয়ে একটি উল্লেখযোগ্য ব্যবধান রয়েছে, যারা ম্যাংলিং নিয়ম সহ অত্যন্ত টিউন করা ডিকশনারি আক্রমণের উপর নির্ভর করে।

এই গবেষণাটি সেই পরিমাপ পক্ষপাত মোকাবেলা করে যা নিরাপত্তা বিশ্লেষণে দেখা দেয় যখন সেগুলো স্ট্যান্ডার্ড, স্ট্যাটিক ডিকশনারি আক্রমণ কনফিগারেশন ব্যবহার করে যা বিশেষজ্ঞদের ক্ষমতার খুব কমই অনুমান করতে পারে। আমরা ডিকশনারি আক্রমণের একটি নতুন প্রজন্ম প্রস্তাব করছি যা দক্ষ প্রতিপক্ষদের উন্নত, ডাইনামিক অনুমান কৌশল স্বয়ংক্রিয়ভাবে অনুকরণ করতে এবং নকল করতে ডিপ লার্নিং ব্যবহার করে, যার ফলে আরও শক্তিশালী ও বাস্তবসম্মত পাসওয়ার্ড শক্তি অনুমান পাওয়া যায়।

2. পটভূমি ও সমস্যা বিবৃতি

2.1 একাডেমিক মডেল ও বাস্তব-বিশ্বের আক্রমণের মধ্যে ব্যবধান

একাডেমিক পাসওয়ার্ড শক্তি মডেলগুলি প্রায়শই সম্পূর্ণ স্বয়ংক্রিয়, সম্ভাব্যতা-ভিত্তিক পদ্ধতি যেমন মার্কভ চেইন বা প্রোবাবিলিস্টিক কনটেক্সট-ফ্রি গ্রামার (পিসিএফজি) ব্যবহার করে। বিপরীতে, হ্যাশক্যাট এবং জন দ্য রিপারের মতো টুলগুলিতে অনুশীলন করা বাস্তব-বিশ্বের অফলাইন পাসওয়ার্ড ক্র্যাকিং ডিকশনারি আক্রমণ দ্বারা প্রভাবিত। এই আক্রমণগুলি একটি বেস ওয়ার্ডলিস্ট ব্যবহার করে যা ম্যাংলিং নিয়ম (যেমন, `l33t` প্রতিস্থাপন, প্রত্যয়/উপসর্গ সংযোজন) এর একটি সেটের মাধ্যমে প্রসারিত করে প্রার্থী পাসওয়ার্ড তৈরি করে। কার্যকারিতা মূলত ডিকশনারি-নিয়ম জোড়ার গুণমান ও টিউনিংয়ের উপর নির্ভর করে, যা গভীর ডোমেইন জ্ঞান ও অভিজ্ঞতা প্রয়োজন এমন একটি প্রক্রিয়া।

2.2 কনফিগারেশন পক্ষপাত সমস্যা

বিশেষজ্ঞ-স্তরের জ্ঞানের অভাব রয়েছে এমন গবেষক ও অনুশীলনকারীরা সাধারণত ডিফল্ট, স্ট্যাটিক কনফিগারেশন ব্যবহার করেন। এটি পাসওয়ার্ড শক্তির একটি গভীর অত্যধিক অনুমান এর দিকে নিয়ে যায়, যেমন পূর্ববর্তী গবেষণাগুলি দেখিয়েছে [41]। ফলে সৃষ্ট পক্ষপাত নিরাপত্তা বিশ্লেষণকে বিকৃত করে, সিস্টেমগুলিকে একটি দৃঢ়প্রতিজ্ঞ, দক্ষ প্রতিপক্ষের বিরুদ্ধে যতটা নিরাপদ তার চেয়ে বেশি নিরাপদ বলে মনে করায়। মূল সমস্যা হল লক্ষ্য-নির্দিষ্ট তথ্যের ভিত্তিতে বিশেষজ্ঞের ডাইনামিক কনফিগারেশন অভিযোজন প্রক্রিয়াটি পুনরুত্পাদন করতে অক্ষমতা।

