1. ভূমিকা
জ্ঞাত নিরাপত্তা দুর্বলতা সত্ত্বেও পাসওয়ার্ড এখনও প্রভাবশালী প্রমাণীকরণ প্রক্রিয়া হিসেবে রয়েছে। ব্যবহারকারীরা মনে রাখা সহজ এমন পাসওয়ার্ড তৈরি করতে ঝোঁক, যার ফলে অত্যন্ত অনুমানযোগ্য বন্টন তৈরি হয় যা আক্রমণকারীরা কাজে লাগাতে পারে। পাসওয়ার্ড-ভিত্তিক সিস্টেমের নিরাপত্তা কী-এর আকারের মতো একটি সাধারণ প্যারামিটার দ্বারা সংজ্ঞায়িত করা যায় না; বরং এর জন্য প্রতিপক্ষ আচরণের সঠিক মডেলিং প্রয়োজন। এই গবেষণাপত্রটি বর্তমান পাসওয়ার্ড নিরাপত্তা বিশ্লেষণের একটি গুরুতর ত্রুটির সমাধান করে: অপর্যাপ্তভাবে কনফিগার করা অভিধান আক্রমণ দ্বারা সৃষ্ট উল্লেখযোগ্য পরিমাপের পক্ষপাত, যা পাসওয়ার্ডের শক্তিকে অতিমূল্যায়ন করে এবং অবিশ্বস্ত নিরাপত্তা সিদ্ধান্তের দিকে নিয়ে যায়।
2. পটভূমি ও সমস্যা বিবৃতি
তিন দশকেরও বেশি গবেষণায় পরিশীলিত পাসওয়ার্ড সম্ভাব্যতা মডেল তৈরি হয়েছে। তবে, বাস্তব-বিশ্বের আক্রমণকারী এবং তাদের ব্যবহারিক অনুমান কৌশলগুলির মডেলিংয়ে সীমিত অগ্রগতি হয়েছে। বাস্তব-বিশ্বের ক্র্যাকাররা প্রায়শই ম্যাংলিং নিয়ম সহ অভিধান আক্রমণ ব্যবহার করে, যা অত্যন্ত নমনীয় কিন্তু বিশেষজ্ঞ-স্তরের কনফিগারেশন এবং টিউনিং প্রয়োজন—একটি প্রক্রিয়া যা বছরের পর বছর চর্চায় পরিশোধিত ডোমেইন জ্ঞানের উপর ভিত্তি করে।
2.1 পাসওয়ার্ড নিরাপত্তায় পরিমাপের পক্ষপাত
বেশিরভাগ নিরাপত্তা গবেষক এবং অনুশীলনকারীরা বিশেষজ্ঞ আক্রমণকারীদের ডোমেইন দক্ষতার অভাব রয়েছে। ফলস্বরূপ, তারা তাদের বিশ্লেষণের জন্য "অফ-দ্য-শেলফ" অভিধান এবং নিয়ম-সেট কনফিগারেশনের উপর নির্ভর করে। পূর্ববর্তী কাজে (যেমন, [41]) প্রদর্শিত হয়েছে, এই ডিফল্ট সেটআপগুলি পাসওয়ার্ড শক্তির গভীর অতিমূল্যায়নের দিকে নিয়ে যায়, বাস্তব প্রতিপক্ষ ক্ষমতাগুলিকে সঠিকভাবে অনুমান করতে ব্যর্থ হয়। এটি একটি গুরুতর পরিমাপের পক্ষপাত তৈরি করে যা নিরাপত্তা মূল্যায়নের ফলাফলকে মৌলিকভাবে বিকৃত করে, নীতি বা সিস্টেম ডিজাইন সম্পর্কে তথ্য প্রদানের জন্য সেগুলিকে অবিশ্বস্ত করে তোলে।
2.2 ঐতিহ্যগত অভিধান আক্রমণের সীমাবদ্ধতা
