Sprache auswählen

Trenchcoat: Vom Menschen berechenbare Hash-Algorithmen zur Passwortgenerierung

Analyse von menschengerechten Hash-Funktionen zur Passwortgenerierung, die assoziatives Gedächtnis für Sicherheit ohne Passwortmanager nutzen.
computationalcoin.com | PDF Size: 0.9 MB
Bewertung: 4.5/5
Ihre Bewertung
Sie haben dieses Dokument bereits bewertet
PDF-Dokumentendeckel - Trenchcoat: Vom Menschen berechenbare Hash-Algorithmen zur Passwortgenerierung

1. Einleitung

Die moderne digitale Landschaft erfordert von Einzelpersonen die Verwaltung einer überwältigenden Anzahl von Online-Konten (durchschnittlich 90-130), was zu unsicheren Passwortpraktiken wie Wiederverwendung und vorhersehbaren Mustern führt. Traditionelle Lösungen – komplexe Passwortregeln und Passwortmanager – scheitern oft aufgrund hoher kognitiver Belastung oder Sicherheitslücken. Dieses Papier stellt Trenchcoat vor, ein neuartiges Paradigma vom Menschen berechenbarer Hash-Funktionen, das entwickelt wurde, um aus einem einzigen Hauptgeheimnis für jede Website einzigartige, sichere Passwörter zu generieren, die vom Nutzer mental erzeugt werden.

2. Das Problem mit aktuellen Passwortpraktiken

Nutzer stehen vor widersprüchlichen Anforderungen: Erstelle zufällige, einzigartige Passwörter für Hunderte von Websites und behalte sie alle im Gedächtnis. Dies führt zu:

  • Passwortwiederverwendung: Über 50 % der Passwörter werden für mehrere Konten wiederverwendet.
  • Vorhersehbare Muster: Verwendung gängiger Wörter, Namen und einfacher Ersetzungen.
  • Manager-Schwachstellen: Passwortmanager sind häufige Ziele für Zero-Day-Exploits.
  • Kognitive Überlastung: Komplexe Regeln werden zugunsten der Bequemlichkeit ignoriert, was die Sicherheit beeinträchtigt.

Der Kompromiss zwischen Merkbarkeit und Sicherheit bleibt das zentrale ungelöste Problem bei der Authentifizierung.

3. Das Trenchcoat-Framework

Trenchcoat schlägt vor, die Berechnung von einem Gerät in den Geist des Nutzers zu verlagern, unter Verwendung von Funktionen, die auf die menschliche Kognition zugeschnitten sind.

3.1. Kernkonzept: Vom Menschen berechenbare Hash-Funktionen

Die Kernfunktion ist definiert als $F_R(s, w) \rightarrow y$, wobei:

  • $s$: Das Hauptgeheimnis des Nutzers (nicht notwendigerweise eine Zeichenkette).
  • $w$: Website-/Kontobezeichner (z. B. "google.com").
  • $R$: Die einzigartige Konfiguration des assoziativen und impliziten Gedächtnisses des Nutzers.
  • $y$: Das generierte Passwort (Teilgeheimnis).

Die Funktion $F$ ist durch $R$ parametrisiert, was sie pro Person einzigartig und für einen Angreifer schwer zu replizieren oder zu verifizieren macht.

3.2. Nutzung von assoziativem und implizitem Gedächtnis (R)

Die zentrale Innovation ist die Einbeziehung von $R$ – der idiosynkratischen Struktur des Gedächtnisses eines Nutzers, einschließlich persönlicher Assoziationen, räumlicher Erinnerung und impliziten Wissens. Dies fungiert als kognitive Physically Unclonable Function (PUF). Ein Angreifer, dem das Wissen über $R$ fehlt, kann $F_R$ nicht effizient berechnen, selbst wenn $s$ und $w$ bekannt sind.

