विषय सूची
1. परिचय
वेबसाइट खातों और पासवर्ड लीक की लगातार रिपोर्टें सूचना और पासवर्ड सुरक्षा के महत्वपूर्ण महत्व को रेखांकित करती हैं। हालाँकि वेबसाइट की कमजोरियाँ एक कारक हैं, लेकिन पासवर्ड की स्वयं की आंतरिक सुरक्षा सर्वोपरि है। सामान्य असुरक्षित पासवर्ड प्रथाओं में कीवर्ड-आधारित पासवर्ड, लोकप्रिय वाक्यांशों का उपयोग, व्यक्तिगत जानकारी का समावेश और पासवर्ड का पुन: उपयोग शामिल हैं। एआई और बड़े भाषा मॉडल के उदय ने हमलावरों को पासवर्ड को और अधिक प्रभावी ढंग से अनुमान लगाने में सशक्त बनाया है।
यह शोध क्रिप्टोग्राफिक रूप से सुरक्षित छद्म-यादृच्छिक संख्या जनरेटर (PRNG) पर आधारित एक सुरक्षित पासवर्ड जनरेटर प्रस्तावित करता है। यह की-हैश संदेश प्रमाणीकरण कोड (HMAC), सिफर-आधारित MAC (CMAC), या KECCAK MAC (KMAC) का उपयोग करके सुरक्षित यादृच्छिक संख्याएँ उत्पन्न करने के लिए PRNG का निर्माण करता है, जिनका उपयोग फिर पासवर्ड बनाने के लिए किया जाता है। उत्पन्न यादृच्छिकता को एन्ट्रॉपी और स्वतंत्र एवं समान रूप से वितरित (IID) परीक्षणों के माध्यम से NIST SP 800-90B मानक के विरुद्ध मान्य किया जाता है।
2. साहित्य समीक्षा
2.1. रैखिक सर्वांगसम जनरेटर-आधारित PRNG
C और Java जैसी भाषाओं में आमतौर पर उपयोग किए जाने वाले LCG, पुनरावृत्ति संबंध के माध्यम से एक अनुक्रम उत्पन्न करते हैं: $f_i(k) \equiv a \times f_{i-1}(k) + c \ (\text{mod} \ m)$, जिसे $k$ द्वारा सीड किया जाता है। वे असुरक्षित हैं क्योंकि स्थिति को उलटा किया जा सकता है: $f_{i-1}(k) \equiv (f_i(k) - c) \times a^{-1} \ (\text{mod} \ m)$, जिससे सीड और पूरा अनुक्रम उजागर हो जाता है।
2.2. सुरक्षित छद्म-यादृच्छिक संख्या जनरेटर
क्रिप्टोग्राफिक PRNG को अप्रत्याशित होने के लिए डिज़ाइन किया गया है, भले ही आंशिक आउटपुट ज्ञात हो।
2.2.1. HMAC-आधारित PRNG
सुरक्षा हैश फ़ंक्शन (जैसे, SHA2, SHA3) के एक-तरफ़ा गुण पर निर्भर करती है। एक कुंजी $k$ और संदेश $M$ के लिए, HMAC की गणना इस प्रकार की जाती है: $r_{hmac}(k, M) = h((k \oplus opad) \ || \ h((k \oplus ipad) \ || \ M))$। लंबे आउटपुट के लिए कई ब्लॉक उत्पन्न करने के लिए काउंटर मोड का उपयोग किया जाता है।
2.2.2. CMAC-आधारित PRNG
सुरक्षा उन्नत एन्क्रिप्शन मानक (AES) पर आधारित है। यह सिफर ब्लॉक चेनिंग (CBC) मोड में कार्य करता है। पैड किए गए संदेश को संसाधित करने के बाद अंतिम सिफरटेक्स्ट ब्लॉक MAC/आउटपुट के रूप में कार्य करता है: $r_{cmac}(k, Split(M))$।
2.2.3. KMAC-आधारित PRNG
SHA-3 (KECCAK) हैश फ़ंक्शन पर आधारित, KMAC एक परिवर्तनशील-लंबाई आउटपुट प्रदान करता है और इसे पोस्ट-क्वांटम क्रिप्टोग्राफी के लिए एक मजबूत उम्मीदवार माना जाता है।
2.3. यादृच्छिकता सत्यापन विधियाँ
NIST SP 800-90B एन्ट्रॉपी स्रोतों का आकलन करने के लिए पद्धतियाँ प्रदान करता है। एन्ट्रॉपी अनुमान अप्रत्याशितता (न्यूनतम एन्ट्रॉपी) को मात्रात्मक रूप से व्यक्त करता है। IID परीक्षण यह जाँचता है कि क्या डेटा स्वतंत्र और समान रूप से वितरित है, जो कई सांख्यिकीय परीक्षणों के लिए एक महत्वपूर्ण धारणा है। इन्हें पास करना यादृच्छिकता स्रोत की गुणवत्ता को मान्य करता है।