ঐতিহ্যগত অভিধান আক্রমণগুলি স্থির। তারা প্রার্থী পাসওয়ার্ড তৈরি করতে একটি নির্দিষ্ট অভিধান এবং ম্যাংলিং নিয়মের একটি পূর্বনির্ধারিত সেট (যেমন, লিট স্পিক রূপান্তর যেমন a->@, সংখ্যা সংযোজন) ব্যবহার করে। তাদের কার্যকারিতা মূলত প্রাথমিক কনফিগারেশনের উপর নির্ভরশীল। তবে, বাস্তব-বিশ্বের বিশেষজ্ঞরা লক্ষ্য-নির্দিষ্ট তথ্যের (যেমন, একটি কোম্পানির নাম, ব্যবহারকারীর জনসংখ্যা) উপর ভিত্তি করে তাদের অনুমান কৌশলগুলি গতিশীলভাবে খাপ খাইয়ে নেয়, এমন একটি ক্ষমতা যা মানক একাডেমিক এবং শিল্প সরঞ্জামগুলিতে অনুপস্থিত।
3. প্রস্তাবিত পদ্ধতি
এই কাজটি অভিধান আক্রমণের একটি নতুন প্রজন্মের পরিচয় দেয় যা খারাপ কনফিগারেশনের প্রতি আরও সহনশীল হওয়ার জন্য এবং ম্যানুয়াল তত্ত্বাবধান বা গভীর ডোমেইন জ্ঞান ছাড়াই উন্নত আক্রমণকারী কৌশলগুলিকে স্বয়ংক্রিয়ভাবে অনুমান করার জন্য ডিজাইন করা হয়েছে।
3.1 প্রতিপক্ষ দক্ষতা মডেলিংয়ের জন্য ডিপ নিউরাল নেটওয়ার্ক
প্রথম উপাদানটি কার্যকর আক্রমণ কনফিগারেশন তৈরি করতে বিশেষজ্ঞ আক্রমণকারীদের দক্ষতা মডেল করার জন্য ডিপ নিউরাল নেটওয়ার্ক (ডিএনএন) ব্যবহার করে। ডিএনএন-কে সফল আক্রমণ কনফিগারেশন বা পাসওয়ার্ড ফাঁস থেকে প্রাপ্ত ডেটার উপর প্রশিক্ষণ দেওয়া হয় যাতে পাসওয়ার্ড বৈশিষ্ট্যগুলির (যেমন, দৈর্ঘ্য, অক্ষর শ্রেণী, প্যাটার্ন) এবং একটি নির্দিষ্ট ম্যাংলিং নিয়ম বা অভিধান শব্দের কার্যকর হওয়ার সম্ভাবনার মধ্যে জটিল, অ-রৈখিক সম্পর্ক শেখা যায়। এই মডেলটি অনুমান কৌশল নির্বাচন এবং অগ্রাধিকার দেওয়ার ক্ষেত্রে একজন বিশেষজ্ঞের "অন্তর্দৃষ্টি" ধারণ করে।
3.2 গতিশীল অনুমান কৌশল
দ্বিতীয় উদ্ভাবনটি হল অভিধান আক্রমণ কাঠামোর মধ্যে গতিশীল অনুমান কৌশলগুলির পরিচয়। সমস্ত নিয়ম স্থিরভাবে প্রয়োগ করার পরিবর্তে, সিস্টেমটি আক্রমণকে গতিশীলভাবে সামঞ্জস্য করতে ডিএনএন-এর ভবিষ্যদ্বাণী ব্যবহার করে। উদাহরণস্বরূপ, যদি লক্ষ্য পাসওয়ার্ড সেটে অনেক লিট-স্পিক প্রতিস্থাপন থাকে বলে মনে হয়, সিস্টেমটি সেই ম্যাংলিং নিয়মগুলিকে অগ্রাধিকার দিতে পারে। এটি লক্ষ্য সম্পর্কে প্রতিক্রিয়া বা পূর্ব জ্ঞানের উপর ভিত্তি করে বাস্তব সময়ে তাদের পদ্ধতি খাপ খাওয়ানোর একজন বিশেষজ্ঞের ক্ষমতার অনুকরণ করে।