3. প্রস্তাবিত পদ্ধতি

3.1 প্রতিপক্ষ দক্ষতা মডেলিংয়ের জন্য ডিপ নিউরাল নেটওয়ার্ক

প্রথম উপাদানটি কার্যকর আক্রমণ কনফিগারেশন তৈরি করার ক্ষেত্রে প্রতিপক্ষের দক্ষতা মডেল করতে একটি ডিপ নিউরাল নেটওয়ার্ক (ডিএনএন) ব্যবহার করে। নেটওয়ার্কটি বিশেষজ্ঞ সেটআপ থেকে উদ্ভূত বা অনুকরণ করা উচ্চ-কর্মক্ষম আক্রমণ কনফিগারেশন (ডিকশনারি + নিয়ম) এবং পাসওয়ার্ড ডেটাসেটের জোড়ার উপর প্রশিক্ষিত হয়। লক্ষ্য হল একটি ফাংশন $f_{\theta}(\mathcal{D}_{target}) \rightarrow (Dict^*, Rules^*)$ শেখা, যা একটি লক্ষ্য পাসওয়ার্ড ডেটাসেট (বা এর বৈশিষ্ট্য) দেওয়া হলে একটি প্রায়-সর্বোত্তম আক্রমণ কনফিগারেশন আউটপুট দেয়, ম্যানুয়াল টিউনিংয়ের প্রয়োজনীয়তা এড়িয়ে।

3.2 ডাইনামিক অনুমান কৌশল

স্ট্যাটিক নিয়ম প্রয়োগের বাইরে গিয়ে, আমরা ডাইনামিক অনুমান কৌশল চালু করছি। একটি আক্রমণের সময়, সিস্টেমটি কেবল অন্ধভাবে সমস্ত নিয়ম সমস্ত শব্দে প্রয়োগ করে না। বরং, এটি পূর্বে চেষ্টা করা অনুমান এবং লক্ষ্য ডেটাসেটে পর্যবেক্ষিত প্যাটার্ন থেকে প্রতিক্রিয়া ভিত্তিতে নিয়মগুলিকে অগ্রাধিকার দিয়ে বা তৈরি করে বিশেষজ্ঞের অভিযোজন ক্ষমতা অনুকরণ করে। এটি একটি ক্লোজড-লুপ, অভিযোজিত আক্রমণ সিস্টেম তৈরি করে।

3.3 প্রযুক্তিগত কাঠামো

সমন্বিত কাঠামোটি দুটি পর্যায়ে কাজ করে: (1) কনফিগারেশন জেনারেশন: ডিএনএন লক্ষ্য (বা একটি প্রতিনিধিত্বমূলক নমুনা) বিশ্লেষণ করে একটি প্রাথমিক, টেইলর করা ডিকশনারি ও নিয়ম-সেট তৈরি করে। (2) ডাইনামিক এক্সিকিউশন: ডিকশনারি আক্রমণ চলে, কিন্তু এর নিয়ম প্রয়োগ একটি নীতিমালা দ্বারা নিয়ন্ত্রিত হয় যা অনুমানের ক্রম ও নিয়ম নির্বাচন রিয়েল-টাইমে সামঞ্জস্য করতে পারে, সম্ভাব্যভাবে আংশিক সাফল্যের ভিত্তিতে সবচেয়ে ফলপ্রসূ রূপান্তর ভবিষ্যদ্বাণী করতে একটি মাধ্যমিক মডেল ব্যবহার করে।

ডাইনামিক অগ্রাধিকারের একটি সরলীকৃত উপস্থাপনা প্রতিটি ব্যাচ অনুমানের পরে নিয়ম $R$ এর উপর একটি সম্ভাব্যতা বন্টন আপডেট হিসাবে মডেল করা যেতে পারে: $P(r_i | \mathcal{H}_t) \propto \frac{\text{successes}(r_i)}{\text{attempts}(r_i)} + \lambda \cdot \text{similarity}(r_i, \mathcal{H}_t^{success})$ যেখানে $\mathcal{H}_t$ হল সময় $t$ পর্যন্ত অনুমান ও সাফল্যের ইতিহাস।