3.3. Funktionsbeispiele & primitive Operationen

Die vorgeschlagenen Algorithmen erfordern nur primitive, zugängliche Operationen:

  • Arithmetik: Einfache Addition, Modulo-Operationen mit Ziffern, die aus $s$ und $w$ abgeleitet werden.
  • Räumliche Navigation: Mentales Durchlaufen eines persönlichen Gedächtnispalastes oder Rasters.
  • Mustersuche: Finden von Sequenzen innerhalb eines persönlichen mentalen Textes oder Bildes.

Dadurch wird das System für neurodiverse und anders befähigte Personen zugänglich.

4. Sicherheitsanalyse & Methodik

Traditionelle kryptografische Analyse ist unzureichend. Trenchcoat verwendet einen vielschichtigen Ansatz:

4.1. Entropiebasierte Bewertung

Die Sicherheit wird anhand der effektiven Entropie gemessen, die durch die Funktion $F_R$ und das Hauptgeheimnis $s$ eingeführt wird. Das Ziel ist es, sicherzustellen, dass der Ausgaberaum für $y$ groß genug ist, um Brute-Force- und Wörterbuchangriffen zu widerstehen, unter Berücksichtigung der Einschränkungen menschlicher Berechnung.

4.2. Vergleich mit traditioneller Kryptografie & PUFs

Das System ist analog zu einer PUF [37], wobei $R$ das nicht klonbare "physische" Substrat ist. Im Gegensatz zu digitalen PUFs ist $R$ ein kognitives Konstrukt. Dies bietet Sicherheit durch Verschleierung des Prozesses anstelle der Geheimhaltung des Algorithmus, ein kontroverses, aber für dieses spezifische Bedrohungsmodell (Fernangreifer) potenziell tragfähiges Modell.

5. Experimentelle Ergebnisse & Nutzerstudie

5.1. Studiendesign (n=134)

Es wurde eine Nutzerstudie durchgeführt, bei der 134 Teilnehmer jeweils zwei Kandidaten-Trenchcoat-Schemata testeten. Die Studie bewertete die Merkbarkeit des Hauptgeheimnisses, die Zeit zur Passwortgenerierung, Fehlerraten und die subjektive Nutzbarkeit.

5.2. Leistungs- und Nutzbarkeitsergebnisse

Erste Ergebnisse zeigten, dass Nutzer nach einer kurzen Trainingsphase zuverlässig Passwörter generieren konnten. Schemata, die auf räumlichem Gedächtnis basierten, zeigten bei einigen Nutzern niedrigere Fehlerraten. Die kognitive Belastung wurde als deutlich geringer angegeben als die Verwaltung mehrerer einzigartiger Passwörter, aber höher als bei einfacher Passwortwiederverwendung.

Diagrammeinblick (konzeptionell): Ein hypothetisches Balkendiagramm würde die "Zeit zur Passwortgenerierung" bei Trenchcoat-Methoden über 5 Versuche mit zunehmender Übung abnehmen lassen, während die "Erinnerungsgenauigkeit" hoch bleibt (>90 %). Eine Vergleichslinie für "Erinnerung traditioneller Zufallspasswörter" würde einen steilen Abfall über einen Zeitraum von 7 Tagen zeigen.

5.3. Umfrage zu Passwortrichtlinien von Websites (n=400)

Eine Umfrage unter 400 Websites ergab inkonsistente und oft widersprüchliche Passwortrichtlinien, was die Schwierigkeit der Nutzer bei der Einhaltung unterstreicht und die Notwendigkeit einer einheitlichen, nutzerzentrierten Generierungsmethode wie Trenchcoat rechtfertigt.