3.3 প্রযুক্তিগত কাঠামো ও গাণিতিক সূত্রায়ন
মডেলের মূলটি একটি ফাংশন $f_{\theta}(x)$ শেখার সাথে জড়িত যা একটি পাসওয়ার্ড (বা এর বৈশিষ্ট্য) $x$ কে সম্ভাব্য ম্যাংলিং নিয়ম এবং অভিধান শব্দগুলির উপর সম্ভাব্যতা বন্টনে ম্যাপ করে। উদ্দেশ্য হল মডেলের অনুমান বন্টন এবং বিশেষজ্ঞ ডেটা থেকে প্রাপ্ত সর্বোত্তম আক্রমণ কৌশলের মধ্যে পার্থক্য কমানো। এটি একটি ক্ষতি ফাংশন $\mathcal{L}$ কে কমিয়ে প্যারামিটার $\theta$ অপ্টিমাইজ করার কাঠামোতে ফেলা যেতে পারে:
$\theta^* = \arg\min_{\theta} \mathcal{L}(f_{\theta}(X), Y_{expert})$
যেখানে $X$ একটি প্রশিক্ষণ সেটে পাসওয়ার্ডগুলির বৈশিষ্ট্যগুলিকে উপস্থাপন করে, এবং $Y_{expert}$ বিশেষজ্ঞ কনফিগারেশন বা গ্রাউন্ড-ট্রুথ ক্র্যাক ডেটা থেকে প্রাপ্ত সর্বোত্তম অনুমান ক্রম বা নিয়ম নির্বাচনকে উপস্থাপন করে।
4. পরীক্ষামূলক ফলাফল ও বিশ্লেষণ
4.1 ডেটাসেট ও পরীক্ষামূলক সেটআপ
বৃহৎ, বাস্তব-বিশ্বের পাসওয়ার্ড ডেটাসেটে (যেমন, পূর্ববর্তী ফাঁস থেকে) পরীক্ষা-নিরীক্ষা পরিচালিত হয়েছিল। প্রস্তাবিত ডিপ লার্নিং ডাইনামিক ডিকশনারি (ডিএলডিডি) আক্রমণকে সর্বাধুনিক সম্ভাব্যতা-ভিত্তিক পাসওয়ার্ড মডেল (যেমন, মার্কভ মডেল, পিসিএফজি) এবং মানক নিয়ম সেট সহ ঐতিহ্যগত অভিধান আক্রমণের (যেমন, জেটিআর-এর "best64" নিয়ম) বিরুদ্ধে তুলনা করা হয়েছিল।
4.2 কর্মক্ষমতা তুলনা ও পক্ষপাত হ্রাস
প্রধান মেট্রিক হল মানক অভিধান আক্রমণের তুলনায় পাসওয়ার্ডের একটি নির্দিষ্ট শতাংশ ক্র্যাক করতে প্রয়োজনীয় অনুমানের সংখ্যা হ্রাস। ডিএলডিডি আক্রমণ একটি উল্লেখযোগ্য কর্মক্ষমতা উন্নতি প্রদর্শন করেছে, অনেক কম অনুমানে পাসওয়ার্ড ক্র্যাক করেছে। আরও গুরুত্বপূর্ণভাবে, এটি বিভিন্ন ডেটাসেট এবং প্রাথমিক কনফিগারেশনে বেশি সামঞ্জস্যতা দেখিয়েছে, যা পরিমাপের পক্ষপাত হ্রাস নির্দেশ করে। যেখানে একটি মানক আক্রমণ একটি খারাপভাবে নির্বাচিত অভিধান দিয়ে ব্যর্থ হতে পারে, সেখানে ডিএলডিডি আক্রমণের গতিশীল অভিযোজন শক্তিশালী, বেসলাইনের উপরে কর্মক্ষমতা প্রদান করেছে।
ফলাফল স্ন্যাপশট
