১. ভূমিকা

তাদের সরলতা ও নমনীয়তার কারণে পাসওয়ার্ড ব্যবহারকারী প্রমাণীকরণের সর্বাধিক সর্বব্যাপী পদ্ধতি হিসেবেই রয়ে গেছে। ফলস্বরূপ, পাসওয়ার্ড অনুমান সাইবার নিরাপত্তা গবেষণার একটি গুরুত্বপূর্ণ উপাদান, যা আক্রমণাত্মক নিরাপত্তা পরীক্ষা (যেমন, অনুপ্রবেশ পরীক্ষা, পাসওয়ার্ড পুনরুদ্ধার) এবং প্রতিরক্ষামূলক শক্তি মূল্যায়ন উভয়ের জন্যই অপরিহার্য। রুল-ভিত্তিক অভিধান থেকে মার্কভ চেইন এবং PCFG-এর মতো পরিসংখ্যানিক মডেল পর্যন্ত ঐতিহ্যগত পদ্ধতিগুলির মাপযোগ্যতা ও অভিযোজনযোগ্যতার মধ্যে সহজাত সীমাবদ্ধতা রয়েছে। গভীর শিক্ষণ, বিশেষত অটোরিগ্রেসিভ নিউরাল নেটওয়ার্কের আবির্ভাব, তথ্য সরাসরি থেকে জটিল পাসওয়ার্ড বন্টন শিখে একটি প্যারাডাইম শিফটের প্রতিশ্রুতি দিয়েছিল। তবে, একটি উল্লেখযোগ্য বাধা অব্যাহত রয়েছে: স্ট্যান্ডার্ড র্যান্ডম স্যাম্পলিং এই মডেলগুলির সাথে ব্যবহৃত জেনারেশন পদ্ধতি অত্যন্ত অদক্ষ, যেটি ডুপ্লিকেট তৈরি করে এবং কোনো সর্বোত্তম ক্রমের অভাব রয়েছে, যা ব্যবহারিক পাসওয়ার্ড আক্রমণকে মারাত্মকভাবে মন্থর করে দেয়। এই গবেষণাপত্রটি উপস্থাপন করে SOPG (সার্চ-বেসড অর্ডার্ড পাসওয়ার্ড জেনারেশন), একটি অভিনব পদ্ধতি যা একটি স্বয়ংক্রিয় রিগ্রেশন মডেল থেকে সম্ভাবনার আনুমানিক অবরোহী ক্রমে পাসওয়ার্ড তৈরি করতে ডিজাইন করা হয়েছে, যার ফলে স্নায়বিক পাসওয়ার্ড অনুমানের দক্ষতায় বিপ্লব ঘটেছে।

2. Background & Related Work

2.1 প্রচলিত পাসওয়ার্ড অনুমান পদ্ধতি

প্রাথমিক পন্থাগুলো নির্ভর করত ডিকশনারি আক্রমণ এবং হাতে তৈরি ম্যাংলিং নিয়ম (যেমন, John the Ripperযদিও সরল, এই পদ্ধতিগুলির একটি তাত্ত্বিক ভিত্তির অভাব রয়েছে এবং তাদের কার্যকারিতা বিশেষজ্ঞ জ্ঞানের উপর ব্যাপকভাবে নির্ভরশীল। বৃহৎ-পরিসরের পাসওয়ার্ড ফাঁসের বিস্তার (যেমন, ২০০৯ সালে RockYou) ডেটা-চালিত, সম্ভাব্যতাভিত্তিক পদ্ধতিগুলিকে সক্ষম করেছে। মার্কভ মডেল (যেমন, OMEN) এবং Probabilistic Context-Free Grammar (PCFG) তা উল্লেখযোগ্য অগ্রগতি উপস্থাপন করেছিল, পাসওয়ার্ড কাঠামো এবং সম্ভাব্যতাগুলি পদ্ধতিগতভাবে মডেলিং করে। যাইহোক, এগুলি প্রায়শই ওভারফিটিং-এর সমস্যায় ভোগে এবং বৈচিত্র্যময়, উচ্চ-পরিমাণের বিশ্বাসযোগ্য পাসওয়ার্ডের একটি সেট তৈরি করতে সংগ্রাম করে, যা তাদের কভারেজ রেট সীমিত করে।