4. পরীক্ষামূলক ফলাফল ও মূল্যায়ন

4.1 ডেটাসেট ও সেটআপ

পরীক্ষাগুলি বেশ কয়েকটি বড়, বাস্তব-বিশ্বের পাসওয়ার্ড ডেটাসেটে (যেমন, রকইউ-এর মতো পূর্ববর্তী লঙ্ঘন থেকে) পরিচালিত হয়েছিল। প্রস্তাবিত পদ্ধতিটিকে সর্বাধুনিক সম্ভাব্যতা-ভিত্তিক মডেল (যেমন, এফএলএ) এবং জনপ্রিয়, স্ট্যাটিক নিয়ম-সেট (যেমন, `best64.rule`, `d3ad0ne.rule`) সহ স্ট্যান্ডার্ড ডিকশনারি আক্রমণের সাথে তুলনা করা হয়েছিল। ডিএনএন ডেটাসেট-কনফিগারেশন জোড়ার একটি পৃথক কর্পাসে প্রশিক্ষিত হয়েছিল।

4.2 কর্মদক্ষতা তুলনা

চার্ট বর্ণনা (অনুমান বক্ররেখা): ক্র্যাক করা পাসওয়ার্ডের সংখ্যা (y-অক্ষ) বনাম চেষ্টা করা অনুমানের সংখ্যা (x-অক্ষ, লগ স্কেল) তুলনা করে একটি লাইন চার্ট। প্রস্তাবিত "ডাইনামিক ডিপডিক্ট" আক্রমণ বক্ররেখা "স্ট্যাটিক বেস্ট৬৪", "স্ট্যাটিক d3ad0ne", এবং "পিসিএফজি মডেল" এর বক্ররেখার তুলনায় উল্লেখযোগ্যভাবে দ্রুত বৃদ্ধি পায় এবং একটি উচ্চতর মালভূমিতে পৌঁছায়। এটি দৃশ্যত উচ্চতর অনুমান দক্ষতা এবং উচ্চতর কভারেজ প্রদর্শন করে, যা কাল্পনিক "বিশেষজ্ঞ-টিউনড" আক্রমণ বক্ররেখার খুব কাছাকাছি আসে।

মূল কর্মদক্ষতা মেট্রিক

১০^১০ অনুমানে, প্রস্তাবিত পদ্ধতিটি সেরা স্ট্যাটিক নিয়ম-সেট বেসলাইনের তুলনায় ~১৫-২৫% বেশি পাসওয়ার্ড ক্র্যাক করেছে, কার্যকরভাবে ডিফল্ট কনফিগারেশন এবং একটি বিশেষজ্ঞ-টিউনড আক্রমণের মধ্যে ব্যবধানের অর্ধেকেরও বেশি বন্ধ করেছে।

4.3 পক্ষপাত হ্রাস বিশ্লেষণ

প্রাথমিক সাফল্যের মেট্রিক হল শক্তি অত্যধিক অনুমান পক্ষপাত হ্রাস। যখন পাসওয়ার্ড শক্তিকে এটি ক্র্যাক করার জন্য প্রয়োজনীয় অনুমান সংখ্যা (অনুমান এনট্রপি) হিসাবে পরিমাপ করা হয়, তখন প্রস্তাবিত পদ্ধতিটি এমন অনুমান তৈরি করে যা ধারাবাহিকভাবে বিশেষজ্ঞ-টিউনড আক্রমণ থেকে প্রাপ্ত অনুমানের কাছাকাছি। বিভিন্ন, সাবঅপটিমাল প্রাথমিক কনফিগারেশনের মধ্যে শক্তি অনুমানের প্রকরণও মারাত্মকভাবে হ্রাস পেয়েছে, যা দৃঢ়তা বৃদ্ধি নির্দেশ করে।

