ভাষা নির্বাচন করুন

পাসওয়ার্ড জেনারেশনের জন্য জেনারেটিভ ডিপ লার্নিং: একটি তুলনামূলক বিশ্লেষণ

পাসওয়ার্ড অনুমানের জন্য ডিপ লার্নিং মডেল (ভিএই, জিএএন, অ্যাটেনশন নেটওয়ার্ক) বিশ্লেষণ। রকইউ এবং লিঙ্কডইন-এর মতো প্রধান ডেটাসেটে পারফরম্যান্স মূল্যায়ন অন্তর্ভুক্ত।
computationalcoin.com | PDF Size: 0.7 MB
রেটিং: 4.5/5
আপনার রেটিং
আপনি ইতিমধ্যে এই ডকুমেন্ট রেট করেছেন
PDF ডকুমেন্ট কভার - পাসওয়ার্ড জেনারেশনের জন্য জেনারেটিভ ডিপ লার্নিং: একটি তুলনামূলক বিশ্লেষণ

1. ভূমিকা ও প্রেরণা

এর সরলতা এবং ব্যবহারকারীর পরিচিতির কারণে পাসওয়ার্ড-ভিত্তিক প্রমাণীকরণ সর্বব্যাপী হয়ে রয়েছে। তবে, ব্যবহারকারী-নির্বাচিত পাসওয়ার্ডগুলি প্রায়শই অনুমানযোগ্য, সংক্ষিপ্ত এবং বিভিন্ন প্ল্যাটফর্মে পুনরায় ব্যবহৃত হয়, যা উল্লেখযোগ্য নিরাপত্তা দুর্বলতা তৈরি করে। এই গবেষণাপত্রটি পরীক্ষা করে যে ডিপ লার্নিং মডেলগুলি নিরাপত্তা পরীক্ষা ও বিশ্লেষণের জন্য বাস্তবসম্মত পাসওয়ার্ড প্রার্থী তৈরি করতে এই মানব পাসওয়ার্ড-সৃষ্টি প্যাটার্নগুলি শিখতে এবং অনুকরণ করতে পারে কিনা।

নিয়ম-ভিত্তিক, বিশেষজ্ঞ-চালিত পাসওয়ার্ড অনুমান (যেমন, মার্কভ মডেল, সম্ভাব্যতা-ভিত্তিক কনটেক্সট-ফ্রি ব্যাকরণ) থেকে সম্পূর্ণ ডেটা-চালিত ডিপ লার্নিং পদ্ধতিতে রূপান্তর একটি দৃষ্টান্ত পরিবর্তনের প্রতিনিধিত্ব করে। এই কাজটি অ্যাটেনশন মেকানিজম, অটোএনকোডার এবং জেনারেটিভ অ্যাডভারসারিয়াল নেটওয়ার্ক সহ মডেলের একটি বিস্তৃত সংগ্রহ অন্বেষণ করে, এই ডোমেনে ভেরিয়েশনাল অটোএনকোডার (ভিএই) প্রয়োগে একটি অভিনব অবদান রাখে।

2. সম্পর্কিত কাজ ও পটভূমি

ঐতিহ্যগত পাসওয়ার্ড অনুমান লিক হওয়া ডেটাসেটের (যেমন, রকইউ) পরিসংখ্যানগত বিশ্লেষণের উপর নির্ভর করে নিয়ম সেট এবং মার্কভ চেইনের মতো সম্ভাব্যতা-ভিত্তিক মডেল তৈরি করতে। এই পদ্ধতিগুলির জন্য কার্যকর নিয়ম তৈরি করতে ডোমেন বিশেষজ্ঞতার প্রয়োজন হয়। বিপরীতে, টেক্সট জেনারেশনের জন্য আধুনিক ডিপ লার্নিং, ট্রান্সফরমার (ভাসওয়ানি এট আল., ২০১৭) এর মতো আর্কিটেকচার এবং প্রশিক্ষণ অগ্রগতির দ্বারা চালিত, স্পষ্ট নিয়ম ইঞ্জিনিয়ারিং ছাড়াই সরাসরি ডেটা থেকে প্যাটার্ন শেখে।

এই গবেষণাকে সক্ষমকারী মূল অগ্রগতিগুলির মধ্যে রয়েছে:

