انتخاب زبان

ترنچ‌کوت: الگوریتم‌های هش قابل محاسبه توسط انسان برای تولید رمز عبور

تحلیل توابع هش قابل محاسبه توسط انسان برای تولید رمز عبور، با بهره‌گیری از حافظه تداعی‌گرا برای امنیت بدون نیاز به مدیران رمز عبور.
computationalcoin.com | PDF Size: 0.9 MB
امتیاز: 4.5/5
امتیاز شما
شما قبلاً به این سند امتیاز داده اید
جلد سند PDF - ترنچ‌کوت: الگوریتم‌های هش قابل محاسبه توسط انسان برای تولید رمز عبور

1. مقدمه

فضای دیجیتال مدرن مستلزم مدیریت تعداد زیادی از حساب‌های آنلاین توسط افراد است (به طور متوسط ۹۰ تا ۱۳۰ حساب)، که منجر به روش‌های ناامن رمز عبور مانند استفاده مجدد و الگوهای قابل پیش‌بینی می‌شود. راه‌حل‌های سنتی—قوانین پیچیده رمز عبور و مدیران رمز عبور—اغلب به دلیل بار شناختی بالا یا آسیب‌پذیری‌های امنیتی با شکست مواجه می‌شوند. این مقاله ترنچ‌کوت را معرفی می‌کند، یک پارادایم نوین از توابع هش قابل محاسبه توسط انسان که برای تولید رمزهای عبور منحصربه‌فرد و امن برای هر سایت از یک راز اصلی واحد طراحی شده‌اند و به صورت ذهنی توسط کاربر انجام می‌شوند.

2. مشکل روش‌های فعلی رمز عبور

کاربران با خواسته‌های متناقضی مواجه هستند: ایجاد رمزهای عبور تصادفی و منحصربه‌فرد برای صدها سایت در حالی که همه آن‌ها را به خاطر می‌سپارند. این امر منجر به موارد زیر می‌شود:

  • استفاده مجدد از رمز عبور: بیش از ۵۰٪ رمزهای عبور در چندین حساب مجدداً استفاده می‌شوند.
  • الگوهای قابل پیش‌بینی: استفاده از کلمات رایج، نام‌ها و جایگزینی‌های ساده.
  • آسیب‌پذیری‌های مدیران رمز عبور: مدیران رمز عبور اغلب هدف حملات روز صفر هستند.
  • بار شناختی بیش از حد: قوانین پیچیده به نفع راحتی نادیده گرفته می‌شوند و امنیت را به خطر می‌اندازند.

مبادله بین قابلیت به خاطر سپردن و امنیت همچنان مشکل اصلی حل‌نشده در احراز هویت است.

3. چارچوب ترنچ‌کوت

ترنچ‌کوت پیشنهاد می‌کند محاسبه از یک دستگاه به ذهن کاربر منتقل شود و از توابعی استفاده کند که متناسب با شناخت انسانی هستند.

3.1. مفهوم اصلی: توابع هش قابل محاسبه توسط انسان

تابع اصلی به صورت $F_R(s, w) \rightarrow y$ تعریف می‌شود، که در آن:

  • $s$: راز اصلی کاربر (لزوماً یک رشته نیست).
  • $w$: شناسه وب‌سایت/حساب (مثلاً "google.com").
  • $R$: پیکربندی منحصربه‌فرد کاربر از حافظه تداعی‌گرا و ضمنی.
  • $y$: رمز عبور تولیدشده (زیر-راز).

تابع $F$ توسط $R$ پارامتری‌سازی می‌شود و آن را برای هر فرد منحصربه‌فرد و برای مهاجم دشوار برای تکثیر یا تأیید می‌سازد.

3.2. بهره‌گیری از حافظه تداعی‌گرا و ضمنی (R)

نوآوری کلیدی، گنجاندن $R$—ساختار ویژه حافظه کاربر، شامل تداعی‌های شخصی، یادآوری فضایی و دانش ضمنی—است. این به عنوان یک تابع فیزیکی غیرقابل کلون‌سازی شناختی (PUF) عمل می‌کند. یک مهاجم که فاقد دانش $R$ است، نمی‌تواند $F_R$ را به طور کارآمد محاسبه کند، حتی اگر $s$ و $w$ شناخته شده باشند.