2.2 নিউরাল নেটওয়ার্ক-ভিত্তিক পদ্ধতি

Deep learning models, including Generative Adversarial Networks (GANs) like PassGAN and Variational Autoencoders (VAEs) VAEPass-এর মতো, পাসওয়ার্ড ডেটাসেটের অন্তর্নিহিত বন্টন শিখুন। সম্প্রতি, অটোরিগ্রেসিভ মডেল, বিশেষ করে যেগুলো ট্রান্সফরমার আর্কিটেকচারের উপর ভিত্তি করে (যেমন, PassGPT), পাসওয়ার্ডগুলিকে ক্রম হিসেবে মডেল করে এবং পূর্ববর্তী টোকেন দেওয়া থাকলে পরবর্তী টোকেন ভবিষ্যদ্বাণী করে উৎকৃষ্ট কর্মক্ষমতা দেখিয়েছে। এই মডেলগুলি দীর্ঘ-পরিসরের নির্ভরতা আরও কার্যকরভাবে ধরে রাখে। এই সমস্ত নিউরাল পদ্ধতির মৌলিক ত্রুটি হল পাসওয়ার্ড তৈরির জন্য র্যান্ডম স্যাম্পলিং (যেমন, নিউক্লিয়াস স্যাম্পলিং, টপ-কে স্যাম্পলিং) এর ডিফল্ট ব্যবহার, যা স্বভাবতই অক্রমানুসারে এবং পুনরাবৃত্তিমূলক।

3. The SOPG Method

3.1 Core Concept & Motivation

The core insight of SOPG is that for a password guessing attack to be efficient, the generated password list should be non-repeating এবং সম্ভাব্যতার ক্রমানুসারে সাজানো. Random sampling উভয় ক্ষেত্রেই ব্যর্থ হয়। SOPG এটি সমাধান করে স্বয়ংক্রিয় রিগ্রেসিভ মডেলটিকে একটি পদ্ধতিগত অনুসন্ধান অ্যালগরিদমের জন্য সম্ভাব্যতা নির্দেশিকা হিসেবে বিবেচনা করে, যা বিম সার্চের অনুরূপ কিন্তু একটি একক সেরা ক্রমের পরিবর্তে একটি সম্পূর্ণ, ক্রমানুসারে সাজানো এবং অনন্য প্রার্থী সেট তৈরি করার জন্য অপ্টিমাইজ করা।

3.2 Search Algorithm & Ordered Generation

SOPG সম্ভাব্য পাসওয়ার্ড স্পেসের উপর একটি অগ্রাধিকার-কিউ-ভিত্তিক অনুসন্ধান কৌশল প্রয়োগ করে। এটি একটি প্রারম্ভিক টোকেন (যেমন, সিকোয়েন্সের শুরু) থেকে শুরু করে এবং পুনরাবৃত্তিমূলকভাবে আংশিক পাসওয়ার্ড প্রসারিত করে। প্রতিটি ধাপে, এটি পরবর্তী সম্ভাব্য অক্ষরের সম্ভাব্যতা ভবিষ্যদ্বাণী করতে নিউরাল নেটওয়ার্ক ব্যবহার করে। এলোমেলোভাবে নমুনা না নিয়ে, এটি কৌশলগতভাবে শাখাগুলি অন্বেষণ করে, যেসব সম্প্রসারণ সর্বোচ্চ-সম্ভাব্যতা সম্পূর্ণ পাসওয়ার্ডের দিকে নিয়ে যায় সেগুলিকে অগ্রাধিকার দেয়। এই প্রক্রিয়াটি প্রায়-সর্বোত্তম ক্রমে পদ্ধতিগতভাবে পাসওয়ার্ডগুলি গণনা করে, কার্যকরভাবে মডেলের সম্ভাব্যতা বন্টনের একটি নির্দেশিত ট্রাভার্সাল সম্পাদন করে।