  • অ্যাটেনশন মেকানিজম: বিইআরটি এবং জিপিটি-এর মতো মডেলগুলি অনুক্রমিক ডেটায় জটিল প্রাসঙ্গিক সম্পর্ক ধারণ করে।
  • রিপ্রেজেন্টেশন লার্নিং: অটোএনকোডারগুলি ডেটার সংকুচিত, অর্থপূর্ণ উপস্থাপনা (লেটেন্ট স্পেস) শেখে।
  • উন্নত প্রশিক্ষণ: ভেরিয়েশনাল ইনফারেন্স এবং ওয়াসারস্টেইন নিয়মিতকরণের মতো কৌশলগুলি জেনারেটিভ মডেল প্রশিক্ষণকে স্থিতিশীল করে এবং উন্নত করে।

3. জেনারেটিভ ডিপ লার্নিং মডেল

এই বিভাগে পাসওয়ার্ড জেনারেশনের জন্য মূল্যায়ন করা মূল মডেলগুলির বিস্তারিত বিবরণ দেওয়া হয়েছে।

3.1 অ্যাটেনশন-ভিত্তিক নিউরাল নেটওয়ার্ক

সেলফ-অ্যাটেনশন বা ট্রান্সফরমার আর্কিটেকচার ব্যবহারকারী মডেলগুলি পাসওয়ার্ড স্ট্রিংগুলিকে অক্ষর বা টোকেনের ক্রম হিসাবে প্রক্রিয়া করে। অ্যাটেনশন মেকানিজম মডেলটিকে প্রসঙ্গে বিভিন্ন অক্ষরের গুরুত্ব ওজন করতে দেয়, কার্যকরভাবে সাধারণ উপ-কাঠামো (যেমন "১২৩" বা "পাসওয়ার্ড") এবং তাদের অবস্থান শেখে।

3.2 অটোএনকোডিং মেকানিজম

স্ট্যান্ডার্ড অটোএনকোডারগুলি একটি ইনপুট পাসওয়ার্ডকে একটি লেটেন্ট ভেক্টরে সংকুচিত করে এবং এটি পুনর্গঠনের চেষ্টা করে। বোতলনেক মডেলটিকে অপরিহার্য বৈশিষ্ট্যগুলি শিখতে বাধ্য করে। উপস্থাপনার জন্য দরকারী হলেও, নতুন নমুনার জন্য স্ট্যান্ডার্ড অটোএনকোডারগুলি সহজাতভাবে জেনারেটিভ নয়।

3.3 জেনারেটিভ অ্যাডভারসারিয়াল নেটওয়ার্ক (জিএএন)

জিএএন একটি জেনারেটর নেটওয়ার্ক (পাসওয়ার্ড তৈরি করে) এবং একটি ডিসক্রিমিনেটর নেটওয়ার্ক (সত্যতা বিচার করে) এর মধ্যে প্রতিদ্বন্দ্বিতা তৈরি করে। অ্যাডভারসারিয়াল প্রশিক্ষণের মাধ্যমে, জেনারেটর বাস্তব পাসওয়ার্ড থেকে আলাদা করা যায় না এমন নমুনা তৈরি করতে শেখে। তবে, জিএএন প্রশিক্ষণ দেওয়া কুখ্যাতভাবে কঠিন এবং মোড কোলাপ্সে ভুগতে পারে, যেখানে তারা সীমিত বৈচিত্র্য তৈরি করে।

3.4 ভেরিয়েশনাল অটোএনকোডার (ভিএই)

এই কাজের একটি মূল অবদান হল ভিএই-এর প্রয়োগ। স্ট্যান্ডার্ড অটোএনকোডারদের থেকে ভিন্ন, ভিএই একটি সম্ভাব্যতা-ভিত্তিক লেটেন্ট স্পেস শেখে। এনকোডারটি একটি গাউসিয়ান ডিস্ট্রিবিউশনের প্যারামিটার (গড় $\mu$ এবং ভ্যারিয়েন্স $\sigma^2$) আউটপুট করে। একটি লেটেন্ট ভেক্টর $z$ নমুনা করা হয়: $z \sim \mathcal{N}(\mu, \sigma^2)$। ডিকোডার তারপর $z$ থেকে ইনপুটটি পুনর্গঠন করে।

লস ফাংশনটি হল এভিডেন্স লোয়ার বাউন্ড (ইএলবিও):