পক্ষপাত হ্রাস: ডিএলডিডি স্থির অভিধান আক্রমণের তুলনায় বিভিন্ন প্রাথমিক কনফিগারেশনে ক্র্যাক সাফল্যের হার বৈচিত্র্য ৪০% এরও বেশি কমিয়েছে।
দক্ষতা লাভ: গড়ে ৩০-৫০% কম অনুমান ব্যবহার করে একটি শীর্ষ-স্তরের স্থির আক্রমণের মতো একই ক্র্যাক রেট অর্জন করেছে।
4.3 ফলাফল থেকে মূল অন্তর্দৃষ্টি
- দক্ষতার স্বয়ংক্রিয়করণ: ডিএনএন সফলভাবে বিশেষজ্ঞ কনফিগারেশনের প্যাটার্নগুলিকে অভ্যন্তরীণ করেছে, এই ধারণাকে বৈধতা দেয় যে এই জ্ঞান ডেটা থেকে শেখা যেতে পারে।
- কনফিগারেশনের প্রতি সহনশীলতা: গতিশীল পদ্ধতিটি আক্রমণটিকে শুরুর অভিধানের গুণমানের প্রতি অনেক কম সংবেদনশীল করেছে, যা গবেষণায় পক্ষপাতের একটি প্রধান উৎস।
- আরও বাস্তবসম্মত হুমকি মডেল: আক্রমণের আচরণ পূর্ববর্তী স্বয়ংক্রিয় পদ্ধতির তুলনায় বাস্তব-বিশ্বের প্রতিপক্ষদের অভিযোজিত, লক্ষ্যযুক্ত কৌশলগুলির সাথে আরও ঘনিষ্ঠভাবে সাদৃশ্যপূর্ণ।
5. বিশ্লেষণ কাঠামো: উদাহরণ কেস স্টাডি
পরিস্থিতি: একটি কাল্পনিক প্রযুক্তি কোম্পানি "আলফাকর্প"-এর পাসওয়ার্ডের শক্তি মূল্যায়ন করা।
ঐতিহ্যগত পদ্ধতি: একজন গবেষক rockyou.txt অভিধান এবং best64.rule নিয়মসেট সহ হ্যাশক্যাট চালান। এই স্থির আক্রমণটি গড়ভাবে কাজ করতে পারে কিন্তু কোম্পানি-নির্দিষ্ট প্যাটার্নগুলি (যেমন, "alpha", "corp", পণ্যের নাম ধারণকারী পাসওয়ার্ড) মিস করবে।
ডিএলডিডি কাঠামো প্রয়োগ:
- প্রসঙ্গ ইনজেকশন: সিস্টেমটিকে "আলফাকর্প," একটি প্রযুক্তি কোম্পানি এই প্রসঙ্গ দিয়ে প্রাইম করা হয়। অনুরূপ কর্পোরেট ফাঁসের উপর প্রশিক্ষিত ডিএনএন মডেলটি কোম্পানির নাম এবং প্রযুক্তি পরিভাষার জন্য প্রযোজ্য ম্যাংলিং নিয়মগুলির অগ্রাধিকার বাড়ায়।
- গতিশীল নিয়ম উৎপাদন: একটি নির্দিষ্ট তালিকার পরিবর্তে, আক্রমণটি গতিশীলভাবে নিয়ম তৈরি করে এবং ক্রমবিন্যাস করে। "alpha"-এর জন্য, এটি চেষ্টা করতে পারে:
alpha,Alpha,@lpha,alpha123,AlphaCorp2023,@lph@C0rpমডেল দ্বারা ভবিষ্যদ্বাণী করা ক্রমে যা সবচেয়ে কার্যকর বলে মনে করা হয়। - অবিরাম অভিযোজন: আক্রমণটি কিছু পাসওয়ার্ড ক্র্যাক করার সাথে সাথে (যেমন, বছরের সাথে সংযুক্ত অনেকগুলি খুঁজে পাওয়া), এটি অন্যান্য বেস শব্দগুলিতে সাম্প্রতিক বছরগুলি সংযুক্ত করার অগ্রাধিকার দেওয়ার জন্য তার কৌশল আরও সামঞ্জস্য করে।
