1. परिचय

यह शोधपत्र आधुनिक डिजिटल प्रमाणीकरण में पासवर्ड प्रबंधन की महत्वपूर्ण चुनौती को संबोधित करता है। ज्ञात सुरक्षा कमजोरियों के बावजूद, पासवर्ड सर्वव्यापी बने हुए हैं। हम पारंपरिक पासवर्ड प्रबंधकों के विकल्प के रूप में पासवर्ड जनरेटर का अन्वेषण करते हैं, और उनके डिज़ाइन एवं मूल्यांकन के लिए एक सामान्य मॉडल प्रस्तावित करते हैं।

2. पृष्ठभूमि एवं प्रेरणा

बेहतर विकल्पों के बावजूद पासवर्ड के निरंतर उपयोग को अच्छी तरह से प्रलेखित किया गया है। उपयोगकर्ता कई खातों का प्रबंधन करते हैं, जिससे पासवर्ड पुनः उपयोग और कमजोर पासवर्ड निर्माण होता है—यह एक महत्वपूर्ण सुरक्षा भेद्यता है।

2.1. पासवर्ड की निरंतरता

जैसा कि हर्ले, वैन ऑर्सचॉट और पैट्रिक ने उल्लेख किया है, पासवर्ड अपनी कम लागत, सरलता और उपयोगकर्ता परिचितता के कारण बने रहते हैं। एफआईडीओ यूएएफ जैसी प्रतिस्थापन प्रौद्योगिकियों को अपनाने में बाधाओं का सामना करना पड़ता है।

2.2. पासवर्ड प्रबंधकों की सीमाएँ

पासवर्ड प्रबंधक, हालांकि लोकप्रिय हैं, लेकिन उनमें खामियाँ हैं। स्थानीय भंडारण गतिशीलता को सीमित करता है; क्लाउड भंडारण वास्तविक दुनिया के उल्लंघनों [3, 13, 18, 19] में देखे गए अनुसार, केंद्रीय विफलता बिंदु प्रस्तुत करता है।

3. पासवर्ड जनरेटर के लिए प्रस्तावित सामान्य मॉडल

हम पासवर्ड जनरेटर प्रणालियों के विश्लेषण को एकीकृत करने के लिए पहला सामान्य मॉडल प्रस्तावित करते हैं। यह मॉडल मुख्य घटकों और उनकी अंतःक्रियाओं को परिभाषित करता है।

3.1. मॉडल घटक

  • उपयोगकर्ता इनपुट (U): मास्टर गुप्त या बीज।
  • साइट वर्णनकर्ता (S): सेवा के लिए अद्वितीय पहचानकर्ता (जैसे, डोमेन नाम)।
  • जनरेशन फ़ंक्शन (G): पासवर्ड उत्पन्न करने वाला एल्गोरिदम: $P = G(U, S, C)$ जहाँ $C$ वैकल्पिक संदर्भ है।
  • आउटपुट (P): उत्पन्न साइट-विशिष्ट पासवर्ड।

3.2. कार्यात्मक आवश्यकताएँ

मॉडल को यह सुनिश्चित करना चाहिए: नियतिवाद (समान इनपुट समान पासवर्ड देते हैं), विशिष्टता (भिन्न साइटें भिन्न पासवर्ड देती हैं), और प्री-इमेज हमलों के प्रति प्रतिरोध

4. मौजूदा योजनाओं का विश्लेषण

हम पिछली योजनाओं (जैसे, पीडब्ल्यूडीहैश, सुपरजेनपास) को मॉडल घटकों, विशेष रूप से जनरेशन फ़ंक्शन $G$ के उनके अवतरण के आधार पर वर्गीकृत करते हैं।

4.1. योजना वर्गीकरण

  • हैश-आधारित: क्रिप्टोग्राफ़िक हैश फ़ंक्शन (जैसे, एचएमएसी-एसएचए256) का उपयोग करते हैं। सरल लेकिन उपयोगकर्ता-अनुकूल आउटपुट में कमी हो सकती है।
  • नियम-आधारित: एक आधार स्ट्रिंग पर परिवर्तन नियम लागू करते हैं। अधिक याद रखने योग्य लेकिन संभावित रूप से कम सुरक्षित यदि नियम सरल हों।
  • संकर: दोनों के तत्वों को जोड़ते हैं।

4.2. सुरक्षा एवं उपयोगिता के बीच समझौता

एक प्रमुख निष्कर्ष क्रिप्टोग्राफ़िक शक्ति और पासवर्डों को विविध एवं अक्सर प्रतिबंधात्मक साइट नीतियों (जैसे, विशेष वर्णों की आवश्यकता) का अनुपालन करने की आवश्यकता के बीच अंतर्निहित तनाव है।