5. বিশ্লেষণ কাঠামো ও কেস স্টাডি

কাঠামো প্রয়োগের উদাহরণ (কোন কোড নেই): একজন নিরাপত্তা বিশ্লেষকের কথা বিবেচনা করুন যিনি একটি নতুন অভ্যন্তরীণ কোম্পানি সিস্টেমের জন্য পাসওয়ার্ড নীতি মূল্যায়ন করছেন। একটি ঐতিহ্যগত স্ট্যাটিক ডিকশনারি আক্রমণ ( `rockyou.txt` এবং `best64.rule` সহ) ব্যবহার করে, তারা দেখতে পান যে কর্মচারী-সদৃশ পাসওয়ার্ডের একটি পরীক্ষার নমুনার ৭০% ১০^৯ অনুমান প্রতিরোধ করে। এটি শক্তিশালী নিরাপত্তা নির্দেশ করে। তবে, প্রস্তাবিত ডাইনামিক কাঠামো প্রয়োগ করলে বিশ্লেষণ পরিবর্তিত হয়।

  1. লক্ষ্য প্রোফাইলিং: ডিএনএন উপাদানটি পরীক্ষার নমুনা বিশ্লেষণ করে, কোম্পানির আদ্যক্ষর (`XYZ`) এবং স্থানীয় ক্রীড়া দলের নাম (`Gladiators`) এর উচ্চ ফ্রিকোয়েন্সি সনাক্ত করে।
  2. ডাইনামিক আক্রমণ: আক্রমণটি এই প্যাটার্নগুলির সুবিধা নেওয়ার জন্য নিয়মগুলি ডাইনামিকভাবে তৈরি করে (যেমন, `^XYZ`, `Gladiators$[0-9][0-9]`, এই বেস শব্দগুলিতে `leet` প্রতিস্থাপন)।
  3. সংশোধিত ফলাফল: ডাইনামিক আক্রমণ একই নমুনার ৫০% ১০^৯ অনুমানের মধ্যে ক্র্যাক করে। বিশ্লেষকের সিদ্ধান্ত পরিবর্তিত হয়: নীতিটি একটি লক্ষ্যযুক্ত আক্রমণের জন্য ঝুঁকিপূর্ণ, এবং প্রতিরোধমূলক ব্যবস্থা (যেমন কোম্পানি-নির্দিষ্ট শব্দ নিষিদ্ধ করা) প্রয়োজন। এটি লুকানো, প্রসঙ্গ-নির্দিষ্ট দুর্বলতা উন্মোচনে কাঠামোর শক্তি প্রদর্শন করে।

6. ভবিষ্যতের প্রয়োগ ও দিকনির্দেশনা

  • প্রোঅ্যাকটিভ পাসওয়ার্ড শক্তি মিটার: সরল নিয়মের পরিবর্তে ডাইনামিক, প্রসঙ্গ-সচেতন আক্রমণের ভিত্তিতে শক্তি অনুমান প্রদানের জন্য রিয়েল-টাইম পাসওয়ার্ড চেকারে এই প্রযুক্তি সংহত করা।
  • স্বয়ংক্রিয় রেড-টিমিং ও পেনিট্রেশন টেস্টিং: নির্দিষ্ট লক্ষ্য পরিবেশের (যেমন, শিল্প, ভৌগোলিক অবস্থান, ভাষা) সাথে পাসওয়ার্ড ক্র্যাকিং কৌশল স্বয়ংক্রিয়ভাবে খাপ খাইয়ে নেওয়ার টুল।
  • নীতি অপ্টিমাইজেশন ও এ/বি টেস্টিং: মোতায়েনের আগে প্রস্তাবিত পাসওয়ার্ড কম্পোজিশন নীতি কঠোরভাবে পরীক্ষা ও অপ্টিমাইজ করার জন্য উন্নত আক্রমণ সিমুলেট করা।
  • ফেডারেটেড/গোপনীয়তা-সংরক্ষণকারী লার্নিং: সংবেদনশীল ডেটাসেট কেন্দ্রীভূত না করে বিতরণ করা পাসওয়ার্ড ডেটাতে ডিএনএন মডেল প্রশিক্ষণ দেওয়া, গোপনীয়তার উদ্বেগ মোকাবেলা করা।
  • অন্যান্য ক্রেডেনশিয়ালে সম্প্রসারণ: পিন, নিরাপত্তা প্রশ্ন বা গ্রাফিক্যাল পাসওয়ার্ডের উপর আক্রমণ মডেল করতে ডাইনামিক, শেখা-ভিত্তিক পদ্ধতি প্রয়োগ করা।