3. प्रस्तावित सुरक्षित पासवर्ड जनरेटर
सिस्टम आर्किटेक्चर में शामिल है: 1) उपयोगकर्ता वैकल्पिक रूप से एक टू-बी-हैश्ड मैसेज (TBHM) प्रदान करता है। 2) एक क्रिप्टोग्राफिक PRNG (HMAC/CMAC/KMAC-आधारित) उच्च एन्ट्रॉपी बिटस्ट्रीम उत्पन्न करने के लिए TBHM (और एक कुंजी) का उपयोग करता है। 3) इस बिटस्ट्रीम को उपयोगकर्ता-परिभाषित वर्ण सेट (जैसे, अल्फ़ान्यूमेरिक + प्रतीक) पर एक निर्दिष्ट लंबाई के लिए मैप किया जाता है ताकि अंतिम पासवर्ड उत्पन्न हो सके। सुरक्षा का विश्लेषण पासवर्ड की खोज स्थान की तुलना AES-128 और AES-256 कुंजी शक्तियों के विरुद्ध करके किया जाता है।
4. प्रयोग और परिणाम
4.1. प्रायोगिक सेटअप
तीन PRNG प्रकारों (HMAC-SHA256, CMAC-AES-128, KMAC256) को लागू किया गया। परीक्षण के लिए यादृच्छिक बिट्स के बड़े अनुक्रम उत्पन्न किए गए।
4.2. यादृच्छिकता सत्यापन परिणाम
मुख्य परिणाम: प्रस्तावित तीनों PRNG निर्माण (HMAC, CMAC, KMAC) NIST SP 800-90B के अनुसार एन्ट्रॉपी सत्यापन और IID परीक्षण दोनों में सफलतापूर्वक उत्तीर्ण हुए। यह अनुभवजन्य रूप से प्रदर्शित करता है कि उत्पन्न संख्याओं में क्रिप्टोग्राफिक पासवर्ड जनरेशन के लिए पर्याप्त यादृच्छिकता और सांख्यिकीय गुणवत्ता है।
4.3. प्रदर्शन विश्लेषण
कम्प्यूटेशनल दक्षता का मूल्यांकन किया गया। हालाँकि सभी विधियाँ व्यवहार्य हैं, KMAC और HMAC प्लेटफ़ॉर्म के आधार पर अलग-अलग प्रदर्शन प्रोफ़ाइल दिखा सकते हैं, जबकि AES-आधारित CMAC अक्सर AES त्वरण वाले हार्डवेयर पर तेज़ होता है।
5. निष्कर्ष और भविष्य का कार्य
इस पेपर ने क्रिप्टोग्राफिक PRNG (HMAC, CMAC, KMAC) पर निर्मित एक सुरक्षित पासवर्ड जनरेटर ढाँचा प्रस्तुत किया। उत्पन्न यादृच्छिकता को NIST मानकों का उपयोग करके मान्य किया गया, जिससे इसकी उपयुक्तता की पुष्टि हुई। भविष्य के कार्यों में जनरेटर को ब्राउज़र एक्सटेंशन या पासवर्ड मैनेजर में एकीकृत करना, पासवर्ड से परे क्रिप्टोग्राफिक कुंजियाँ उत्पन्न करने में इसके उपयोग का अन्वेषण करना और उभरती एआई-आधारित अनुमान लगाने वाले हमलों के विरुद्ध लचीलापन का परीक्षण करना शामिल है।
6. मूल विश्लेषण और विशेषज्ञ टिप्पणी
मूल अंतर्दृष्टि: यह पेपर एक नए सिफर का आविष्कार करने के बारे में नहीं है; यह एक व्यापक मानवीय समस्या: कमजोर पासवर्ड निर्माण के लिए एक व्यावहारिक, मानक-अनुपालन इंजीनियरिंग समाधान है। इसका मूल्य स्थापित क्रिप्टोग्राफिक आदिम (HMAC, CMAC, KMAC) को NIST-अनुशंसित PRNG के रूप में सही ढंग से लागू करने और आउटपुट को कड़ाई से मान्य करने में निहित है—एक कदम जिसे अक्सर "DIY" पासवर्ड जनरेटर में अनदेखा कर दिया जाता है। एक ऐसे युग में जहाँ एआई व्यक्तिगत डेटा पैटर्न को मॉडल कर सकता है (जैसा कि PassGAN जैसे एआई-संचालित पासवर्ड अनुमान पर शोध में देखा गया है), पासवर्ड यादृच्छिकता के स्रोत को मानव मस्तिष्क से मान्य क्रिप्टोग्राफिक एल्गोरिदम में स्थानांतरित करना एक गैर-परक्राम्य सुरक्षा उन्नयन है।