5. ऑटोपास: एक नवीन योजना

हमारे मॉडल और विश्लेषण से सूचित होकर, हम ऑटोपास का रूपरेखा प्रस्तुत करते हैं, यह एक ऐसी योजना है जिसे सर्वोत्तम प्रथाओं को एकीकृत करने और सामान्य कमियों के लिए नए निवारण प्रस्तुत करने के लिए डिज़ाइन किया गया है।

5.1. डिज़ाइन सिद्धांत

  • पासवर्ड का कोई दूरस्थ भंडारण नहीं।
  • फ़िशिंग के प्रति लचीलापन (साइट वर्णनकर्ता बाध्यता)।
  • साइट-विशिष्ट पासवर्ड नीतियों के अनुकूलन क्षमता।

5.2. नवीन विशेषताएँ

ऑटोपास एक नीति-जागरूक जनरेशन फ़ंक्शन प्रस्तावित करता है। यह किसी साइट की पासवर्ड नीति नियमों (लंबाई, वर्ण समुच्चय) को $G$ के इनपुट के रूप में शामिल कर सकता है, जिससे पहली बार अनुपालन सुनिश्चित होता है और उपयोगकर्ता घर्षण कम होता है।

6. तकनीकी विवरण एवं गणितीय सूत्रीकरण

कई योजनाओं में मुख्य जनरेशन को इस प्रकार सारगर्भित किया जा सकता है: $P = \text{Format}(\text{HMAC}_{K}(S))$ जहाँ $K$, $U$ से व्युत्पन्न होता है, और $\text{Format}()$ हैश आउटपुट को एक वैध पासवर्ड स्ट्रिंग में मैप करता है। एक अधिक उन्नत, नीति-जागरूक फ़ंक्शन इस प्रकार हो सकता है: $P = \text{PolicyAdapt}(\text{HMAC}_{K}(S \, || \, \text{PolicyProfile}), \, \text{PolicyRules})$ जहाँ $||$ संयोजन को दर्शाता है और PolicyAdapt यह सुनिश्चित करता है कि आउटपुट निर्दिष्ट नियमों को पूरा करता है।

7. प्रायोगिक ढाँचा एवं परिणाम

हालांकि यह शोधपत्र वैचारिक है, यह मॉडल पर आधारित एक मूल्यांकन ढाँचे का संकेत देता है। प्रमुख मेट्रिक्स में शामिल होंगे:

  • टक्कर प्रतिरोध: $S_1 \neq S_2$ के लिए $G(U, S_1) = G(U, S_2)$ होने की संभावना।
  • नीति अनुपालन दर: उत्पन्न पासवर्डों का प्रतिशत जो मैन्युअल समायोजन के बिना वास्तविक दुनिया की वेबसाइट नीतियों के एक नमूने को पूरा करते हैं।
  • उपयोगिता स्कोर: उपयोगकर्ताओं द्वारा कई सत्रों में पासवर्ड उत्पन्न करने और उपयोग करने का समय और त्रुटि दर।

काल्पनिक परिणाम: एक तुलनात्मक विश्लेषण संभवतः दिखाएगा कि हैश-आधारित विधियाँ टक्कर प्रतिरोध पर उच्च अंक प्राप्त करती हैं लेकिन नीति अनुपालन पर कम, जबकि ऑटोपास जैसी योजना डिज़ाइन द्वारा सभी मेट्रिक्स पर उच्च अंक प्राप्त करने का लक्ष्य रखेगी।

8. विश्लेषण ढाँचा: केस स्टडी

परिदृश्य: एक प्रस्तावित पासवर्ड जनरेटर "सिक्योरजेन" का मूल्यांकन।

  1. मॉडल से मैप करें: इसके $U$ (उपयोगकर्ता पिन), $S$ (डोमेन नाम), $G$ (मालिकाना एल्गोरिदम) की पहचान करें।
  2. सुरक्षा का आकलन करें: क्या $G$ एक प्रकाशित, विश्लेषित क्रिप्टोग्राफ़िक आदिम है या एक "अस्पष्टता के माध्यम से सुरक्षा" ब्लैक बॉक्स है? ब्लैक-बॉक्स डिज़ाइन एक गंभीर खामी है।
  3. उपयोगिता का आकलन करें: क्या आउटपुट उन साइटों पर काम करता है जिन्हें, मान लीजिए, एक प्रतीक की आवश्यकता है? यदि नहीं, तो यह नीति-अनुपालन परीक्षण में विफल रहता है।
  4. तुलना करें: इसे हैश-आधारित (अधिक सुरक्षित) और नियम-आधारित (अधिक अनुपालन) योजनाओं के विरुद्ध स्थिति दें। यदि "सिक्योरजेन" इन समझौतों को खुलकर संबोधित नहीं करता है, तो संभवतः यह कम पड़ता है।

