2.1. पासवर्ड की निरंतरता
जैसा कि हर्ले, वैन ऑर्सचॉट और पैट्रिक ने उल्लेख किया है, पासवर्ड अपनी कम लागत, सरलता और उपयोगकर्ता परिचितता के कारण बने रहते हैं। एफआईडीओ यूएएफ जैसी प्रतिस्थापन प्रौद्योगिकियों को अपनाने में बाधाओं का सामना करना पड़ता है।
यह शोधपत्र आधुनिक डिजिटल प्रमाणीकरण में पासवर्ड प्रबंधन की महत्वपूर्ण चुनौती को संबोधित करता है। ज्ञात सुरक्षा कमजोरियों के बावजूद, पासवर्ड सर्वव्यापी बने हुए हैं। हम पारंपरिक पासवर्ड प्रबंधकों के विकल्प के रूप में पासवर्ड जनरेटर का अन्वेषण करते हैं, और उनके डिज़ाइन एवं मूल्यांकन के लिए एक सामान्य मॉडल प्रस्तावित करते हैं।
बेहतर विकल्पों के बावजूद पासवर्ड के निरंतर उपयोग को अच्छी तरह से प्रलेखित किया गया है। उपयोगकर्ता कई खातों का प्रबंधन करते हैं, जिससे पासवर्ड पुनः उपयोग और कमजोर पासवर्ड निर्माण होता है—यह एक महत्वपूर्ण सुरक्षा भेद्यता है।
जैसा कि हर्ले, वैन ऑर्सचॉट और पैट्रिक ने उल्लेख किया है, पासवर्ड अपनी कम लागत, सरलता और उपयोगकर्ता परिचितता के कारण बने रहते हैं। एफआईडीओ यूएएफ जैसी प्रतिस्थापन प्रौद्योगिकियों को अपनाने में बाधाओं का सामना करना पड़ता है।
पासवर्ड प्रबंधक, हालांकि लोकप्रिय हैं, लेकिन उनमें खामियाँ हैं। स्थानीय भंडारण गतिशीलता को सीमित करता है; क्लाउड भंडारण वास्तविक दुनिया के उल्लंघनों [3, 13, 18, 19] में देखे गए अनुसार, केंद्रीय विफलता बिंदु प्रस्तुत करता है।
हम पासवर्ड जनरेटर प्रणालियों के विश्लेषण को एकीकृत करने के लिए पहला सामान्य मॉडल प्रस्तावित करते हैं। यह मॉडल मुख्य घटकों और उनकी अंतःक्रियाओं को परिभाषित करता है।
मॉडल को यह सुनिश्चित करना चाहिए: नियतिवाद (समान इनपुट समान पासवर्ड देते हैं), विशिष्टता (भिन्न साइटें भिन्न पासवर्ड देती हैं), और प्री-इमेज हमलों के प्रति प्रतिरोध।
हम पिछली योजनाओं (जैसे, पीडब्ल्यूडीहैश, सुपरजेनपास) को मॉडल घटकों, विशेष रूप से जनरेशन फ़ंक्शन $G$ के उनके अवतरण के आधार पर वर्गीकृत करते हैं।
एक प्रमुख निष्कर्ष क्रिप्टोग्राफ़िक शक्ति और पासवर्डों को विविध एवं अक्सर प्रतिबंधात्मक साइट नीतियों (जैसे, विशेष वर्णों की आवश्यकता) का अनुपालन करने की आवश्यकता के बीच अंतर्निहित तनाव है।
हमारे मॉडल और विश्लेषण से सूचित होकर, हम ऑटोपास का रूपरेखा प्रस्तुत करते हैं, यह एक ऐसी योजना है जिसे सर्वोत्तम प्रथाओं को एकीकृत करने और सामान्य कमियों के लिए नए निवारण प्रस्तुत करने के लिए डिज़ाइन किया गया है।
ऑटोपास एक नीति-जागरूक जनरेशन फ़ंक्शन प्रस्तावित करता है। यह किसी साइट की पासवर्ड नीति नियमों (लंबाई, वर्ण समुच्चय) को $G$ के इनपुट के रूप में शामिल कर सकता है, जिससे पहली बार अनुपालन सुनिश्चित होता है और उपयोगकर्ता घर्षण कम होता है।