6. Technische Details & mathematisches Framework

Betrachten Sie eine einfache arithmetikbasierte Trenchcoat-Funktion:

  1. Abbilden des Hauptgeheimnisses $s$ und der Website $w$ auf numerische Sequenzen (z. B. unter Verwendung einer persönlichen Chiffre).
  2. Durchführen einer Reihe vordefinierter, von $R$ abhängiger Operationen. Beispiel: $y_i = (s_i + w_i + k_i) \mod 10$, wobei $k_i$ eine Ziffer ist, die aus der $i^{ten}$ Position eines persönlichen Gedächtnisauslösers (Teil von $R$) abgeleitet wird.
  3. Verkettung der Ergebnisse $y_i$ und Anwendung einer finalen persönlichen Regel (z. B. Großschreibung des Buchstabens, der der Summe aller Ziffern entspricht).

Die Sicherheit beruht auf der Entropie von $s$ und der nichtlinearen, nutzerspezifischen Vermischung, die durch $R$ eingeführt wird.

7. Analyseframework & Fallbeispiel

Fallstudie: Bewertung einer räumlichen Navigations-Trenchcoat-Funktion

Framework: Verwenden Sie die NIST SP 800-63B-Richtlinien für auswendig gelernte Geheimnisse als Basis, ergänzt um Metriken der kognitiven Psychologie.

  1. Bedrohungsmodell: Fernangreifer mit großem Datenleck-Korpus. Kann den mentalen Prozess des Nutzers ($R$) nicht beobachten.
  2. Entropieschätzung: Berechnung der Shannon-Entropie der Ausgabe $y$ nicht allein aus dem Algorithmus, sondern aus der Perspektive des Angreifers, der $R$ erraten muss. Modellieren Sie $R$ als Auswahl aus einem riesigen Raum kognitiver Muster.
  3. Nutzbarkeitstest: Messen der Erfolgsquote nach 1 Woche ohne Übung. Vergleich mit der Erinnerung an Passwortmanager und einfache Passwörter.
  4. Resilienzanalyse: Testen, ob die Kompromittierung von $y$ für eine Website $w_1$ Informationen über $s$ oder $R$ preisgibt, die $y$ für eine andere Website $w_2$ schwächen. Dies ist die zentrale kryptografische Anforderung der Hash-Funktion.

Für diese Analyse ist kein Code erforderlich; es handelt sich um eine strukturierte Evaluierungsmethodik.

8. Kritische Analyse & Branchenperspektive

Kernerkenntnis: Trenchcoat ist nicht nur ein weiteres Passwortschema; es ist eine radikale Wette, dass kognitive Diversität ein kryptografisches Primitiv sein kann. Es versucht, den "persönlichen Algorithmus", den viele sicherheitsbewusste Nutzer bereits vage anwenden, zu formalisieren und eine Schwäche (menschliche Vorhersehbarkeit) in eine Stärke (menschliche Einzigartigkeit) zu verwandeln.

Logischer Ablauf: Die Logik ist überzeugend, beruht aber auf einer fragilen Kette. 1) Nutzer müssen ein starkes, merkfähiges $s$ erstellen – das älteste ungelöste Problem. 2) Die $R$-Konfiguration muss über die Zeit und in verschiedenen Kontexten (Stress, Müdigkeit) stabil sein. Die Neurowissenschaft legt nahe, dass Gedächtnisabruf keine deterministische Funktion ist [wie die Challenge-Response einer digitalen PUF]; er ist verrauscht und kontextabhängig. 3) Das Sicherheitsargument hängt von der Undurchführbarkeit ab, $R$ zu modellieren. Doch Verhaltensanalysen und KI werden zunehmend besser darin, individuelle kognitive Muster aus digitalen Fußabdrücken zu modellieren.

Stärken & Schwächen: Seine größte Stärke ist die Umgehung der Angriffsfläche von Passwortmanagern. Keine Datenbank zum Stehlen, kein Master-Passwort zum Phishen. Seine Schwäche ist Nichtabstreitbarkeit und Wiederherstellung. Wenn ein Nutzer seinen $R$-Prozess nach einer Kopfverletzung oder einfach mit der Zeit vergisst, sind alle abgeleiteten Passwörter unwiderruflich verloren – eine Katastrophe im Vergleich zu den Wiederherstellungsoptionen eines Passwortmanagers. Darüber hinaus ist, wie in der Forschung zu kognitiven Sicherheitsprimitiven festgestellt, der "Arbeitsaufwand" für einen Menschen fest und niedrig, was die Entropieskalierung im Vergleich zur siliziumbasierten Kryptografie begrenzt.