यह ढाँचा विपणन दावों से परे एक संरचित, आलोचनात्मक मूल्यांकन को बाध्य करता है।

9. भविष्य के अनुप्रयोग एवं शोध दिशाएँ

  • वेब मानकों के साथ एकीकरण: ब्राउज़र एपीआई या एक्सटेंशन जो साइट पासवर्ड नीतियों को जनरेटर तक सुरक्षित रूप से संचारित करते हैं।
  • पोस्ट-क्वांटम क्रिप्टोग्राफ़ी: जनरेशन फ़ंक्शन $G$ को क्वांटम हमलों के प्रति लचीला बनाने के लिए अद्यतन करना।
  • विकेंद्रीकृत पहचान: व्यापक विकेंद्रीकृत पहचान ढाँचे (जैसे, डब्ल्यू3सी सत्यापन योग्य क्रेडेंशियल्स के साथ एकीकरण) में पासवर्ड जनरेटर को एक हल्के घटक के रूप में उपयोग करना।
  • बायोमेट्रिक बीज: $U$ के भाग के रूप में एक सुसंगत बायोमेट्रिक टेम्पलेट (स्थानीय रूप से संसाधित) का उपयोग करना, गुप्त जानकारी संग्रहीत किए बिना सुविधा बढ़ाना।
  • औपचारिक सत्यापन: जनरेशन मॉडल और उसके अवतरणों की सुरक्षा गुणों को सत्यापित करने के लिए औपचारिक विधियों को लागू करना।

10. संदर्भ

  1. Herley, C., van Oorschot, P. C., & Patrick, A. S. (2014). Passwords: If we’re so smart, why are we still using them? In Financial Cryptography and Data Security.
  2. Florêncio, D., & Herley, C. (2007). A large-scale study of web password habits. In Proceedings of the 16th international conference on World Wide Web.
  3. McCarney, D. (2013). Password managers: Attacks and defenses. University of Cambridge Computer Laboratory.
  4. FIDO Alliance. (2016). FIDO UAF Protocol Specification.
  5. Bonneau, J., Herley, C., van Oorschot, P. C., & Stajano, F. (2012). The quest to replace passwords: A framework for comparative evaluation of web authentication schemes. In IEEE Symposium on Security and Privacy.
  6. Zhu, J., Park, T., Isola, P., & Efros, A. A. (2017). Unpaired image-to-image translation using cycle-consistent adversarial networks. In Proceedings of the IEEE international conference on computer vision (CycleGAN). [जनरेटिव मॉडल सादृश्य के लिए बाहरी संदर्भ]
  7. NIST. (2020). Digital Identity Guidelines. NIST Special Publication 800-63B. [प्रमाणीकरण मानकों के लिए बाहरी संदर्भ]

विश्लेषक का परिप्रेक्ष्य: पासवर्ड जनरेटर प्रस्ताव का विश्लेषण

मुख्य अंतर्दृष्टि: अल मकबली और मिशेल का शोधपत्र एक सफलता से कम और एक अव्यवस्थित क्षेत्र के सफाई के एक महत्वपूर्ण कार्य के बारे में अधिक है। वास्तविक मूल्य ऑटोपास—एक अनुमानात्मक रूपरेखा—नहीं है, बल्कि एक औपचारिक मॉडल का परिचय है। वर्षों से, पासवर्ड जनरेटर एक-बार के समाधानों (पीडब्ल्यूडीहैश, सुपरजेनपास) का एक कुटीर उद्योग रहे हैं जिनमें तदर्थ सुरक्षा दावे होते हैं। एक सामान्य मॉडल प्रस्तावित करके, लेखक लुप्त विश्लेषणात्मक ढाँचा प्रदान करते हैं। यह उस ढाँचे के समान है जो बोनो एट अल ने प्रमाणीकरण योजनाओं की तुलना करने के लिए स्थापित किया था, लेकिन विशेष रूप से इस विशिष्ट क्षेत्र के लिए अनुकूलित। यह बातचीत को "क्या यह विशिष्ट उपकरण अच्छा है?" से "किसी भी ऐसे उपकरण के लिए आवश्यक गुण क्या हैं?" में स्थानांतरित करता है। यह आधारभूत कार्य है जिसकी उद्योग को आवश्यकता थी।