3.3 SOPGesGPT মডেল আর্কিটেকচার

লেখকগণ তাদের পদ্ধতিকে বাস্তবায়ন করেছেন SOPGesGPT, GPT (Generative Pre-trained Transformer) আর্কিটেকচারের উপর নির্মিত একটি পাসওয়ার্ড অনুমান মডেল। মডেলটি পাসওয়ার্ড টোকেনগুলির যৌথ সম্ভাব্যতা বন্টন $P(x_1, x_2, ..., x_T)$ শিখতে বাস্তব পাসওয়ার্ড লিকের উপর প্রশিক্ষিত। GPT-এর স্বয়ংক্রিয়-প্রতিগমনী প্রকৃতি, যেখানে $P(x_t | x_{

4. Technical Details & Mathematical Formulation

একটি স্বয়ংক্রিয়-প্রতিগমনী মডেল দেওয়া হয়েছে যা একটি পাসওয়ার্ড $\mathbf{x} = (x_1, x_2, ..., x_T)$-এর সম্ভাব্যতা সংজ্ঞায়িত করে:

অ্যালগরিদমটিকে একটি গাছ অনুসন্ধান হিসাবে ধারণা করা যেতে পারে যেখানে প্রতিটি নোড একটি আংশিক পাসওয়ার্ড। একটি অগ্রাধিকার সারি নোডগুলি পরিচালনা করে, যা একটি ঊর্ধ্বসীমা অনুমান দ্বারা স্থান পায়, যা সেই নোড থেকে উদ্ভূত যেকোনো সম্পূর্ণ পাসওয়ার্ডের সম্ভাব্যতার। এই অনুমান মডেলের শর্তাধীন সম্ভাব্যতা থেকে প্রাপ্ত। অ্যালগরিদমটি বারবার সর্বোচ্চ ঊর্ধ্বসীমা সহ নোডটি বের করে, এটিকে একটি টোকেন দ্বারা প্রসারিত করে (চাইল্ড নোড তৈরি করে), নতুন ঊর্ধ্বসীমা গণনা করে এবং সেগুলিকে সারিতে ফিরে ঢোকায়। যখন একটি লিফ নোড (একটি সম্পূর্ণ পাসওয়ার্ড) পপ আউট করা হয়, তখন এটি ক্রমানুসারে তালিকার পরবর্তী পাসওয়ার্ড হিসাবে আউটপুট দেওয়া হয়। এটি সম্ভাব্যতা স্থানের একটি সেরা-প্রথম অনুসন্ধান নিশ্চিত করে।

5. Experimental Results & Analysis

কভারেজ রেট

35.06%

SOPGesGPT-এর পারফরম্যান্স টেস্ট সেটে

PassGPT-এর তুলনায় উন্নতি

81%

উচ্চ কভারেজ রেট

Inference Efficiency

অনেক কম

পাসওয়ার্ড প্রয়োজন বনাম র্যান্ডম স্যাম্পলিং

5.1 Comparison with Random Sampling

কাগজটি প্রথমে একই অন্তর্নিহিত GPT মডেলে র্যান্ডম স্যাম্পলিংয়ের তুলনায় SOPG-এর মৌলিক সুবিধা প্রদর্শন করে। একই কভারেজ রেট (পরীক্ষামূলক পাসওয়ার্ড ক্র্যাক করার শতাংশ) অর্জন করতে, SOPG-এর প্রয়োজন উৎপন্ন পাসওয়ার্ডের সংখ্যা বহুগুণ কম এবং মডেল ইনফারেন্স। কারণ SOPG দ্বারা উৎপন্ন প্রতিটি পাসওয়ার্ড অনন্য এবং উচ্চ-সম্ভাব্য, যেখানে র্যান্ডম স্যাম্পলিং ডুপ্লিকেট এবং নিম্ন-সম্ভাব্য অনুমানের উপর গণনা নষ্ট করে। এটি সরাসরি দ্রুত আক্রমণের সময় এবং কম গণনামূলক খরচে অনুবাদ করে।