तार्किक प्रवाह: तर्क सुदृढ़ है और एक क्लासिक अनुप्रयुक्त क्रिप्टोग्राफी टेम्पलेट का अनुसरण करता है: 1) कमजोरी की पहचान करें (कमजोर मानव-जनित पासवर्ड)। 2) उपयुक्त, जाँचे गए क्रिप्टोग्राफिक उपकरण चुनें (NIST SP 800-108 PRNG)। 3) एक सिस्टम का निर्माण करें (PRNG आउटपुट को वर्ण सेट पर मैप करें)। 4) मुख्य घटक को मान्य करें (NIST SP 800-90B के माध्यम से PRNG आउटपुट)। यह पद्धति सुरक्षित सिस्टम डिज़ाइन में सर्वोत्तम प्रथाओं को दर्शाती है, जैसे कि आधुनिक लाइब्रेरी जैसे `libsodium` मजबूत, डिफ़ॉल्ट-सुरक्षित आदिम को प्राथमिकता देती हैं।
शक्तियाँ और कमियाँ:
शक्तियाँ: कठोर NIST सत्यापन पेपर का सबसे मजबूत पक्ष है, जो अनुभवजन्य विश्वसनीयता प्रदान करता है। KMAC का उपयोग पोस्ट-क्वांटम तैयारी के साथ संरेखित है। वैकल्पिक उपयोगकर्ता-इनपुट (TBHM) एक चतुर विशेषता है, जो आवश्यकता पड़ने पर नियतात्मक पासवर्ड पुनर्जनन की अनुमति देती है, बिना सुरक्षा से समझौता किए यदि PRNG मजबूत है।
कमियाँ: पेपर की प्राथमिक सीमा एक प्रूफ-ऑफ-कॉन्सेप्ट के रूप में इसका दायरा है। इसमें साइड-चैनल्स (मैपिंग के दौरान टाइमिंग अटैक), PRNG के लिए सुरक्षित कुंजी प्रबंधन, और मौजूदा पासवर्ड नीतियों के साथ एकीकरण चुनौतियों को संबोधित करने वाले वास्तविक दुनिया के कार्यान्वयन विश्लेषण का अभाव है। इसके अलावा, हालाँकि यह पासवर्ड शक्ति की तुलना AES से करता है, यह वर्ण सेट मैपिंग प्रक्रिया के दौरान एन्ट्रॉपी हानि का गहन विश्लेषण नहीं करता है, जो छोटे पासवर्ड के लिए एक महत्वपूर्ण विवरण है।
कार्रवाई योग्य अंतर्दृष्टि: सुरक्षा व्यवसायियों के लिए, निष्कर्ष स्पष्ट है: उपयोगकर्ताओं या निष्कपट यादृच्छिक कार्यों को पासवर्ड चुनने देना बंद करें। "पासवर्ड भूल गए" रीसेट या प्रारंभिक उपयोगकर्ता सेटअप के लिए इस तरह के एक बैकएंड पासवर्ड जनरेटर को लागू करें। PRNG की विशिष्ट पसंद को अनुकूलित किया जा सकता है: सामान्य सर्वरों पर गति के लिए CMAC-AES का उपयोग करें, दीर्घकालिक क्वांटम चिंता के लिए KMAC का उपयोग करें। महत्वपूर्ण रूप से, किसी भी अपनाने में PRNG के सीड/कुंजी को किसी भी क्रिप्टोग्राफिक कुंजी के समान कठोरता के साथ प्रबंधित करना शामिल होना चाहिए। इस कार्य को OWASP के प्रमाणीकरण चीट शीट जैसे ढाँचों में एक अनुशंसित पैटर्न के रूप में सुरक्षित पासवर्ड जनरेशन के लिए एकीकृत किया जाना चाहिए।
7. तकनीकी विवरण और गणितीय सूत्रीकरण
सुरक्षा PRNG सूत्रीकरण पर निर्भर करती है। HMAC के लिए:
$r_{hmac}(k, M) = h((k \oplus opad) \ || \ h((k \oplus ipad) \ || \ M))$
जहाँ $h$ SHA-256 जैसा हैश है, $ipad/opad$ स्थिरांक हैं, और $k$ कुंजी है। पासवर्ड जनरेशन के लिए, एक काउंटर $i$ को $M_i$ में शामिल किया जाता है ताकि कई ब्लॉक उत्पन्न हों: $M_i = i || \text{Label} || 0x00 || \text{Context} || L$। आउटपुट बिट्स को फिर एक पूर्णांक सूचकांक में परिवर्तित किया जाता है ताकि आकार $N$ के सेट $C$ से वर्णों का चयन किया जा सके: $\text{index} = \text{random_bits} \mod N$।
8. विश्लेषण ढाँचा और केस उदाहरण