कई योजनाओं में मुख्य जनरेशन को इस प्रकार सारगर्भित किया जा सकता है: $P = \text{Format}(\text{HMAC}_{K}(S))$ जहाँ $K$, $U$ से व्युत्पन्न होता है, और $\text{Format}()$ हैश आउटपुट को एक वैध पासवर्ड स्ट्रिंग में मैप करता है। एक अधिक उन्नत, नीति-जागरूक फ़ंक्शन इस प्रकार हो सकता है: $P = \text{PolicyAdapt}(\text{HMAC}_{K}(S \, || \, \text{PolicyProfile}), \, \text{PolicyRules})$ जहाँ $||$ संयोजन को दर्शाता है और PolicyAdapt यह सुनिश्चित करता है कि आउटपुट निर्दिष्ट नियमों को पूरा करता है।
हालांकि यह शोधपत्र वैचारिक है, यह मॉडल पर आधारित एक मूल्यांकन ढाँचे का संकेत देता है। प्रमुख मेट्रिक्स में शामिल होंगे:
काल्पनिक परिणाम: एक तुलनात्मक विश्लेषण संभवतः दिखाएगा कि हैश-आधारित विधियाँ टक्कर प्रतिरोध पर उच्च अंक प्राप्त करती हैं लेकिन नीति अनुपालन पर कम, जबकि ऑटोपास जैसी योजना डिज़ाइन द्वारा सभी मेट्रिक्स पर उच्च अंक प्राप्त करने का लक्ष्य रखेगी।
परिदृश्य: एक प्रस्तावित पासवर्ड जनरेटर "सिक्योरजेन" का मूल्यांकन।
यह ढाँचा विपणन दावों से परे एक संरचित, आलोचनात्मक मूल्यांकन को बाध्य करता है।
मुख्य अंतर्दृष्टि: अल मकबली और मिशेल का शोधपत्र एक सफलता से कम और एक अव्यवस्थित क्षेत्र के सफाई के एक महत्वपूर्ण कार्य के बारे में अधिक है। वास्तविक मूल्य ऑटोपास—एक अनुमानात्मक रूपरेखा—नहीं है, बल्कि एक औपचारिक मॉडल का परिचय है। वर्षों से, पासवर्ड जनरेटर एक-बार के समाधानों (पीडब्ल्यूडीहैश, सुपरजेनपास) का एक कुटीर उद्योग रहे हैं जिनमें तदर्थ सुरक्षा दावे होते हैं। एक सामान्य मॉडल प्रस्तावित करके, लेखक लुप्त विश्लेषणात्मक ढाँचा प्रदान करते हैं। यह उस ढाँचे के समान है जो बोनो एट अल ने प्रमाणीकरण योजनाओं की तुलना करने के लिए स्थापित किया था, लेकिन विशेष रूप से इस विशिष्ट क्षेत्र के लिए अनुकूलित। यह बातचीत को "क्या यह विशिष्ट उपकरण अच्छा है?" से "किसी भी ऐसे उपकरण के लिए आवश्यक गुण क्या हैं?" में स्थानांतरित करता है। यह आधारभूत कार्य है जिसकी उद्योग को आवश्यकता थी।
तार्किक प्रवाह: तर्क सुंदर स्पष्टता के साथ आगे बढ़ता है। यह पासवर्ड निरंतरता की अपरिवर्तनीय वास्तविकता को स्वीकार करने से शुरू होता है, जिसे हर्ले और फ्लोरेंसियो के पिछले कार्य द्वारा शक्तिशाली रूप से बनाया गया था। फिर यह इस भ्रम को कुशलतापूर्वक तोड़ता है कि पासवर्ड प्रबंधक एक रामबाण हैं, और चौंकाने वाले वास्तविक दुनिया के उल्लंघनों का हवाला देते हैं। यह जनरेटरों को एक वैध विकल्प के रूप में स्थापित करने का मंच तैयार करता है। शोधपत्र का मूल स्वयं मॉडल है, जिसे फिर मौजूदा योजनाओं को वर्गीकृत और आलोचना करने के लिए एक लेंस के रूप में उपयोग किया जाता है। केवल इस कठोर आधार के बाद ही लेखक अनिश्चित रूप से ऑटोपास प्रस्तावित करते हैं। तर्क अचूक है: समस्या स्थान को परिभाषित करें, मूल्यांकन मानदंड स्थापित करें, वर्तमान परिदृश्य का आकलन करें, फिर पहचानी गई कमियों के आधार पर एक बेहतर डिज़ाइन सुझाएं।