7. তথ্যসূত্র

  1. Weir, M., Aggarwal, S., Medeiros, B., & Glodek, B. (2009). Password Cracking Using Probabilistic Context-Free Grammars. IEEE Symposium on Security and Privacy.
  2. Ma, J., Yang, W., Luo, M., & Li, N. (2014). A Study of Probabilistic Password Models. IEEE Symposium on Security and Privacy.
  3. Ur, B., et al. (2015). Do Users' Perceptions of Password Security Match Reality? CHI.
  4. Wang, D., Cheng, H., Wang, P., Huang, X., & Jian, G. (2017). A Security Analysis of Honeywords. NDSS.
  5. Melicher, W., et al. (2016). Fast, Lean, and Accurate: Modeling Password Guessability Using Neural Networks. USENIX Security.
  6. Hashcat. (n.d.). Advanced Password Recovery. Retrieved from https://hashcat.net/hashcat/
  7. Goodfellow, I., et al. (2014). Generative Adversarial Nets. NeurIPS. (As a foundational DL concept for generative modeling).
  8. NIST Special Publication 800-63B. (2017). Digital Identity Guidelines: Authentication and Lifecycle Management.

8. মূল বিশ্লেষণ ও বিশেষজ্ঞ মন্তব্য

মূল অন্তর্দৃষ্টি

পাসকুইনি ও সহকর্মীরা সাইবার নিরাপত্তা গবেষণায় একটি ব্যাপক বিভ্রান্তির হৃদয়ে আঘাত করেছেন: এই বিশ্বাস যে স্বয়ংক্রিয়, তত্ত্ব-প্রথম মডেলগুলি প্রতিপক্ষের কারিগরির বিশৃঙ্খল, দক্ষতা-চালিত বাস্তবতাকে সঠিকভাবে ধারণ করতে পারে। তাদের কাজ পাসওয়ার্ড নিরাপত্তায় একটি গুরুত্বপূর্ণ সিমুলেশন-টু-রিয়েলিটি গ্যাপ প্রকাশ করে। বছরের পর বছর ধরে, এই ক্ষেত্রটি মার্জিত সম্ভাব্যতা-ভিত্তিক মডেল (পিসিএফজি, মার্কভ চেইন) নিয়ে সন্তুষ্ট ছিল, যা একাডেমিকভাবে সঠিক হলেও গবেষণাগারের কৃত্রিম ফল। বাস্তব আক্রমণকারীরা মার্কভ চেইন চালায় না; তারা বছরের অভিজ্ঞতায় পরিমার্জিত সযত্নে তৈরি ওয়ার্ডলিস্ট ও নিয়ম সহ হ্যাশক্যাট চালায়—একটি অব্যক্ত জ্ঞান যা আনুষ্ঠানিককরণের জন্য কুখ্যাতভাবে প্রতিরোধী। এই গবেষণাপত্রের মূল অন্তর্দৃষ্টি হল যে পরিমাপ পক্ষপাত কমাতে, আমাদের আক্রমণকারীকে অতিক্রম করার চেষ্টা বন্ধ করে এবং ডেটা থেকে জটিল, অ-রৈখিক ফাংশন অনুমান করতে দক্ষ সেই একই সরঞ্জাম—ডিপ লার্নিং—ব্যবহার করে তাদের অভিযোজিত, ব্যবহারিক প্রক্রিয়াটি অনুকরণ করার চেষ্টা শুরু করতে হবে।