$\mathcal{L}_{VAE} = \mathbb{E}_{q_{\phi}(z|x)}[\log p_{\theta}(x|z)] - D_{KL}(q_{\phi}(z|x) \| p(z))$

প্রথম পদটি হল পুনর্গঠন ক্ষতি। দ্বিতীয় পদটি, কুলব্যাক-লেইব্লার ডাইভারজেন্স, লেটেন্ট স্পেসটিকে একটি প্রায়র ডিস্ট্রিবিউশন $p(z)$ (সাধারণত স্ট্যান্ডার্ড নরমাল) এর কাছাকাছি হতে নিয়মিত করে। এই কাঠামোগত লেটেন্ট স্পেস পাসওয়ার্ড অনুমানের জন্য দুটি শক্তিশালী বৈশিষ্ট্য সক্ষম করে:

  1. ইন্টারপোলেশন: পরিচিত পাসওয়ার্ডের দুটি লেটেন্ট ভেক্টরের মধ্যে পয়েন্ট নমুনা করা উভয়ের বৈশিষ্ট্য মিশ্রিত করে নতুন, হাইব্রিড পাসওয়ার্ড তৈরি করতে পারে।
  2. লক্ষ্যযুক্ত নমুনা: লেটেন্ট স্পেসকে কন্ডিশনিং করে বা এর মধ্যে অনুসন্ধান করে, নির্দিষ্ট বৈশিষ্ট্যযুক্ত পাসওয়ার্ড তৈরি করা যেতে পারে (যেমন, একটি নির্দিষ্ট সাবস্ট্রিং ধারণ করা)।

4. পরীক্ষামূলক কাঠামো ও ডেটাসেট

এই গবেষণা ন্যায্য তুলনার জন্য একটি একীভূত, নিয়ন্ত্রিত কাঠামো ব্যবহার করে। বেশ কয়েকটি সুপরিচিত, বাস্তব-বিশ্বের পাসওয়ার্ড লিক ডেটাসেটে মডেলগুলিকে প্রশিক্ষণ দেওয়া হয় এবং মূল্যায়ন করা হয়:

  • রকইউ: একটি সামাজিক অ্যাপ্লিকেশন লঙ্ঘন থেকে একটি বিশাল, ক্লাসিক ডেটাসেট।
  • লিঙ্কডইন: একটি পেশাদার নেটওয়ার্ক লঙ্ঘন থেকে পাসওয়ার্ড, প্রায়শই আরও জটিল বলে মনে করা হয়।
  • ইউকু, জোম্যাটো, পিডাব্লিউএনডি: পাসওয়ার্ড শৈলী এবং সাংস্কৃতিক প্রভাবের বৈচিত্র্য প্রদানকারী বিভিন্ন পরিষেবা থেকে অতিরিক্ত ডেটাসেট।

মূল্যায়ন মেট্রিকগুলির মধ্যে রয়েছে:

  • ম্যাচ রেট: উত্পন্ন পাসওয়ার্ডগুলির শতাংশ যা সফলভাবে একটি হোল্ড-আউট টেস্ট সেটে পাসওয়ার্ডের সাথে মেলে (একটি ক্র্যাকিং প্রচেষ্টা সিমুলেট করে)।
  • স্বতন্ত্রতা: উত্পন্ন পাসওয়ার্ডগুলির শতাংশ যা একে অপরের থেকে আলাদা।
  • নতুনত্ব: প্রশিক্ষণ ডেটাতে পাওয়া যায় না এমন উত্পন্ন পাসওয়ার্ডগুলির শতাংশ।

ব্যবহৃত মূল ডেটাসেট

রকইউ, লিঙ্কডইন, ইউকু, জোম্যাটো, পিডাব্লিউএনডি

মূল মূল্যায়ন মেট্রিক

ম্যাচ রেট, স্বতন্ত্রতা, নতুনত্ব

প্রাথমিক মডেল অবদান

লেটেন্ট-স্পেস বৈশিষ্ট্যযুক্ত ভেরিয়েশনাল অটোএনকোডার (ভিএই)

5. ফলাফল ও কার্যকারিতা বিশ্লেষণ

আনুভূমিক বিশ্লেষণ একটি সূক্ষ্ম পারফরম্যান্স ল্যান্ডস্কেপ প্রকাশ করে:

  • ভিএই একটি শক্তিশালী পারফরম্যান্সকারী হিসাবে আবির্ভূত হয়: প্রস্তাবিত ভিএই মডেলগুলি ডেটাসেট জুড়ে সর্বোচ্চ স্তরের বা অত্যন্ত প্রতিযোগিতামূলক ম্যাচ রেট অর্জন করে। তাদের কাঠামোগত লেটেন্ট স্পেস বৈচিত্র্যময় এবং বিশ্বাসযোগ্য নমুনা তৈরি করার ক্ষেত্রে একটি উল্লেখযোগ্য সুবিধা প্রদান করে, যার ফলে উচ্চ স্বতন্ত্রতা এবং নতুনত্ব স্কোর হয়।
  • জিএএন উচ্চ সম্ভাবনা দেখায় কিন্তু অস্থিরতা: সফলভাবে প্রশিক্ষিত হলে, জিএএন খুব বাস্তবসম্মত পাসওয়ার্ড তৈরি করতে পারে। তবে, তাদের পারফরম্যান্স অসামঞ্জস্যপূর্ণ, প্রায়শই মোড কোলাপ্স (নিম্ন স্বতন্ত্রতা) থেকে ভোগে বা কনভার্জ করতে ব্যর্থ হয়, যা গুডফেলো এট আল.-এর মূল গবেষণাপত্র এবং আরজোভস্কি এট আল.-এর "ওয়াসারস্টেইন জিএএন"-এর মতো পরবর্তী বিশ্লেষণে নথিভুক্ত জিএএন প্রশিক্ষণের চ্যালেঞ্জগুলির সাথে সামঞ্জস্যপূর্ণ।
  • অ্যাটেনশন মডেল স্থানীয় প্যাটার্ন ক্যাপচারে দক্ষ: ট্রান্সফরমার-ভিত্তিক আর্কিটেকচারের মতো মডেলগুলি সাধারণ অক্ষর এন-গ্রাম এবং অবস্থানগত নির্ভরতা (যেমন, প্রথম অক্ষর বড় হাতের করা, শেষে সংখ্যা যোগ করা) শেখার জন্য অত্যন্ত কার্যকর।
  • ডেটাসেট পরিবর্তনশীলতা গুরুত্বপূর্ণ: মডেল পারফরম্যান্স র্যাঙ্কিং ডেটাসেটের উপর নির্ভর করে পরিবর্তিত হতে পারে। উদাহরণস্বরূপ, রকইউ-তে ভাল পারফরম্যান্স করা মডেলগুলি লিঙ্কডইন-এ কার্যকরভাবে সাধারণীকরণ নাও করতে পারে, যা প্রশিক্ষণ ডেটার বৈচিত্র্যের গুরুত্বকে তুলে ধরে।

চার্ট ব্যাখ্যা (গবেষণাপত্র বর্ণনার উপর ভিত্তি করে অনুমানিক): মডেলগুলির তুলনা করা একটি বার চার্ট সম্ভবত ম্যাচ রেটে ভিএই এবং শীর্ষ পারফরম্যান্সকারী অ্যাটেনশন মডেলগুলিকে নেতৃত্ব দিতে দেখাবে। স্বতন্ত্রতা বনাম ম্যাচ রেটের একটি স্ক্যাটার প্লট ভিএই-কে একটি অনুকূল চতুর্ভুজে (উভয় অক্ষে উচ্চ) দেখাবে, যখন কিছু জিএএন উদাহরণ উচ্চ-ম্যাচ-রেট কিন্তু নিম্ন-স্বতন্ত্রতা অঞ্চলে গুচ্ছবদ্ধ হতে পারে, যা মোড কোলাপ্স নির্দেশ করে।

