1. مقدمه
فضای دیجیتال مدرن مستلزم مدیریت تعداد زیادی از حسابهای آنلاین توسط افراد است (به طور متوسط ۹۰ تا ۱۳۰ حساب)، که منجر به روشهای ناامن رمز عبور مانند استفاده مجدد و الگوهای قابل پیشبینی میشود. راهحلهای سنتی—قوانین پیچیده رمز عبور و مدیران رمز عبور—اغلب به دلیل بار شناختی بالا یا آسیبپذیریهای امنیتی با شکست مواجه میشوند. این مقاله ترنچکوت را معرفی میکند، یک پارادایم نوین از توابع هش قابل محاسبه توسط انسان که برای تولید رمزهای عبور منحصربهفرد و امن برای هر سایت از یک راز اصلی واحد طراحی شدهاند و به صورت ذهنی توسط کاربر انجام میشوند.
2. مشکل روشهای فعلی رمز عبور
کاربران با خواستههای متناقضی مواجه هستند: ایجاد رمزهای عبور تصادفی و منحصربهفرد برای صدها سایت در حالی که همه آنها را به خاطر میسپارند. این امر منجر به موارد زیر میشود:
- استفاده مجدد از رمز عبور: بیش از ۵۰٪ رمزهای عبور در چندین حساب مجدداً استفاده میشوند.
- الگوهای قابل پیشبینی: استفاده از کلمات رایج، نامها و جایگزینیهای ساده.
- آسیبپذیریهای مدیران رمز عبور: مدیران رمز عبور اغلب هدف حملات روز صفر هستند.
- بار شناختی بیش از حد: قوانین پیچیده به نفع راحتی نادیده گرفته میشوند و امنیت را به خطر میاندازند.
مبادله بین قابلیت به خاطر سپردن و امنیت همچنان مشکل اصلی حلنشده در احراز هویت است.
3. چارچوب ترنچکوت
ترنچکوت پیشنهاد میکند محاسبه از یک دستگاه به ذهن کاربر منتقل شود و از توابعی استفاده کند که متناسب با شناخت انسانی هستند.
3.1. مفهوم اصلی: توابع هش قابل محاسبه توسط انسان
تابع اصلی به صورت $F_R(s, w) \rightarrow y$ تعریف میشود، که در آن:
- $s$: راز اصلی کاربر (لزوماً یک رشته نیست).
- $w$: شناسه وبسایت/حساب (مثلاً "google.com").
- $R$: پیکربندی منحصربهفرد کاربر از حافظه تداعیگرا و ضمنی.
- $y$: رمز عبور تولیدشده (زیر-راز).
تابع $F$ توسط $R$ پارامتریسازی میشود و آن را برای هر فرد منحصربهفرد و برای مهاجم دشوار برای تکثیر یا تأیید میسازد.
3.2. بهرهگیری از حافظه تداعیگرا و ضمنی (R)
نوآوری کلیدی، گنجاندن $R$—ساختار ویژه حافظه کاربر، شامل تداعیهای شخصی، یادآوری فضایی و دانش ضمنی—است. این به عنوان یک تابع فیزیکی غیرقابل کلونسازی شناختی (PUF) عمل میکند. یک مهاجم که فاقد دانش $R$ است، نمیتواند $F_R$ را به طور کارآمد محاسبه کند، حتی اگر $s$ و $w$ شناخته شده باشند.
3.3. مثالهای تابع و عملیات اولیه
الگوریتمهای پیشنهادی تنها به عملیات اولیه و در دسترس نیاز دارند:
- حساب: جمع ساده، عملیات پیمانهای روی ارقام مشتقشده از $s$ و $w$.
- پیمایش فضایی: پیمایش ذهنی یک کاخ حافظه شخصی یا شبکه.
- جستجوی الگو: یافتن دنبالههایی در یک متن یا تصویر ذهنی شخصی.