5.2 স্টেট-অফ-দ্য-আর্টের বিপরীতে বেঞ্চমার্কিং

একটি একক-সাইট পরীক্ষায়, SOPGesGPT কে প্রধান বেঞ্চমার্কগুলির সাথে তুলনা করা হয়েছে: OMEN (মার্কভ), FLA, PassGAN (GAN), VAEPass (VAE), এবং সমসাময়িক PassGPT (র্যান্ডম স্যাম্পলিং সহ ট্রান্সফরমার)। ফলাফলগুলি চূড়ান্ত। SOPGesGPT অর্জন করে একটি কভারেজ রেট 35.06%, যা PassGPT কে 81%, VAEPass কে 380%, PassGAN কে 421%, FLA কে 298%, এবং OMEN কে 254% অতিক্রম করে। এটি একটি নতুন স্টেট-অফ-দ্য-আর্ট প্রতিষ্ঠা করে, যা নির্দেশ করে যে জেনারেশন পদ্ধতি (SOPG) সমান গুরুত্বপূর্ণ মডেল আর্কিটেকচার.

5.3 মূল কার্যকারিতা মেট্রিক্স

Effective Rate: The proportion of generated passwords that are real (match a password in the test set). SOPGesGPT also leads in this metric, indicating it generates not just more, but better-quality অনুমান।
জেনারেশন দক্ষতা: একটি নির্দিষ্ট শতাংশ পাসওয়ার্ড ক্র্যাক করতে প্রয়োজনীয় মডেল কল/ইনফারেন্সের সংখ্যা দ্বারা পরিমাপ করা হয়। SOPG-এর ক্রমানুসারী পদ্ধতি একটি খাড়া দক্ষতা বক্ররেখা প্রদান করে, খুব কম ইনফারেন্সের সাথে অনেক পাসওয়ার্ড ক্র্যাক করে।
চার্ট বর্ণনা: একটি প্রকল্পিত চার্ট দুটি রেখা দেখাবে: একটি "র‍্যান্ডম স্যাম্পলিং কভারেজ বনাম #পাসওয়ার্ড জেনারেটেড" ধীরে ধীরে এবং অ্যাসিম্পটোটিকভাবে বৃদ্ধি পাবে, যেখানে ডুপ্লিকেটের একটি দীর্ঘ লেজ থাকবে। "এসওপিজি কভারেজ বনাম #পাসওয়ার্ড জেনারেটেড" রেখাটি শুরুতে তীব্রভাবে এবং প্রায় রৈখিকভাবে বৃদ্ধি পাবে, পরে স্থিতিশীল হবে, যা প্রায়-সর্বোত্তম অনুমান ক্রম প্রদর্শন করবে।

6. Analysis Framework & Case Example

ফ্রেমওয়ার্ক: পাসওয়ার্ড অনুমান দক্ষতা চতুর্ভুজ। আমরা যেকোনো পাসওয়ার্ড অনুমান পদ্ধতিকে দুটি অক্ষ বরাবর বিশ্লেষণ করতে পারি: (1) মডেল কোয়ালিটি (সত্যিকারের পাসওয়ার্ড বন্টন শেখার ক্ষমতা), এবং (2) Generation Optimality (অপচয় ছাড়াই সম্ভাব্যতার অবরোহ ক্রমে অনুমান আউটপুট করার ক্ষমতা)।

  • Quadrant I (Low Model, Low Optimality): Traditional rule-based attacks.
  • Quadrant II (High Model, Low Optimality): PassGPT, PassGAN – powerful models hamstrung by random sampling.
  • Quadrant III (Low Model, High Optimality): Ordered Markov/PCFG – limited models but efficient generation.
  • Quadrant IV (High Model, High Optimality): SOPGesGPT – লক্ষ্য অবস্থা, একটি উচ্চ-ক্ষমতা সম্পন্ন নিউরাল মডেলের সাথে SOPG সর্বোত্তম জেনারেশন অ্যালগরিদমের সমন্বয়।