Umsetzbare Erkenntnisse: Für Unternehmenssicherheitsarchitekten ist Trenchcoat keine einsatzbereite Lösung, sondern ein entscheidender Forschungsvektor. Testen Sie es in risikoarmen internen Umgebungen, um Längsschnittdaten zur kognitiven Konsistenz zu sammeln. Für Forscher ist die Priorität, die Entropie von $R$ rigoros zu quantifizieren. Arbeiten Sie mit Neurowissenschaftlern zusammen, um Tests zu entwerfen, die die Stabilität und Einzigartigkeit vorgeschlagener gedächtnisbasierter Funktionen messen. Das Feld muss über einfache Nutzerumfragen hinausgehen zu kontrollierten Experimenten, die die tatsächliche Angriffsfläche kartieren, möglicherweise unter Verwendung von Frameworks aus dem Bereich Adversarial Machine Learning, um einen Angreifer zu simulieren, der versucht, $R$ abzuleiten.

9. Zukünftige Anwendungen & Forschungsrichtungen

  • Hybridsysteme: Kombinieren einer Trenchcoat-Ausgabe mit niedriger Entropie mit einem gerätegehaltenen Schlüssel hoher Entropie für eine Multi-Faktor-Lösung.
  • Kognitive Biometrie: Nutzung des Prozesses der Ausführung von $F_R$ als kontinuierlicher Authentifizierungsfaktor, der Anomalien erkennt, wenn sich die kognitive "Signatur" ändert.
  • Post-Quantum-Vorbereitung: Erforschen, ob menschengerechte Funktionen, die auf Problemen basieren, die für KI schwer, aber für Menschen einfach sind (bestimmte räumliche Denkaufgaben), langfristige Sicherheit bieten könnten.
  • Barrierefreiheit-zuerst-Design: Entwicklung spezialisierter Funktionen für Nutzer mit spezifischen kognitiven oder physischen Profilen, die Barrierefreiheitsbedürfnisse in Sicherheitsmerkmale verwandeln.
  • Standardisierungsbemühungen: Beginn der Arbeit an einem Framework zur Beschreibung und Bewertung menschengerechter Funktionen, ähnlich der Rolle des NIST in der traditionellen Kryptografie.

10. Referenzen

  1. Rooparaghunath, R. H., Harikrishnan, T. S., & Gupta, D. (2023). Trenchcoat: Human-Computable Hashing Algorithms for Password Generation. arXiv preprint arXiv:2310.12706.
  2. Bonneau, J., Herley, C., van Oorschot, P. C., & Stajano, F. (2012). The quest to replace passwords: A framework for comparative evaluation of web authentication schemes. IEEE Symposium on Security and Privacy.
  3. NIST. (2017). Digital Identity Guidelines: Authentication and Lifecycle Management (SP 800-63B).
  4. Ur, B., et al. (2016). Design and evaluation of a data-driven password meter. CHI.
  5. Pearman, S., et al. (2017). Let's go in for a closer look: Observing passwords in their natural habitat. CCS.
  6. Garfinkel, S. (2005). Design Principles and Patterns for Computer Systems That Are Simultaneously Secure and Usable. PhD Thesis.
  7. M'Raihi, D., et al. (2011). TOTP: Time-Based One-Time Password Algorithm (RFC 6238).
  8. Neuroscience of Memory Review. (2022). Annual Review of Psychology.
  9. Pappas, C., et al. (2022). On the Stability of Behavioral Biometrics. IEEE Transactions on Biometrics, Behavior, and Identity Science.