6. প্রযুক্তিগত বিশ্লেষণ ও অন্তর্দৃষ্টি

মূল অন্তর্দৃষ্টি

গবেষণাপত্রের সবচেয়ে শক্তিশালী অন্তর্দৃষ্টি হল যে পাসওয়ার্ড জেনারেশন কেবল একটি কাঁচা ক্রম মডেলিং সমস্যা নয়; এটি একটি কাঠামোগত লেটেন্ট স্পেসে ঘনত্ব অনুমানের সমস্যা। যদিও আরএনএন/ট্রান্সফরমার পরবর্তী অক্ষর ভবিষ্যদ্বাণী করতে দক্ষ, তাদের একটি স্পষ্ট, নেভিগেটযোগ্য "পাসওয়ার্ড ম্যানিফোল্ড" মডেলের অভাব রয়েছে। ভিএই ডিজাইন দ্বারা এটি প্রদান করে। লেখকরা সঠিকভাবে চিহ্নিত করেছেন যে লক্ষ্যযুক্ত নমুনা (যেমন, "এই কর্পোরেট নামকরণ কনভেনশনের অনুরূপ পাসওয়ার্ড তৈরি করুন") এবং পাসওয়ার্ড প্রকারের মধ্যে মসৃণ ইন্টারপোলেশন করার ক্ষমতা পদ্ধতিগত নিরাপত্তা নিরীক্ষণের জন্য একটি গেম-চেঞ্জার, ব্রুট-ফোর্স গণনার বাইরে চলে যাওয়া।

যুক্তিগত প্রবাহ

গবেষণার যুক্তি শব্দ: ১) পাসওয়ার্ড অনুমানকে একটি টেক্সট জেনারেশন টাস্ক হিসাবে ফ্রেম করুন। ২) আধুনিক ডিএল টুলকিট (অ্যাটেনশন, জিএএন, ভিএই) প্রয়োগ করুন। ৩) গুরুত্বপূর্ণভাবে, স্বীকার করুন যে ভিএই-এর লেটেন্ট স্পেস বৈশিষ্ট্যগুলি অন্যান্য জেনারেটিভ মডেলের উপর অনন্য কার্যকরী সুবিধা প্রদান করে। ৪) কঠোর, বহু-ডেটাসেট বেঞ্চমার্কিংয়ের মাধ্যমে এই অনুমানটি যাচাই করুন। মডেল অভিযোজন থেকে অভিজ্ঞতামূলক প্রমাণের প্রবাহ পরিষ্কার এবং আকর্ষণীয়।

শক্তি ও ত্রুটি

শক্তি: তুলনামূলক কাঠামো একটি প্রধান শক্তি। প্রায়শই, গবেষণাপত্রগুলি একটি একক মডেল উপস্থাপন করে। এখানে, জিএএন এবং অ্যাটেনশন মডেলের বিরুদ্ধে বেঞ্চমার্কিং গুরুত্বপূর্ণ প্রসঙ্গ প্রদান করে, দেখায় যে ভিএই শুধু আলাদা নয়, বরং নমুনার গুণমান, বৈচিত্র্য এবং নিয়ন্ত্রণযোগ্যতার মধ্যে একটি উচ্চতর ট্রেড-অফ অফার করে। বাস্তব-বিশ্বের ডেটাসেট (লিঙ্কডইন, জোম্যাটো) এর উপর ফোকাস গবেষণাটিকে ব্যবহারিক বাস্তবতায় স্থাপন করে।

ত্রুটি: গবেষণাপত্রটি, এই ক্ষেত্রের অনেকটির মতো, একটি পোস্ট-ব্রিচ দৃষ্টান্তে কাজ করে। এটি রোগের (পাসওয়ার্ড-ভিত্তিক প্রমাণীকরণ নিজেই) পরিবর্তে লক্ষণগুলির (লিক হওয়া পাসওয়ার্ড) বিশ্লেষণ করছে। নৈতিক "দ্বি-ধারালো তরোয়াল" স্বীকৃত কিন্তু অপর্যাপ্তভাবে অন্বেষণ করা হয়েছে। তদুপরি, যদিও ভিএই নিয়ন্ত্রণযোগ্যতা উন্নত করে, নমুনা প্রক্রিয়াটি এখনও একজন মানব বিশ্লেষকের জন্য নিয়ম-ভিত্তিক সিস্টেমের তুলনায় কম সরাসরি। লেটেন্ট স্পেসের "সেমান্টিক্স", যদিও কাঠামোগত, অস্পষ্ট হতে পারে।

কার্যকরী অন্তর্দৃষ্টি

নিরাপত্তা দলগুলির জন্য: আপনার প্রোঅ্যাকটিভ পাসওয়ার্ড অডিটিং টুলগুলিতে ভিএই-ভিত্তিক জেনারেটরগুলিকে একীভূত করুন। লক্ষ্যযুক্ত নমুনা বৈশিষ্ট্যটি নির্দিষ্ট সংস্থা বা ব্যবহারকারী জনসংখ্যার বিরুদ্ধে অনুপ্রবেশ পরীক্ষার জন্য কাস্টম ওয়ার্ডলিস্ট তৈরি করার জন্য মূল।