این موارد سیستم را برای افراد با تنوع عصبی و دارای تواناییهای مختلف قابل دسترس میسازد.
4. تحلیل امنیتی و روششناسی
تحلیل رمزنگاری سنتی کافی نیست. ترنچکوت از یک رویکرد چندوجهی استفاده میکند:
4.1. ارزیابی مبتنی بر آنتروپی
امنیت با آنتروپی مؤثری که توسط تابع $F_R$ و راز اصلی $s$ معرفی میشود، اندازهگیری میشود. هدف اطمینان از این است که فضای خروجی برای $y$ به اندازه کافی بزرگ باشد تا در برابر حملات جستجوی فراگیر و دیکشنری مقاومت کند، با در نظر گرفتن محدودیتهای محاسبه انسانی.
4.2. مقایسه با رمزنگاری سنتی و PUFها
این سیستم مشابه یک PUF [37] است، جایی که $R$ بستر "فیزیکی" غیرقابل کلونسازی است. برخلاف PUFهای دیجیتال، $R$ یک ساختار شناختی است. این امر امنیت را از طریق مبهم بودن فرآیند به جای محرمانه بودن الگوریتم فراهم میکند، مدلی بحثبرانگیز اما بالقوه قابل اجرا برای این مدل تهدید خاص (مهاجمان از راه دور).
5. نتایج آزمایشی و مطالعه کاربری
5.1. روششناسی نظرسنجی (n=134)
یک مطالعه کاربری انجام شد که در آن ۱۳۴ شرکتکننده هر کدام دو طرح نامزد ترنچکوت را آزمایش کردند. این مطالعه قابلیت به خاطر سپردن راز اصلی، زمان تولید رمزهای عبور، نرخ خطا و قابلیت استفاده ذهنی را ارزیابی کرد.
5.2. یافتههای عملکرد و قابلیت استفاده
نتایج اولیه نشان داد که کاربران پس از یک دوره آموزشی کوتاه میتوانند به طور قابل اعتمادی رمزهای عبور تولید کنند. طرحهای مبتنی بر حافظه فضایی برای برخی کاربران نرخ خطای کمتری نشان دادند. بار شناختی به طور قابل توجهی کمتر از مدیریت چندین رمز عبور منحصربهفرد گزارش شد، اما بیشتر از استفاده مجدد ساده رمز عبور بود.
نمودار مفهومی: یک نمودار میلهای فرضی نشان میدهد که "زمان تولید رمز عبور" با تمرین در طول ۵ آزمایش برای روشهای ترنچکوت کاهش مییابد، در حالی که "دقت یادآوری" بالا باقی میماند (>۹۰٪). یک خط مقایسه برای "یادآوری رمز عبور تصادفی سنتی" کاهش شدیدی را در طول یک دوره ۷ روزه نشان میدهد.
5.3. نظرسنجی سیاست رمز عبور وبسایتها (n=400)
یک نظرسنجی از ۴۰۰ وبسایت، سیاستهای رمز عبور ناسازگار و اغلب متناقض را آشکار کرد که دشواری کاربر در رعایت آنها را تقویت میکند و نیاز به یک روش تولید یکپارچه و کاربر-محور مانند ترنچکوت را توجیه میکند.
6. جزئیات فنی و چارچوب ریاضی
یک تابع ساده ترنچکوت مبتنی بر حساب را در نظر بگیرید:
- راز اصلی $s$ و وبسایت $w$ را به دنبالههای عددی نگاشت کنید (مثلاً با استفاده از یک رمز شخصی).
- یک سری عملیات از پیش تعریف شده و وابسته به $R$ را انجام دهید. مثال: $y_i = (s_i + w_i + k_i) \mod 10$، که در آن $k_i$ رقمی است که از موقعیت $i$ام یک محرک حافظه شخصی (بخشی از $R$) مشتق شده است.