কেস উদাহরণ (কোন কোড নেই): একটি মডেল বিবেচনা করুন যা জানে পাসওয়ার্ড "password123" এর সম্ভাবনা $10^{-3}$ এবং "xq7!kLp2" এর সম্ভাবনা $10^{-9}$। একটি র্যান্ডম স্যাম্পলার "password123" পেতে লক্ষ লক্ষ অনুমান করতে পারে। SOPG, তার অনুসন্ধান ব্যবহার করে, "password123" কে শনাক্ত করবে এবং তার প্রথম দিকের অনুমানগুলির মধ্যে একটি হিসেবে আউটপুট দেবে, যা অবিলম্বে কভারেজে অবদান রাখে। এই ক্রমানুসারিক টার্গেটিং হল এর অভূতপূর্ব দক্ষতা বৃদ্ধির উৎস।

7. Application Outlook & Future Directions

Proactive Password Strength Checkers: SOPG can power the next generation of real-time password strength meters that don't just check against dictionaries but simulate a state-of-the-art, efficient attack, giving users a more realistic risk assessment.
Digital Forensics & Lawful Recovery: জব্দকৃত ডিভাইসে অনুমোদিত তদন্তের জন্য পাসওয়ার্ড পুনরুদ্ধার ত্বরান্বিত করা।
প্রমাণীকরণ সিস্টেমের জন্য প্রতিপক্ষীয় প্রশিক্ষণ: SOPG-উৎপন্ন তালিকা ব্যবহার করে বুদ্ধিমান আক্রমণের বিরুদ্ধে প্রমাণীকরণ ব্যবস্থাগুলিকে চাপ পরীক্ষা এবং শক্তিশালী করা।
ভবিষ্যত গবেষণার দিকনির্দেশ:

  • হাইব্রিড মডেল: SOPG-এর ক্রমানুগ প্রজন্মকে অন্যান্য প্রজন্মমূলক আর্কিটেকচারের (যেমন, ডিফিউশন মডেল) সাথে পাসওয়ার্ডের জন্য সংযুক্ত করা।
  • অভিযোজিত/অনলাইন SOPG: লক্ষ্য সিস্টেমের প্রতিক্রিয়া (যেমন, রেট-সীমিত প্রতিক্রিয়া) ভিত্তিতে রিয়েল-টাইমে অনুসন্ধান পরিবর্তন করা।
  • পাসওয়ার্ডের বাইরে: অর্ডার্ড জেনারেশন প্যারাডাইমকে অন্যান্য নিরাপত্তা ডোমেনে প্রয়োগ করা, যেমন সম্ভাব্য ফিশিং URL বা ম্যালওয়্যার ভ্যারিয়েন্ট তৈরি করা।
  • প্রতিরক্ষামূলক পাল্টা ব্যবস্থা: অর্ডার্ড জেনারেশন কৌশল ব্যবহার করে এমন আক্রমণ শনাক্তকরণ ও প্রশমনের উপর গবেষণা।

8. References

  1. J. Bonneau, "The Science of Guessing: Analyzing an Anonymized Corpus of 70 Million Passwords," IEEE Symposium on Security and Privacy, ২০১২.
  2. এম. ওয়েইর, এস. আগারওয়াল, বি. ডি মেডেইরোস, এবং বি. গ্লোডেক, "প্রোবাবিলিস্টিক কনটেক্সট-ফ্রি গ্রামার ব্যবহার করে পাসওয়ার্ড ক্র্যাকিং," IEEE Symposium on Security and Privacy, ২০০৯.
  3. এ. র্যাডফোর্ড, কে. নরসিংহন, টি. সলিম্যানস, এবং আই. সুটস্কেভার, "জেনারেটিভ প্রি-ট্রেনিং দ্বারা ভাষা বোঝার উন্নতি," ওপেনএআই, ২০১৮. (জিপিটি ফাউন্ডেশন পেপার)
  4. B. Hitaj, P. Gasti, G. Ateniese, and F. Perez-Cruz, "PassGAN: A Deep Learning Approach for Password Guessing," International Conference on Applied Cryptography and Network Security (ACNS), 2019.
  5. D. Pasquini, G. Ateniese, and M. Bernaschi, "Unleashing the Tiger: Inference Attacks on Split Learning," ACM SIGSAC Conference on Computer and Communications Security (CCS), 2021. (পাসওয়ার্ড অনুমান সংক্রান্ত আলোচনা অন্তর্ভুক্ত)।
  6. M. J. H. Almeida, I. M. de Sousa, and N. Neves, "Using Deep Learning for Password Guessing: A Systematic Review," Computers & Security, ২০২৩।