6. ভবিষ্যতের প্রয়োগ ও গবেষণার দিকনির্দেশ
- প্রোঅ্যাকটিভ পাসওয়ার্ড শক্তি মিটার: এই প্রযুক্তিকে পাসওয়ার্ড তৈরির ইন্টারফেসে একীভূত করে বাস্তব সময়ে, প্রতিপক্ষ-সচেতন শক্তি প্রতিক্রিয়া প্রদান করা, সাধারণ গঠন নিয়মের বাইরে যাওয়া।
- স্বয়ংক্রিয় নিরাপত্তা নিরীক্ষণ: সিস্টেম প্রশাসকদের জন্য সরঞ্জাম যা আক্রমণকারীদের আগেই দুর্বল পরিচয়পত্র চিহ্নিত করতে পাসওয়ার্ড হ্যাশের বিরুদ্ধে পরিশীলিত, অভিযোজিত আক্রমণ স্বয়ংক্রিয়ভাবে সিমুলেট করে।
- এআই প্রশিক্ষণের জন্য প্রতিপক্ষ সিমুলেশন: আরও শক্তিশালী প্রমাণীকরণ বা অস্বাভাবিকতা সনাক্তকরণ সিস্টেম প্রশিক্ষণের জন্য রিইনফোর্সমেন্ট লার্নিং পরিবেশে প্রতিপক্ষ হিসাবে গতিশীল আক্রমণ মডেল ব্যবহার করা।
- ক্রস-ডোমেইন অভিযোজন: ট্রান্সফার লার্নিং কৌশলগুলি অন্বেষণ করা যাতে এক ধরনের ডেটাসেটে (যেমন, সাধারণ ব্যবহারকারীর পাসওয়ার্ড) প্রশিক্ষিত একটি মডেলকে ন্যূনতম নতুন ডেটা দিয়ে দ্রুত অন্য ডেটাসেটে (যেমন, রাউটার ডিফল্ট পাসওয়ার্ড) খাপ খাওয়ানো যায়।
- নৈতিক ও গোপনীয়তা-সংরক্ষণকারী প্রশিক্ষণ: সিন্থেটিক ডেটা বা ফেডারেটেড লার্নিং ব্যবহার করে এই শক্তিশালী মডেলগুলিকে প্রশিক্ষণ দেওয়ার পদ্ধতি বিকাশ করা যাতে বাস্তব পাসওয়ার্ড ফাঁস ব্যবহারের সাথে সম্পর্কিত গোপনীয়তার উদ্বেগ এড়ানো যায়।
7. তথ্যসূত্র
- Weir, M., Aggarwal, S., Medeiros, B., & Glodek, B. (2009). Password Cracking Using Probabilistic Context-Free Grammars. IEEE Symposium on Security and Privacy.
- Ma, J., Yang, W., Luo, M., & Li, N. (2014). A Study of Probabilistic Password Models. IEEE Symposium on Security and Privacy.
- Ur, B., et al. (2015). Do Users' Perceptions of Password Security Match Reality? CHI.
- Melicher, W., et al. (2016). Fast, Lean, and Accurate: Modeling Password Guessability Using Neural Networks. USENIX Security Symposium.
- Wang, D., Cheng, H., Wang, P., Huang, X., & Jian, G. (2017). A Security Analysis of Honeywords. NDSS.