3.3. مثال‌های تابع و عملیات اولیه

الگوریتم‌های پیشنهادی تنها به عملیات اولیه و در دسترس نیاز دارند:

  • حساب: جمع ساده، عملیات پیمانه‌ای روی ارقام مشتق‌شده از $s$ و $w$.
  • پیمایش فضایی: پیمایش ذهنی یک کاخ حافظه شخصی یا شبکه.
  • جستجوی الگو: یافتن دنباله‌هایی در یک متن یا تصویر ذهنی شخصی.

این موارد سیستم را برای افراد با تنوع عصبی و دارای توانایی‌های مختلف قابل دسترس می‌سازد.

4. تحلیل امنیتی و روش‌شناسی

تحلیل رمزنگاری سنتی کافی نیست. ترنچ‌کوت از یک رویکرد چندوجهی استفاده می‌کند:

4.1. ارزیابی مبتنی بر آنتروپی

امنیت با آنتروپی مؤثری که توسط تابع $F_R$ و راز اصلی $s$ معرفی می‌شود، اندازه‌گیری می‌شود. هدف اطمینان از این است که فضای خروجی برای $y$ به اندازه کافی بزرگ باشد تا در برابر حملات جستجوی فراگیر و دیکشنری مقاومت کند، با در نظر گرفتن محدودیت‌های محاسبه انسانی.

4.2. مقایسه با رمزنگاری سنتی و PUFها

این سیستم مشابه یک PUF [37] است، جایی که $R$ بستر "فیزیکی" غیرقابل کلون‌سازی است. برخلاف PUFهای دیجیتال، $R$ یک ساختار شناختی است. این امر امنیت را از طریق مبهم بودن فرآیند به جای محرمانه بودن الگوریتم فراهم می‌کند، مدلی بحث‌برانگیز اما بالقوه قابل اجرا برای این مدل تهدید خاص (مهاجمان از راه دور).

5. نتایج آزمایشی و مطالعه کاربری

5.1. روش‌شناسی نظرسنجی (n=134)

یک مطالعه کاربری انجام شد که در آن ۱۳۴ شرکت‌کننده هر کدام دو طرح نامزد ترنچ‌کوت را آزمایش کردند. این مطالعه قابلیت به خاطر سپردن راز اصلی، زمان تولید رمزهای عبور، نرخ خطا و قابلیت استفاده ذهنی را ارزیابی کرد.

5.2. یافته‌های عملکرد و قابلیت استفاده

نتایج اولیه نشان داد که کاربران پس از یک دوره آموزشی کوتاه می‌توانند به طور قابل اعتمادی رمزهای عبور تولید کنند. طرح‌های مبتنی بر حافظه فضایی برای برخی کاربران نرخ خطای کمتری نشان دادند. بار شناختی به طور قابل توجهی کمتر از مدیریت چندین رمز عبور منحصربه‌فرد گزارش شد، اما بیشتر از استفاده مجدد ساده رمز عبور بود.

نمودار مفهومی: یک نمودار میله‌ای فرضی نشان می‌دهد که "زمان تولید رمز عبور" با تمرین در طول ۵ آزمایش برای روش‌های ترنچ‌کوت کاهش می‌یابد، در حالی که "دقت یادآوری" بالا باقی می‌ماند (>۹۰٪). یک خط مقایسه برای "یادآوری رمز عبور تصادفی سنتی" کاهش شدیدی را در طول یک دوره ۷ روزه نشان می‌دهد.

5.3. نظرسنجی سیاست رمز عبور وب‌سایت‌ها (n=400)

یک نظرسنجی از ۴۰۰ وب‌سایت، سیاست‌های رمز عبور ناسازگار و اغلب متناقض را آشکار کرد که دشواری کاربر در رعایت آن‌ها را تقویت می‌کند و نیاز به یک روش تولید یکپارچه و کاربر-محور مانند ترنچ‌کوت را توجیه می‌کند.