যুক্তিগত প্রবাহ

গবেষণাপত্রের যুক্তি আকর্ষণীয়ভাবে সরাসরি: (1) পক্ষপাত নির্ণয়: সনাক্ত করুন যে স্ট্যাটিক, স্ট্যান্ডার্ড ডিকশনারি কনফিগারেশনগুলি বিশেষজ্ঞ আক্রমণের জন্য দুর্বল প্রক্সি, যা অত্যধিক অনুমানকৃত শক্তির দিকে নিয়ে যায়। (2) দক্ষতা বিশ্লেষণ: বিশেষজ্ঞের দক্ষতাকে দ্বি-ভাগ হিসাবে ফ্রেম করুন: একটি আক্রমণ কনফিগার করার ক্ষমতা (ডিক্ট/নিয়ম নির্বাচন) এবং এটি অভিযোজিত করার ক্ষমতা। (3) এআই দিয়ে স্বয়ংক্রিয়করণ: ডেটা থেকে কনফিগারেশন ম্যাপিং শেখার জন্য একটি ডিএনএন ব্যবহার করুন (প্রথম দক্ষতা সমাধান) এবং আক্রমণের মাঝে অনুমান কৌশল পরিবর্তন করার জন্য একটি প্রতিক্রিয়া লুপ প্রয়োগ করুন (দ্বিতীয় দক্ষতা সমাধান)। এই প্রবাহ অন্যান্য এআই ডোমেইনে সফল প্যারাডাইমের মতো, যেমন আলফাগো, যা কেবল বোর্ডের অবস্থা গণনা করেনি বরং মানব মাস্টারদের স্বজ্ঞাত, প্যাটার্ন-ভিত্তিক খেলা অনুকরণ ও অতিক্রম করতে শিখেছে।

শক্তি ও ত্রুটি

শক্তি: পদ্ধতিটি একটি উল্লেখযোগ্য ধারণাগত লাফ। এটি পাসওয়ার্ড নিরাপত্তা মূল্যায়নকে স্ট্যাটিক বিশ্লেষণ থেকে ডাইনামিক সিমুলেশন-এ নিয়ে যায়। ডিপ লার্নিংয়ের সংহতকরণ উপযুক্ত, কারণ নিউরাল নেটওয়ার্কগুলি লুকানো কাঠামো সহ কাজের জন্য প্রমাণিত ফাংশন অ্যাপ্রোক্সিমেটর, অনেকটা নিয়ম তৈরির "অন্ধকার শিল্প"-এর মতো। প্রদর্শিত পক্ষপাত হ্রাস তুচ্ছ নয় এবং ঝুঁকি মূল্যায়নের জন্য তাৎক্ষণিক ব্যবহারিক প্রভাব রয়েছে।

ত্রুটি ও সতর্কতা: পদ্ধতির কার্যকারিতা স্বভাবতই এর প্রশিক্ষণ ডেটার গুণমান ও প্রস্থের সাথে আবদ্ধ। অতীতের লঙ্ঘনের (যেমন, রকইউ, ২০০৯) উপর প্রশিক্ষিত একটি মডেল কি ভবিষ্যতের, সাংস্কৃতিকভাবে পরিবর্তিত ডেটাসেটের জন্য আক্রমণ সঠিকভাবে কনফিগার করতে পারে? সময়গত পক্ষপাত কনফিগারেশন পক্ষপাত প্রতিস্থাপনের ঝুঁকি রয়েছে। তদুপরি, ডিএনএন-এর "ব্ল্যাক-বক্স" প্রকৃতি ব্যাখ্যাযোগ্যতা কমাতে পারে—সে কেন এই নিয়মগুলি বেছে নিল?—যা কার্যকরী নিরাপত্তা অন্তর্দৃষ্টির জন্য অত্যন্ত গুরুত্বপূর্ণ। কাজটি সম্ভবত অপরিহার্যভাবে অস্ত্র প্রতিযোগিতা গতিশীলতাও এড়িয়ে যায়: এই ধরনের টুলগুলি ব্যাপকভাবে ছড়িয়ে পড়লে, পাসওয়ার্ড তৈরির অভ্যাস (এবং বিশেষজ্ঞ আক্রমণকারীর কৌশল) বিকশিত হবে, যা অবিচ্ছিন্ন মডেল পুনঃপ্রশিক্ষণের প্রয়োজন হবে।