- نتایج $y_i$ را به هم متصل کنید و یک قانون شخصی نهایی اعمال کنید (مثلاً حرف متناظر با مجموع همه ارقام را بزرگ کنید).
امنیت به آنتروپی $s$ و ترکیب غیرخطی و خاص کاربر معرفی شده توسط $R$ متکی است.
7. چارچوب تحلیل و مطالعه موردی نمونه
مطعه موردی: ارزیابی یک تابع ترنچکوت مبتنی بر پیمایش فضایی
چارچوب: از دستورالعملهای NIST SP 800-63B برای رازهای به خاطر سپرده شده به عنوان خط پایه استفاده کنید، اما با معیارهای روانشناسی شناختی تکمیل کنید.
- مدل تهدید: مهاجم از راه دور با مجموعه داده نشت بزرگ. نمیتواند فرآیند ذهنی کاربر ($R$) را مشاهده کند.
- تخمین آنتروپی: آنتروپی شانون خروجی $y$ را نه تنها از الگوریتم، بلکه از دیدگاه مهاجمی که باید $R$ را حدس بزند، محاسبه کنید. $R$ را به عنوان انتخابی از فضای وسیعی از الگوهای شناختی مدل کنید.
- آزمون قابلیت استفاده: نرخ موفقیت پس از ۱ هفته بدون تمرین را اندازهگیری کنید. با یادآوری مدیر رمز عبور و یادآوری رمز عبور ساده مقایسه کنید.
- تحلیل تابآوری: آزمایش کنید که آیا افشای $y$ برای یک سایت $w_1$ اطلاعاتی درباره $s$ یا $R$ فاش میکند که $y$ را برای سایت دیگر $w_2$ تضعیف میکند. این نیاز رمزنگاری اصلی تابع هش است.
برای این تحلیل نیازی به کد نیست؛ این یک روششناسی ارزیابی ساختاریافته است.
8. تحلیل انتقادی و دیدگاه صنعت
بینش اصلی: ترنچکوت فقط یک طرح رمز عبور دیگر نیست؛ یک شرط بنیادین است که تنوع شناختی میتواند یک اولیه رمزنگاری باشد. این تلاش میکند تا "الگوریتم شخصی" که بسیاری از کاربران آگاه از امنیت به طور مبهم از آن استفاده میکنند را صوری کند و یک ضعف (قابل پیشبینی بودن انسان) را به یک قوت (منحصربهفرد بودن انسان) تبدیل کند.
جریان منطقی: منطق قانعکننده است اما بر یک زنجیره شکننده استوار است. ۱) کاربران باید یک $s$ قوی و قابل به خاطر سپردن ایجاد کنند—قدیمیترین مشکل حلنشده. ۲) پیکربندی $R$ باید در طول زمان و در زمینههای مختلف (استرس، خستگی) پایدار باشد. علوم اعصاب نشان میدهد که یادآوری حافظه یک تابع قطعی [مانند پاسخ-چالش یک PUF دیجیتال] نیست؛ پر از نویز و وابسته به زمینه است. ۳) استدلال امنیتی به غیرممکن بودن مدلسازی $R$ متکی است. با این حال، تحلیلهای رفتاری و هوش مصنوعی به طور فزایندهای در مدلسازی الگوهای شناختی فردی از ردپاهای دیجیتال مهارت دارند.
قوتها و نقاط ضعف: بزرگترین قوت آن دور زدن سطح حمله مدیر رمز عبور است. هیچ پایگاه دادهای برای سرقت، هیچ رمز عبور اصلی برای فیشینگ وجود ندارد. نقطه ضعف آن عدم امکان انکار و بازیابی است. اگر کاربر پس از آسیب سر یا به مرور زمان فرآیند $R$ خود را فراموش کند، همه رمزهای عبور مشتق شده به طور جبرانناپذیری از دست میروند—یک فاجعه در مقایسه با گزینههای بازیابی یک مدیر رمز عبور. علاوه بر این، همانطور که در تحقیقات درباره اولیههای امنیتی شناختی اشاره شده است، "عامل کار" برای انسان ثابت و کم است و مقیاسپذیری آنتروپی را در مقایسه با رمزنگاری مبتنی بر سیلیکون محدود میکند.