6. جزئیات فنی و چارچوب ریاضی

یک تابع ساده ترنچ‌کوت مبتنی بر حساب را در نظر بگیرید:

  1. راز اصلی $s$ و وب‌سایت $w$ را به دنباله‌های عددی نگاشت کنید (مثلاً با استفاده از یک رمز شخصی).
  2. یک سری عملیات از پیش تعریف شده و وابسته به $R$ را انجام دهید. مثال: $y_i = (s_i + w_i + k_i) \mod 10$، که در آن $k_i$ رقمی است که از موقعیت $i$ام یک محرک حافظه شخصی (بخشی از $R$) مشتق شده است.
  3. نتایج $y_i$ را به هم متصل کنید و یک قانون شخصی نهایی اعمال کنید (مثلاً حرف متناظر با مجموع همه ارقام را بزرگ کنید).

امنیت به آنتروپی $s$ و ترکیب غیرخطی و خاص کاربر معرفی شده توسط $R$ متکی است.

7. چارچوب تحلیل و مطالعه موردی نمونه

مطعه موردی: ارزیابی یک تابع ترنچ‌کوت مبتنی بر پیمایش فضایی

چارچوب: از دستورالعمل‌های NIST SP 800-63B برای رازهای به خاطر سپرده شده به عنوان خط پایه استفاده کنید، اما با معیارهای روانشناسی شناختی تکمیل کنید.

  1. مدل تهدید: مهاجم از راه دور با مجموعه داده نشت بزرگ. نمی‌تواند فرآیند ذهنی کاربر ($R$) را مشاهده کند.
  2. تخمین آنتروپی: آنتروپی شانون خروجی $y$ را نه تنها از الگوریتم، بلکه از دیدگاه مهاجمی که باید $R$ را حدس بزند، محاسبه کنید. $R$ را به عنوان انتخابی از فضای وسیعی از الگوهای شناختی مدل کنید.
  3. آزمون قابلیت استفاده: نرخ موفقیت پس از ۱ هفته بدون تمرین را اندازه‌گیری کنید. با یادآوری مدیر رمز عبور و یادآوری رمز عبور ساده مقایسه کنید.
  4. تحلیل تاب‌آوری: آزمایش کنید که آیا افشای $y$ برای یک سایت $w_1$ اطلاعاتی درباره $s$ یا $R$ فاش می‌کند که $y$ را برای سایت دیگر $w_2$ تضعیف می‌کند. این نیاز رمزنگاری اصلی تابع هش است.

برای این تحلیل نیازی به کد نیست؛ این یک روش‌شناسی ارزیابی ساختاریافته است.

8. تحلیل انتقادی و دیدگاه صنعت

بینش اصلی: ترنچ‌کوت فقط یک طرح رمز عبور دیگر نیست؛ یک شرط بنیادین است که تنوع شناختی می‌تواند یک اولیه رمزنگاری باشد. این تلاش می‌کند تا "الگوریتم شخصی" که بسیاری از کاربران آگاه از امنیت به طور مبهم از آن استفاده می‌کنند را صوری کند و یک ضعف (قابل پیش‌بینی بودن انسان) را به یک قوت (منحصربه‌فرد بودن انسان) تبدیل کند.

جریان منطقی: منطق قانع‌کننده است اما بر یک زنجیره شکننده استوار است. ۱) کاربران باید یک $s$ قوی و قابل به خاطر سپردن ایجاد کنند—قدیمی‌ترین مشکل حل‌نشده. ۲) پیکربندی $R$ باید در طول زمان و در زمینه‌های مختلف (استرس، خستگی) پایدار باشد. علوم اعصاب نشان می‌دهد که یادآوری حافظه یک تابع قطعی [مانند پاسخ-چالش یک PUF دیجیتال] نیست؛ پر از نویز و وابسته به زمینه است. ۳) استدلال امنیتی به غیرممکن بودن مدل‌سازی $R$ متکی است. با این حال، تحلیل‌های رفتاری و هوش مصنوعی به طور فزاینده‌ای در مدل‌سازی الگوهای شناختی فردی از ردپاهای دیجیتال مهارت دارند.