- Pasquini, D., et al. (2021). Reducing Bias in Modeling Real-world Password Strength via Deep Learning and Dynamic Dictionaries. USENIX Security Symposium.
- Goodfellow, I., et al. (2014). Generative Adversarial Nets. NeurIPS. (একটি মৌলিক ডিএল ধারণা হিসাবে)।
- NIST Special Publication 800-63B: Digital Identity Guidelines - Authentication and Lifecycle Management.
8. বিশেষজ্ঞ বিশ্লেষণ ও সমালোচনামূলক পর্যালোচনা
মূল অন্তর্দৃষ্টি: এই গবেষণাপত্রটি সাইবার নিরাপত্তা গবেষণা পদ্ধতির একটি গুরুত্বপূর্ণ, কিন্তু প্রায়শই উপেক্ষিত, দুর্বলতার উপর একটি অস্ত্রোপচারমূলক আঘাত হানে: একাডেমিক পাসওয়ার্ড ক্র্যাকিং মডেল এবং বিশেষজ্ঞ-নেতৃত্বাধীন আক্রমণের কঠোর বাস্তবতার মধ্যে পরিমাপের পক্ষপাতের ব্যবধান। লেখকরা সঠিকভাবে চিহ্নিত করেছেন যে আক্রমণকারীদের "ডোমেইন জ্ঞান" হল অনুপস্থিত অংশ, এবং ডিপ লার্নিংয়ের মাধ্যমে এটি স্বয়ংক্রিয় করার তাদের প্রস্তাবটি উচ্চাকাঙ্ক্ষী এবং প্রয়োজনীয় উভয়ই। এটি শুধু আরও পাসওয়ার্ড ক্র্যাক করার বিষয়ে নয়; এটি নিরাপত্তা মূল্যায়নকে আবার বিশ্বাসযোগ্য করে তোলার বিষয়ে।
যুক্তিগত প্রবাহ: যুক্তিটি আকর্ষণীয়। ১) বাস্তব-বিশ্বের আক্রমণগুলি অভিধান-ভিত্তিক এবং বিশেষজ্ঞ-টিউনড। ২) একাডেমিক/অনুশীলনকারী মডেলগুলি স্থির, অফ-দ্য-শেলফ কনফিগ ব্যবহার করে, একটি পক্ষপাত তৈরি করে (শক্তির অতিমূল্যায়ন)। ৩) অতএব, পক্ষপাত কমাতে, আমাদের অবশ্যই বিশেষজ্ঞের টিউনিং এবং অভিযোজিত ক্ষমতা স্বয়ংক্রিয় করতে হবে। ৪) আমরা বিশেষজ্ঞের কনফিগারেশন যুক্তি মডেল করার জন্য একটি ডিএনএন ব্যবহার করি এবং এটিকে একটি গতিশীল আক্রমণ কাঠামোতে এম্বেড করি। ৫) পরীক্ষাগুলি দেখায় যে এটি বৈচিত্র্য (পক্ষপাত) কমায় এবং দক্ষতা উন্নত করে। যুক্তিটি পরিষ্কার এবং শুধু একটি লক্ষণ নয়, মূল কারণের সমাধান করে।
শক্তি ও ত্রুটি:
শক্তি: পরিমাপের পক্ষপাত এর উপর ফোকাস করা এর সর্বশ্রেষ্ঠ অবদান, কাজটিকে একটি খাঁটি ক্র্যাকিং সরঞ্জাম থেকে একটি পদ্ধতিগত অগ্রগতিতে উন্নীত করে। হাইব্রিড পদ্ধতি (ডিএল + গতিশীল নিয়ম) ব্যবহারিক, অভিধান আক্রমণের কাঠামোবদ্ধ, উচ্চ-থ্রুপুট কাঠামোর মধ্যে নিউরাল নেটওয়ার্কের প্যাটার্ন স্বীকৃতি কাজে লাগায়—যেমন কিভাবে সাইকেলজিএএন জোড়া উদাহরণ ছাড়াই স্টাইল ট্রান্সফার শেখে। এটি একটি খাঁটি এন্ড-টু-এন্ড নিউরাল পাসওয়ার্ড জেনারেটরের তুলনায় আরও স্কেলযোগ্য এবং ব্যাখ্যাযোগ্য।