9. Original Analysis & Expert Commentary

মূল অন্তর্দৃষ্টি

কাগজটির যুগান্তকারী আবিষ্কারটি একটি নতুন স্নায়বিক স্থাপত্য নয়, বরং সমস্যাটির একটি মৌলিক পুনঃকাঠামো। বছরের পর বছর ধরে, পাসওয়ার্ড অনুমান সম্প্রদায়, NLP-এর প্রবণতাগুলিকে প্রতিফলিত করে, বড়, ভাল ঘনত্ব অনুমানকারী (GPT অংশ) তৈরিতে মগ্ন ছিল। SOPG সঠিকভাবে চিহ্নিত করে যে ডাউনস্ট্রিম টাস্ক ক্র্যাকিং-এর জন্য, ডিকোডিং কৌশল সর্বাধিক গুরুত্বপূর্ণ. এটি একটি খনি ক্ষেত্রের নিখুঁত মানচিত্র (মডেল) থাকা এবং একটি ধাপও নষ্ট না করে কীভাবে এটি অতিক্রম করতে হয় (SOPG) জানার মধ্যে পার্থক্য। এটি গবেষণার অগ্রাধিকারকে বিশুদ্ধ মডেল ক্ষমতা থেকে সরিয়ে দেয় efficient inference algorithms এই মডেলগুলোর উপরে—একটি শিক্ষা যা অন্যান্য জেনারেটিভ AI ক্ষেত্র আগেই শিখেছে (যেমন, মেশিন ট্রান্সলেশনে বিম সার্চ)।

লজিক্যাল ফ্লো

যুক্তিটি আকর্ষণীয়: ১) পাসওয়ার্ড আক্রমণের কার্যকারিতা সংজ্ঞায়িত হয় হিট রেট বনাম গেস নাম্বার কার্ভ দ্বারা। ২) অটোরিগ্রেসিভ মডেলগুলি প্রতি-টোকেন সম্ভাব্যতা দেয়। ৩) এই ডিস্ট্রিবিউশন থেকে র্যান্ডম স্যাম্পলিং একটি ক্রমানুসারে অনুমানের তালিকা তৈরি করার জন্য অত্যন্ত সাব-অপটিমাল। ৪) তাই, আমাদের একটি সার্চ অ্যালগরিদম প্রয়োজন যা মডেলটিকে একটি ওরাকল হিসেবে ব্যবহার করে সবচেয়ে সম্ভাব্য সিকোয়েন্সগুলি স্পষ্টভাবে প্রথমে গঠন করে। সমস্যা (৩) চিহ্নিত করা থেকে প্রকৌশল সমাধান (৪) এ লাফ দেওয়াটাই নতুনত্বের জায়গা। ক্লাসিক কম্পিউটার সায়েন্স সার্চ অ্যালগরিদম (A*, বিম) এর সাথে সংযোগ স্পষ্ট, কিন্তু পাসওয়ার্ডের বিশাল, কাঠামোবদ্ধ আউটপুট স্পেসে এর অভিযোজন তুচ্ছ নয়।