परिदृश्य: एक वेब सेवा को एक नए उपयोगकर्ता खाते के लिए एक मजबूत 12-वर्ण पासवर्ड उत्पन्न करने की आवश्यकता है।
ढाँचा अनुप्रयोग:
1. पैरामीटर परिभाषित करें: वर्ण सेट $C$ = 94 प्रिंटेबल ASCII वर्ण। लंबाई $L=12$। PRNG पसंद: HMAC-SHA256।
2. यादृच्छिकता उत्पन्न करें: सीड $k$ के लिए एन्ट्रॉपी एकत्र करें। TBHM = "serviceX_user123" का उपयोग करें। HMAC-आधारित PRNG को काउंटर मोड में चलाएं ताकि $\lceil log_2(94^{12}) \rceil \approx 79$ बिट्स एन्ट्रॉपी उत्पन्न हो।
3. पासवर्ड पर मैप करें: 79-बिट स्ट्रीम का उपयोग 12 सूचकांक उत्पन्न करने के लिए करें, प्रत्येक $C$ से एक वर्ण का चयन करता है।
4. सत्यापन जाँच: उत्पन्न पासवर्ड की एन्ट्रॉपी ~78.5 बिट्स है, जो ~80-बिट सममित कुंजी के बराबर है, किसी भी मानव-चुने गए पासवर्ड से काफी मजबूत है।
नो-कोड वर्कफ़्लो: इस प्रक्रिया को सर्वर-साइड API कॉल में समाहित किया जा सकता है, जो एंड-यूज़र से क्रिप्टोग्राफी को पूरी तरह से अमूर्त कर देता है।
9. भविष्य के अनुप्रयोग और दिशाएँ
1. पासवर्ड मैनेजर कोर इंजन: इस जनरेटर को ओपन-सोर्स और वाणिज्यिक पासवर्ड मैनेजर (जैसे, Bitwarden, 1Password) में डिफ़ॉल्ट पासवर्ड निर्माण इंजन के रूप में एकीकृत करें।
2. पोस्ट-क्वांटम संक्रमण: KMAC-आधारित जनरेशन क्वांटम-प्रतिरोधी पासवर्ड और टोकन जनरेशन के लिए एक तैयार समाधान है, जैसा कि NIST पोस्ट-क्वांटम क्रिप्टोग्राफी परियोजना द्वारा अनुशंसित है।
3. IoT और एम्बेडेड सुरक्षा: हल्के CMAC-AES संस्करण सीमित वातावरण में अद्वितीय डिवाइस पासवर्ड और API कुंजियाँ उत्पन्न कर सकते हैं।
4. ब्लॉकचेन और Web3: क्रिप्टोकरेंसी वॉलेट के लिए सुरक्षित, यादृच्छिक स्मरणीय वाक्यांश सीड उत्पन्न करने के लिए एक सत्यापनीय यादृच्छिक स्रोत का उपयोग करें।
5. मानकीकरण: इस पद्धति को IETF या FIDO जैसे मानक निकायों को अगली पीढ़ी के प्रमाणीकरण प्रोटोकॉल में शामिल करने के लिए प्रस्तावित करें।
10. संदर्भ
- M. Bishop, "Computer Security: Art and Science", Addison-Wesley, 2018.
- NIST, "Special Publication 800-63B: Digital Identity Guidelines", 2017.
- M. L. Mazurek et al., "Measuring Password Guessability for an Entire University", IEEE S&P, 2013.
- B. Ur et al., "How Does Your Password Measure Up? The Effect of Strength Meters on Password Creation", USENIX Security, 2012.
- NIST, "Special Publication 800-108: Recommendation for Key Derivation Using Pseudorandom Functions", Rev. 1, 2022.
- NIST, "Special Publication 800-90B: Recommendation for the Entropy Sources Used for Random Bit Generation", 2018.
- J. Kelsey, B. Schneier, D. Wagner, "Secure Applications of Low-Entropy Keys", ISW, 1997.
- FIPS PUB 202, "SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions", 2015.
- B. Hitaj et al., "PassGAN: A Deep Learning Approach for Password Guessing", NeurIPS Workshop, 2017.
- D. J. Bernstein et al., "The Security Impact of a New Cryptographic Random Number Generator", 2020.