ত্রুটি ও প্রশ্ন: ডিএনএন প্রশিক্ষণের জন্য "বিশেষজ্ঞ ডেটা" একটি সম্ভাব্য আচিলিস হিল। এটি কোথা থেকে আসে? ফাঁস হওয়া বিশেষজ্ঞ কনফিগ ফাইল? গবেষণাপত্রটি পূর্ববর্তী ফাঁস থেকে ডেটা ব্যবহার করার ইঙ্গিত দেয়, কিন্তু এটি ঐতিহাসিক পক্ষপাত (যেমন, পুরানো পাসওয়ার্ড অভ্যাস) বেক করার ঝুঁকি রাখে। মডেলের কর্মক্ষমতা শুধুমাত্র এই প্রশিক্ষণ ডেটার বর্তমান বিশেষজ্ঞ কৌশলগুলির প্রতিনিধিত্বের মতোই ভাল। তদুপরি, যদিও এটি কনফিগারেশন পক্ষপাত কমায়, এটি ডিএনএন-এর স্থাপত্য এবং প্রশিক্ষণ প্রক্রিয়া থেকে নতুন পক্ষপাত প্রবর্তন করতে পারে। এমন একটি কার্যকর স্বয়ংক্রিয় সরঞ্জাম প্রকাশের নৈতিক দিকটিও এড়িয়ে যাওয়া হয়েছে।
কার্যকরী অন্তর্দৃষ্টি: নিরাপত্তা মূল্যায়নকারীদের জন্য: অবিলম্বে শুধুমাত্র ডিফল্ট অভিধান/নিয়ম সেটের উপর নির্ভর করা বন্ধ করুন। এই গবেষণাপত্রটি আরও অভিযোজিত পরীক্ষার সরঞ্জাম তৈরি বা গ্রহণের জন্য একটি নীলনকশা প্রদান করে। পাসওয়ার্ড নীতি নির্ধারকদের জন্য: বুঝতে হবে যে স্থির জটিলতা নিয়মগুলি অভিযোজিত আক্রমণের বিরুদ্ধে নিরর্থক। নীতিগুলিকে অবশ্যই এলোমেলোতা এবং দৈর্ঘ্য উৎসাহিত করতে হবে, এবং নীতি কার্যকারিতা পরীক্ষা করার জন্য এই ধরনের সরঞ্জাম ব্যবহার করা উচিত। এআই গবেষকদের জন্য: এটি একটি নিরাপত্তা ডোমেইনে মানুষের দক্ষতা মডেল করার জন্য ডিপ লার্নিং প্রয়োগের একটি প্রধান উদাহরণ—এমন একটি প্যাটার্ন যা ম্যালওয়্যার সনাক্তকরণ বা সোশ্যাল ইঞ্জিনিয়ারিং প্রতিরক্ষার জন্য প্রযোজ্য। ভবিষ্যৎ এমন এআই-এর মধ্যে রয়েছে যা সেরা মানুষের আক্রমণকারীদের সিমুলেট করতে পারে তাদের থেকে রক্ষা করার জন্য, গুডফেলোর জিএএন-এর মতো কাজে দেখা প্রতিপক্ষ প্রশিক্ষণের দৃষ্টান্ত দ্বারা সমর্থিত একটি ধারণা। পরবর্তী ধাপ হল লুপ বন্ধ করা, আরও শক্তিশালী প্রতিরক্ষামূলক সিস্টেমের জন্য প্রশিক্ষণ ডেটা তৈরি করতে এই অভিযোজিত আক্রমণ মডেলগুলি ব্যবহার করা।