शक्तियाँ एवं खामियाँ: शोधपत्र की प्राथमिक शक्ति इसकी वैचारिक कठोरता है। मॉडल सरल लेकिन व्यापक है, जो मुख्य चर ($U$, $S$, $G$) को अलग करता है। इसका प्रमुख योगदान नीति अनुपालन की महत्वपूर्ण, लेकिन अक्सर अनदेखी की गई चुनौती को उजागर करना है। अधिकांश शैक्षणिक हैश-आधारित जनरेटर वास्तविक दुनिया में विफल हो जाते हैं क्योंकि बैंकों को एक प्रतीक और एक संख्या की आवश्यकता होती है। ऑटोपास की प्रस्तावित नीति-जागरूकता इसकी सबसे आकर्षक विशेषता है। हालांकि, शोधपत्र की खामी मॉडल से परे इसकी अनुमानात्मक पतलापन है। ऑटोपास केवल रूपरेखा है; कोई कार्यान्वयन, सुरक्षा प्रमाण या उपयोगकर्ता अध्ययन नहीं है। "नवीन विशेषताओं" की चर्चा प्रारंभिक लगती है। इसके अलावा, जबकि यह सुरक्षा और नीति अनुपालन के बीच समझौते की सही पहचान करता है, यह उस बढ़ी हुई जटिलता और संभावित हमले की सतह से पूरी तरह नहीं निपटता है जो एक नीति-जागरूक फ़ंक्शन प्रस्तुत करता है। जैसा कि प्रतिकूल मशीन लर्निंग (जैसे, साइकलजीएएन जैसे जनरेटिव मॉडल पर हमले से सीख) में शोध दिखाता है, अनुकूली तर्क जोड़ने से अक्सर नई भेद्यताएँ पैदा होती हैं।
कार्रवाई योग्य अंतर्दृष्टि: सुरक्षा व्यवसायियों और उत्पाद डेवलपर्स के लिए, यह शोधपत्र एक आदेश है। पहला, ब्लैक-बॉक्स जनरेटर बनाना बंद करें। किसी भी नए उपकरण को अल मकबली-मिशेल मॉडल से मैप करने योग्य होना चाहिए, जिसके $G$ फ़ंक्शन की जांच के लिए खुला हो—अधिमानतः एनआईएसटी दिशानिर्देशों द्वारा वकालत किए गए मानकीकृत क्रिप्टो आदिमों का उपयोग करके। दूसरा, नीति-संचालन को प्राथमिकता दें। एक जनरेटर जो सामान्य पासवर्ड नियमों के अनुकूल नहीं होता है, वह आरंभ में ही विफल हो जाता है। डेवलपर्स को नीति इनपुट को शामिल करने के हल्के, नियतिवादी तरीकों का अन्वेषण करना चाहिए। तीसरा, मॉडल को एक चेकलिस्ट के रूप में मानें। किसी भी पासवर्ड जनरेटर का मूल्यांकन करते समय, मांगें कि यह विशिष्टता, नियतिवाद, फ़िशिंग प्रतिरोध ($S$ बाध्यता के माध्यम से), और नीति अनुपालन को कैसे संभालता है। यह शोधपत्र एक एकल समाधान के लिए नहीं, बल्कि अधिक सुरक्षित, उपयोगी और विश्लेषणात्मक रूप से मजबूत पासवर्ड उपकरणों की एक पीढ़ी के लिए खाका प्रदान करता है। भविष्य इस औपचारिक आधार पर निर्माण करने में निहित है, न कि एक और मालिकाना एल्गोरिदम में।