Strengths & Flaws

শক্তি: SOPG-এর শ্রেষ্ঠত্ব সম্পর্কে অভিজ্ঞতালব্ধ ফলাফলগুলো বিস্ময়কর এবং স্ট্যান্ডার্ড অফলাইন, ওয়ান-সাইট মূল্যায়নে এ নিয়ে সন্দেহের খুব কম অবকাশ রাখে। দক্ষতার যুক্তি তাত্ত্বিকভাবে সঠিক এবং ব্যবহারিকভাবে যাচাইকৃত। এটি একটি সাধারণ পদ্ধতি যা যেকোনো অটোরিগ্রেসিভ মডেলের জন্য প্রযোজ্য, শুধুমাত্র তাদের GPT বাস্তবায়নের জন্য নয়।
Flaws & Questions: মূল্যায়নটি চিত্তাকর্ষক হলেও, এটি এখনও একটি পরীক্ষাগার পরিবেশ। বাস্তব-বিশ্বের আক্রমণগুলি অভিযোজিত প্রতিরক্ষার (হার সীমিতকরণ, অ্যাকাউন্ট লক, হানি-ওয়ার্ড) মুখোমুখি হয়, এবং কাগজটি এই পরিস্থিতিতে SOPG-এর সহনশীলতা পরীক্ষা করে না। অনুসন্ধান অ্যালগরিদমের নিজস্ব গণনামূলক ওভারহেড প্রতি উৎপন্ন পাসওয়ার্ডের জন্য একটি একক এলোমেলো নমুনার তুলনায় সম্ভবত বেশি, যদিও সামগ্রিক দক্ষতা লাভ নেট ইতিবাচক। এখানে নৈতিক দিকটিও একটি বড় প্রশ্ন: লেখকরা যদিও এটি প্রতিরক্ষামূলক ব্যবহারের জন্য উপস্থাপন করেছেন, এই টুলটি উচ্চ-দক্ষতা আক্রমণের জন্য বাধা উল্লেখযোগ্যভাবে কমিয়ে দেয়। এই ধরনের অগ্রগতির দ্বৈত-ব্যবহারের প্রকৃতির সাথে ক্ষেত্রটিকে মোকাবিলা করতে হবে, অনেকটা CycleGAN অথবা বৃহৎ ভাষা মডেল।

কার্যকরী অন্তর্দৃষ্টি

জন্য নিরাপত্তা অনুশীলনকারী: এই গবেষণাপত্রটি একটি সতর্কবার্তা। শুধুমাত্র সাধারণ অভিধানের শব্দ ব্লক করার বাইরে গিয়ে পাসওয়ার্ড নীতিমালার উন্নয়ন ঘটাতে হবে। SOPG-এর মতো ক্রমানুসারে সাজানো আক্রমণের বিরুদ্ধে তাদের সিস্টেমের স্ট্রেস টেস্টিং শুরু করতে হবে রক্ষকদের, যা এখন নতুন বেঞ্চমার্ক। Have I Been Pwned বা zxcvbn-এর মতো টুলগুলোর আরও বাস্তবসম্মত শক্তি অনুমানের জন্য এই উন্নত জেনারেশন কৌশলগুলিকে অন্তর্ভুক্ত করতে হবে।
জন্য গবেষকগণ: দায়িত্ব হস্তান্তরিত হয়েছে। পরবর্তী সীমান্ত এখন কেবল মডেল নয়, বরং অভিযোজিত এবং query-efficient generation. Can we build models that learn from partial attack feedback? Can we develop defensive models that detect and confuse ordered generation? Furthermore, as noted by institutions like NIST তাদের ডিজিটাল পরিচয় নির্দেশিকায়, দীর্ঘমেয়াদী সমাধান পাসওয়ার্ডের বাইরে যাওয়ার মধ্যে নিহিত। এই গবেষণা একই সাথে পাসওয়ার্ড ক্র্যাকিংয়ের শীর্ষবিন্দু তুলে ধরে এবং এর অন্তর্নিহিত সীমাবদ্ধতাগুলোকে জোর দেয়, আমাদের পাসওয়ার্ডবিহীন প্রমাণীকরণের দিকে ঠেলে দেয়। SOPG পাসওয়ার্ড অনুমানের জন্য একটি মাস্টারফুল এন্ডগেম মুভ এবং এর অবসরের জন্য একটি শক্তিশালী যুক্তি উভয়ই।