পাসওয়ার্ড নীতি ডিজাইনারদের জন্য: এই মডেলগুলি অনুমানযোগ্য মানব আচরণের সীমা দেখানো একটি ক্রিস্টাল বল। যদি একটি ভিএই এটি অনুমান করতে পারে, তবে এটি একটি ভাল পাসওয়ার্ড নয়। নীতিগুলি অবশ্যই প্রকৃত এলোমেলোতা বা পাসফ্রেজ ব্যবহার প্রয়োগ করতে হবে, সেইসব গঠন নিয়মের বাইরে চলে যেতে হবে যা এই মডেলগুলি সহজেই শেখে।

এআই গবেষকদের জন্য: এই কাজটি অন্যান্য বিচ্ছিন্ন ক্রম নিরাপত্তা সমস্যায় কাঠামোগত জেনারেটিভ মডেল (ভিএই, নরমালাইজিং ফ্লো) প্রয়োগের জন্য একটি ব্লুপ্রিন্ট, যেমন ম্যালওয়্যার সিগনেচার জেনারেশন বা নেটওয়ার্ক ট্র্যাফিক সিমুলেশন। লেটেন্ট স্পেস এক্সপ্লোরেশন কৌশলগুলি সরাসরি স্থানান্তরযোগ্য।

বিশ্লেষণ কাঠামো উদাহরণ কেস

পরিস্থিতি: একটি নিরাপত্তা ফার্ম একটি কোম্পানির অডিট করছে যেখানে কর্মচারী পাসওয়ার্ডগুলি একটি প্রকল্পের কোডনেম "প্রজেক্টফিনিক্স" এবং বছর "২০২৩" এর উপর ভিত্তি করে বলে সন্দেহ করা হয়।

ঐতিহ্যগত নিয়ম-ভিত্তিক পদ্ধতি: ম্যানুয়াল নিয়ম তৈরি করুন: {প্রজেক্টফিনিক্স, ফিনিক্স, ফিনিক্স} + {২০২৩, ২৩, @২০২৩} + {!, #, $}। এটি সময়সাপেক্ষ এবং সৃজনশীল বৈচিত্র্য মিস করতে পারে।

ভিএই-বর্ধিত পদ্ধতি:

  1. পরিচিত দুর্বল পাসওয়ার্ড (যেমন, "প্রজেক্টফিনিক্স২০২৩", "ফিনিক্স২৩") ভিএই-এর লেটেন্ট স্পেসে এনকোড করুন।
  2. এই পয়েন্টগুলির চারপাশের লেটেন্ট অঞ্চলে একটি নির্দেশিত হাঁটা বা নমুনা সম্পাদন করুন, মডেলের শেখা সাধারণ প্রত্যয়, লিটস্পিক প্রতিস্থাপন এবং ক্যাপিটালাইজেশন প্যাটার্নের ডিস্ট্রিবিউশন দ্বারা পরিচালিত।
  3. নমুনা করা লেটেন্ট ভেক্টরগুলিকে ডিকোড করে একটি লক্ষ্যযুক্ত ওয়ার্ডলিস্ট তৈরি করুন: যেমন, "pr0jectPh0enix#23", "PH0ENIX2023!", "project_phoenix23"।
এই পদ্ধতিটি প্রশিক্ষণ ডেটা দ্বারা বোঝানো সম্ভাব্য বৈচিত্র্যের স্থান পদ্ধতিগতভাবে অন্বেষণ করে, সম্ভবত এমন পাসওয়ার্ডগুলি আবিষ্কার করে যা একজন মানব নিয়ম-লেখক কল্পনা করবে না।

7. ভবিষ্যতের প্রয়োগ ও দিকনির্দেশনা

এই গবেষণার গতিপথ বেশ কয়েকটি মূল ভবিষ্যতের দিকনির্দেশনার দিকে নির্দেশ করে:

  1. হাইব্রিড ও কন্ডিশন্ড মডেল: ভবিষ্যতের মডেলগুলি সম্ভবত বিভিন্ন আর্কিটেকচারের শক্তিগুলিকে একত্রিত করবে—যেমন, একটি ভিএই কাঠামোর মধ্যে একটি ট্রান্সফরমারকে এনকোডার/ডিকোডার হিসাবে ব্যবহার করা, বা জিএএন/ভিএই-কে সহায়ক তথ্যের উপর কন্ডিশন করা যেমন ব্যবহারকারী জনসংখ্যা (অন্যান্য লঙ্ঘন থেকে অনুমিত) বা ওয়েবসাইট বিভাগ আরও লক্ষ্যযুক্ত প্রার্থী তৈরি করতে।
  2. প্রোঅ্যাকটিভ ডিফেন্স ও পাসওয়ার্ড শক্তি মিটার: সবচেয়ে নৈতিক এবং প্রভাবশালী প্রয়োগ হল স্ক্রিপ্টটি ফ্লিপ করা। এই জেনারেটিভ মডেলগুলি পাসওয়ার্ড শক্তি অনুমানকারীদের পরবর্তী প্রজন্মকে শক্তি দিতে পারে। সাধারণ অভিধানের বিরুদ্ধে পরীক্ষা করার পরিবর্তে, একটি মিটার একটি জেনারেটিভ মডেল ব্যবহার করে রিয়েল-টাইমে পাসওয়ার্ড অনুমান করার চেষ্টা করতে পারে এবং এটি কত সহজে তৈরি হয়েছিল তার উপর ভিত্তি করে একটি গতিশীল শক্তি স্কোর প্রদান করতে পারে।
  3. পাসওয়ার্ডের বাইরে: পদ্ধতিগুলি সরাসরি অন্যান্য নিরাপত্তা ডোমেনে প্রয়োগযোগ্য যার জন্য বাস্তবসম্মত, কাঠামোগত বিচ্ছিন্ন ডেটা তৈরি করা প্রয়োজন: সিন্থেটিক ফিশিং ইমেল তৈরি করা, ডিকয় নেটওয়ার্ক ট্র্যাফিক তৈরি করা বা হানিপট সিস্টেমের জন্য ব্যবহারকারী আচরণ সিমুলেট করা।
  4. অ্যাডভারসারিয়াল রোবাস্টনেস: এই জেনারেটরগুলি উন্নত হওয়ার সাথে সাথে, তারা আরও শক্তিশালী প্রমাণীকরণের বিকাশ বাধ্য করবে। এই এআই অনুমানকারীদের বিরুদ্ধে অ্যাডভারসারিয়ালি রোবাস্ট পাসওয়ার্ড তৈরি করা—যে পাসওয়ার্ডগুলি মানুষের জন্য স্মরণীয় কিন্তু লেটেন্ট স্পেসের এমন অঞ্চলে থাকে যা মডেলটি খুব কম সম্ভাবনা নির্ধারণ করে—এর গবেষণা একটি নতুন উপ-ক্ষেত্র হয়ে উঠতে পারে।

8. তথ্যসূত্র

  1. Biesner, D., Cvejoski, K., Georgiev, B., Sifa, R., & Krupicka, E. (2020). Generative Deep Learning Techniques for Password Generation. arXiv preprint arXiv:2012.05685.
  2. Goodfellow, I., Pouget-Abadie, J., Mirza, M., Xu, B., Warde-Farley, D., Ozair, S., ... & Bengio, Y. (2014). Generative adversarial nets. Advances in neural information processing systems, 27.
  3. Kingma, D. P., & Welling, M. (2013). Auto-encoding variational bayes. arXiv preprint arXiv:1312.6114.
  4. Vaswani, A., Shazeer, N., Parmar, N., Uszkoreit, J., Jones, L., Gomez, A. N., ... & Polosukhin, I. (2017). Attention is all you need. Advances in neural information processing systems, 30.
  5. Arjovsky, M., Chintala, S., & Bottou, L. (2017). Wasserstein generative adversarial networks. International conference on machine learning (pp. 214-223). PMLR.
  6. Weir, M., Aggarwal, S., Medeiros, B., & Glodek, B. (2009). Password cracking using probabilistic context-free grammars. 2009 30th IEEE Symposium on Security and Privacy (pp. 391-405). IEEE.
  7. National Institute of Standards and Technology (NIST). (2017). Digital Identity Guidelines (SP 800-63B).