قوت‌ها و نقاط ضعف: بزرگترین قوت آن دور زدن سطح حمله مدیر رمز عبور است. هیچ پایگاه داده‌ای برای سرقت، هیچ رمز عبور اصلی برای فیشینگ وجود ندارد. نقطه ضعف آن عدم امکان انکار و بازیابی است. اگر کاربر پس از آسیب سر یا به مرور زمان فرآیند $R$ خود را فراموش کند، همه رمزهای عبور مشتق شده به طور جبران‌ناپذیری از دست می‌روند—یک فاجعه در مقایسه با گزینه‌های بازیابی یک مدیر رمز عبور. علاوه بر این، همانطور که در تحقیقات درباره اولیه‌های امنیتی شناختی اشاره شده است، "عامل کار" برای انسان ثابت و کم است و مقیاس‌پذیری آنتروپی را در مقایسه با رمزنگاری مبتنی بر سیلیکون محدود می‌کند.

بینش‌های عملی: برای معماران امنیت سازمانی، ترنچ‌کوت یک راه‌حل آماده استقرار نیست، بلکه یک بردار پژوهشی حیاتی است. آن را در محیط‌های داخلی کم‌ریسک آزمایش کنید تا داده‌های طولی درباره ثبات شناختی جمع‌آوری کنید. برای پژوهشگران، اولویت کمی‌سازی دقیق آنتروپی $R$ است. با دانشمندان علوم اعصاب همکاری کنید تا آزمون‌هایی طراحی کنید که ثبات و منحصربه‌فرد بودن توابع پیشنهادی مبتنی بر حافظه را اندازه‌گیری کنند. این حوزه باید فراتر از نظرسنجی‌های ساده کاربری به آزمایش‌های کنترل‌شده‌ای برود که سطح حمله واقعی را ترسیم می‌کنند، شاید با استفاده از چارچوب‌هایی از یادگیری ماشین متخاصم برای شبیه‌سازی یک مهاجم که سعی در استنباط $R$ دارد.

9. کاربردهای آینده و جهت‌های پژوهشی

  • سیستم‌های ترکیبی: خروجی کم‌آنتروپی ترنچ‌کوت را با یک کلید پر-آنتروپی نگهداری شده در دستگاه برای یک راه‌حل چندعاملی ترکیب کنید.
  • بیومتریک شناختی: از فرآیند اجرای $F_R$ به عنوان یک عامل احراز هویت پیوسته استفاده کنید، ناهنجاری‌ها را در صورت تغییر "امضای" شناختی تشخیص دهید.
  • آمادگی برای دوران پسا-کوانتومی: بررسی کنید که آیا توابع قابل محاسبه توسط انسان مبتنی بر مسائلی که برای هوش مصنوعی سخت اما برای انسان آسان است (برخی وظایف استدلال فضایی) می‌توانند امنیت بلندمدت ارائه دهند.
  • طراحی اولویت‌دار با دسترسی‌پذیری: توابع تخصصی برای کاربران با پروفایل‌های شناختی یا فیزیکی خاص توسعه دهید و نیازهای دسترسی‌پذیری را به ویژگی‌های امنیتی تبدیل کنید.
  • تلاش‌های استانداردسازی: کار بر روی یک چارچوب برای توصیف و ارزیابی توابع قابل محاسبه توسط انسان، مشابه نقش NIST در رمزنگاری سنتی، آغاز کنید.

10. منابع

  1. Rooparaghunath, R. H., Harikrishnan, T. S., & Gupta, D. (2023). Trenchcoat: Human-Computable Hashing Algorithms for Password Generation. arXiv preprint arXiv:2310.12706.
  2. Bonneau, J., Herley, C., van Oorschot, P. C., & Stajano, F. (2012). The quest to replace passwords: A framework for comparative evaluation of web authentication schemes. IEEE Symposium on Security and Privacy.
  3. NIST. (2017). Digital Identity Guidelines: Authentication and Lifecycle Management (SP 800-63B).
  4. Ur, B., et al. (2016). Design and evaluation of a data-driven password meter. CHI.
  5. Pearman, S., et al. (2017). Let's go in for a closer look: Observing passwords in their natural habitat. CCS.
  6. Garfinkel, S. (2005). Design Principles and Patterns for Computer Systems That Are Simultaneously Secure and Usable. PhD Thesis.
  7. M'Raihi, D., et al. (2011). TOTP: Time-Based One-Time Password Algorithm (RFC 6238).
  8. Neuroscience of Memory Review. (2022). Annual Review of Psychology.
  9. Pappas, C., et al. (2022). On the Stability of Behavioral Biometrics. IEEE Transactions on Biometrics, Behavior, and Identity Science.