तार्किक प्रवाह: तर्क सुंदर स्पष्टता के साथ आगे बढ़ता है। यह पासवर्ड निरंतरता की अपरिवर्तनीय वास्तविकता को स्वीकार करने से शुरू होता है, जिसे हर्ले और फ्लोरेंसियो के पिछले कार्य द्वारा शक्तिशाली रूप से बनाया गया था। फिर यह इस भ्रम को कुशलतापूर्वक तोड़ता है कि पासवर्ड प्रबंधक एक रामबाण हैं, और चौंकाने वाले वास्तविक दुनिया के उल्लंघनों का हवाला देते हैं। यह जनरेटरों को एक वैध विकल्प के रूप में स्थापित करने का मंच तैयार करता है। शोधपत्र का मूल स्वयं मॉडल है, जिसे फिर मौजूदा योजनाओं को वर्गीकृत और आलोचना करने के लिए एक लेंस के रूप में उपयोग किया जाता है। केवल इस कठोर आधार के बाद ही लेखक अनिश्चित रूप से ऑटोपास प्रस्तावित करते हैं। तर्क अचूक है: समस्या स्थान को परिभाषित करें, मूल्यांकन मानदंड स्थापित करें, वर्तमान परिदृश्य का आकलन करें, फिर पहचानी गई कमियों के आधार पर एक बेहतर डिज़ाइन सुझाएं।

शक्तियाँ एवं खामियाँ: शोधपत्र की प्राथमिक शक्ति इसकी वैचारिक कठोरता है। मॉडल सरल लेकिन व्यापक है, जो मुख्य चर ($U$, $S$, $G$) को अलग करता है। इसका प्रमुख योगदान नीति अनुपालन की महत्वपूर्ण, लेकिन अक्सर अनदेखी की गई चुनौती को उजागर करना है। अधिकांश शैक्षणिक हैश-आधारित जनरेटर वास्तविक दुनिया में विफल हो जाते हैं क्योंकि बैंकों को एक प्रतीक और एक संख्या की आवश्यकता होती है। ऑटोपास की प्रस्तावित नीति-जागरूकता इसकी सबसे आकर्षक विशेषता है। हालांकि, शोधपत्र की खामी मॉडल से परे इसकी अनुमानात्मक पतलापन है। ऑटोपास केवल रूपरेखा है; कोई कार्यान्वयन, सुरक्षा प्रमाण या उपयोगकर्ता अध्ययन नहीं है। "नवीन विशेषताओं" की चर्चा प्रारंभिक लगती है। इसके अलावा, जबकि यह सुरक्षा और नीति अनुपालन के बीच समझौते की सही पहचान करता है, यह उस बढ़ी हुई जटिलता और संभावित हमले की सतह से पूरी तरह नहीं निपटता है जो एक नीति-जागरूक फ़ंक्शन प्रस्तुत करता है। जैसा कि प्रतिकूल मशीन लर्निंग (जैसे, साइकलजीएएन जैसे जनरेटिव मॉडल पर हमले से सीख) में शोध दिखाता है, अनुकूली तर्क जोड़ने से अक्सर नई भेद्यताएँ पैदा होती हैं।

कार्रवाई योग्य अंतर्दृष्टि: सुरक्षा व्यवसायियों और उत्पाद डेवलपर्स के लिए, यह शोधपत्र एक आदेश है। पहला, ब्लैक-बॉक्स जनरेटर बनाना बंद करें। किसी भी नए उपकरण को अल मकबली-मिशेल मॉडल से मैप करने योग्य होना चाहिए, जिसके $G$ फ़ंक्शन की जांच के लिए खुला हो—अधिमानतः एनआईएसटी दिशानिर्देशों द्वारा वकालत किए गए मानकीकृत क्रिप्टो आदिमों का उपयोग करके। दूसरा, नीति-संचालन को प्राथमिकता दें। एक जनरेटर जो सामान्य पासवर्ड नियमों के अनुकूल नहीं होता है, वह आरंभ में ही विफल हो जाता है। डेवलपर्स को नीति इनपुट को शामिल करने के हल्के, नियतिवादी तरीकों का अन्वेषण करना चाहिए। तीसरा, मॉडल को एक चेकलिस्ट के रूप में मानें। किसी भी पासवर्ड जनरेटर का मूल्यांकन करते समय, मांगें कि यह विशिष्टता, नियतिवाद, फ़िशिंग प्रतिरोध ($S$ बाध्यता के माध्यम से), और नीति अनुपालन को कैसे संभालता है। यह शोधपत्र एक एकल समाधान के लिए नहीं, बल्कि अधिक सुरक्षित, उपयोगी और विश्लेषणात्मक रूप से मजबूत पासवर्ड उपकरणों की एक पीढ़ी के लिए खाका प्रदान करता है। भविष्य इस औपचारिक आधार पर निर्माण करने में निहित है, न कि एक और मालिकाना एल्गोरिदम में।