بینشهای عملی: برای معماران امنیت سازمانی، ترنچکوت یک راهحل آماده استقرار نیست، بلکه یک بردار پژوهشی حیاتی است. آن را در محیطهای داخلی کمریسک آزمایش کنید تا دادههای طولی درباره ثبات شناختی جمعآوری کنید. برای پژوهشگران، اولویت کمیسازی دقیق آنتروپی $R$ است. با دانشمندان علوم اعصاب همکاری کنید تا آزمونهایی طراحی کنید که ثبات و منحصربهفرد بودن توابع پیشنهادی مبتنی بر حافظه را اندازهگیری کنند. این حوزه باید فراتر از نظرسنجیهای ساده کاربری به آزمایشهای کنترلشدهای برود که سطح حمله واقعی را ترسیم میکنند، شاید با استفاده از چارچوبهایی از یادگیری ماشین متخاصم برای شبیهسازی یک مهاجم که سعی در استنباط $R$ دارد.
9. کاربردهای آینده و جهتهای پژوهشی
- سیستمهای ترکیبی: خروجی کمآنتروپی ترنچکوت را با یک کلید پر-آنتروپی نگهداری شده در دستگاه برای یک راهحل چندعاملی ترکیب کنید.
- بیومتریک شناختی: از فرآیند اجرای $F_R$ به عنوان یک عامل احراز هویت پیوسته استفاده کنید، ناهنجاریها را در صورت تغییر "امضای" شناختی تشخیص دهید.
- آمادگی برای دوران پسا-کوانتومی: بررسی کنید که آیا توابع قابل محاسبه توسط انسان مبتنی بر مسائلی که برای هوش مصنوعی سخت اما برای انسان آسان است (برخی وظایف استدلال فضایی) میتوانند امنیت بلندمدت ارائه دهند.
- طراحی اولویتدار با دسترسیپذیری: توابع تخصصی برای کاربران با پروفایلهای شناختی یا فیزیکی خاص توسعه دهید و نیازهای دسترسیپذیری را به ویژگیهای امنیتی تبدیل کنید.
- تلاشهای استانداردسازی: کار بر روی یک چارچوب برای توصیف و ارزیابی توابع قابل محاسبه توسط انسان، مشابه نقش NIST در رمزنگاری سنتی، آغاز کنید.
10. منابع
- Rooparaghunath, R. H., Harikrishnan, T. S., & Gupta, D. (2023). Trenchcoat: Human-Computable Hashing Algorithms for Password Generation. arXiv preprint arXiv:2310.12706.
- Bonneau, J., Herley, C., van Oorschot, P. C., & Stajano, F. (2012). The quest to replace passwords: A framework for comparative evaluation of web authentication schemes. IEEE Symposium on Security and Privacy.
- NIST. (2017). Digital Identity Guidelines: Authentication and Lifecycle Management (SP 800-63B).
- Ur, B., et al. (2016). Design and evaluation of a data-driven password meter. CHI.
- Pearman, S., et al. (2017). Let's go in for a closer look: Observing passwords in their natural habitat. CCS.
- Garfinkel, S. (2005). Design Principles and Patterns for Computer Systems That Are Simultaneously Secure and Usable. PhD Thesis.
- M'Raihi, D., et al. (2011). TOTP: Time-Based One-Time Password Algorithm (RFC 6238).
- Neuroscience of Memory Review. (2022). Annual Review of Psychology.
- Pappas, C., et al. (2022). On the Stability of Behavioral Biometrics. IEEE Transactions on Biometrics, Behavior, and Identity Science.