কার্যকরী অন্তর্দৃষ্টি

নিরাপত্তা অনুশীলনকারীদের জন্য: গুরুতর বিশ্লেষণের জন্য ডিফল্ট নিয়ম-সেটের উপর নির্ভরতা অবিলম্বে হ্রাস করুন। ডাইনামিক, লক্ষ্য-সচেতন পদ্ধতি থেকে প্রাপ্ত নয় এমন যেকোনো পাসওয়ার্ড শক্তি অনুমানকে একটি সেরা-কেস দৃশ্যকল্প হিসাবে বিবেচনা করুন, বাস্তবসম্মত হিসাবে নয়। দুর্বলতা মূল্যায়নে অভিযোজিত ক্র্যাকিং সিমুলেশন অন্তর্ভুক্ত করা শুরু করুন।

গবেষকদের জন্য: এই গবেষণাপত্র একটি নতুন বেঞ্চমার্ক স্থাপন করে। ভবিষ্যতের পাসওয়ার্ড মডেল গবেষণাপত্রগুলিকে অবশ্যই কেবল স্ট্যাটিক ডিকশনারি বা পুরানো সম্ভাব্যতা-ভিত্তিক মডেলের সাথে নয়, অভিযোজিত, শেখা-সহায়ক আক্রমণের সাথে তুলনা করতে হবে। ক্ষেত্রটিকে জেনারেটিভ অ্যাডভারসারিয়াল নেটওয়ার্ক (জিএএন) অন্বেষণ করা উচিত, যেমন গুডফেলো ও সহকর্মীদের মৌলিক কাজে উদ্ধৃত হয়েছে, সরাসরি নতুন, উচ্চ-সম্ভাব্যতা পাসওয়ার্ড অনুমান তৈরি করতে, সম্ভাব্যভাবে ডিকশনারি/নিয়ম প্যারাডাইম সম্পূর্ণরূপে এড়িয়ে যেতে।

নীতি নির্ধারক ও স্ট্যান্ডার্ড সংস্থার জন্য (যেমন, এনআইএসটি): পাসওয়ার্ড নীতি নির্দেশিকা (যেমন এনআইএসটি এসপি ৮০০-৬৩বি) প্রস্তাবিত পাসওয়ার্ড সিস্টেম ও কম্পোজিশন নীতি মূল্যায়নের জন্য উন্নত, অভিযোজিত ক্র্যাকিং সিমুলেশন ব্যবহারের সুপারিশ বা বাধ্যতামূলক করার জন্য বিকশিত হওয়া উচিত, সরল অক্ষর-শ্রেণী চেকলিস্টের বাইরে যাওয়া।

মূলত, এই কাজটি কেবল একটি ভাল ক্র্যাকার অফার করে না; এটি দাবি করে যে আমরা কীভাবে পাসওয়ার্ড নিরাপত্তাকে ধারণা করি ও পরিমাপ করি—পাসওয়ার্ডের নিজস্ব বৈশিষ্ট্য থেকে পাসওয়ার্ড এবং এর শিকারীদের অভিযোজিত বুদ্ধিমত্তার মধ্যে মিথস্ক্রিয়ার উদ্ভূত বৈশিষ্ট্যে—একটি মৌলিক পরিবর্তন।