भाषा चुनें

एक सुरक्षित पासवर्ड जनरेटर जो छद्म यादृच्छिक संख्या जनरेटर (PRNG) पर आधारित है

यह पेपर HMAC, CMAC या KMAC-आधारित PRNG का उपयोग करने वाले एक सुरक्षित पासवर्ड जनरेटर का प्रस्ताव करता है और इसे NIST SP 800-90B एन्ट्रॉपी और IID परीक्षणों के माध्यम से सत्यापित करता है।
computationalcoin.com | PDF Size: 0.5 MB
रेटिंग: 4.5/5
आपकी रेटिंग
आपने इस दस्तावेज़ को पहले ही रेट कर दिया है
PDF दस्तावेज़ कवर - एक सुरक्षित पासवर्ड जनरेटर जो छद्म यादृच्छिक संख्या जनरेटर (PRNG) पर आधारित है

सामग्री सूची

1. परिचय

हाल के वर्षों में, वेबसाइट खातों और पाठ पासवर्ड लीक की घटनाओं की लगातार रिपोर्टिंग ने सूचना सुरक्षा और पासवर्ड सुरक्षा की परम महत्ता को उजागर किया है। वेबसाइट कमजोरियों के अलावा, पासवर्ड की स्वयं की सुरक्षा भी अत्यंत महत्वपूर्ण है। सामान्य असुरक्षित पासवर्ड प्रथाओं में कीवर्ड-आधारित पासवर्ड, लोकप्रिय वाक्यांश-आधारित पासवर्ड, उपयोगकर्ता जानकारी-आधारित पासवर्ड और पासवर्ड पुन: उपयोग शामिल हैं। कृत्रिम बुद्धिमत्ता और बड़े भाषा मॉडलों के तीव्र विकास ने हमलावरों की पासवर्ड अनुमान लगाने की क्षमता को और बढ़ा दिया है।

यद्यपि प्लेटफॉर्मों ने वन-टाइम पासवर्ड, मल्टी-फैक्टर प्रमाणीकरण और एन्क्रिप्टेड पासवर्ड संग्रहण जैसे रक्षात्मक उपाय अपनाए हैं, पासवर्ड की आंतरिक सुरक्षा को बढ़ाना अभी भी महत्वपूर्ण है। यह अध्ययन एक सुरक्षित स्यूडोरैंडम नंबर जनरेटर पर आधारित एक सुरक्षित पासवर्ड जनरेटर प्रस्तावित करता है। यह PRNG हैश-आधारित मैसेज ऑथेंटिकेशन कोड, पासवर्ड-आधारित मैसेज ऑथेंटिकेशन कोड, या KECCAK मैसेज ऑथेंटिकेशन कोड का उपयोग करके निर्मित होता है ताकि क्रिप्टोग्राफिक रूप से सुरक्षित यादृच्छिक संख्याएं उत्पन्न की जा सकें, जिनका उपयोग तब पासवर्ड बनाने के लिए किया जाता है।

मुख्य योगदान निम्नलिखित हैं:

2. साहित्य समीक्षा

2.1. रैखिक सर्वांगसमता जनरेटर पर आधारित छद्म यादृच्छिक संख्या जनरेटर

कई प्रोग्रामिंग भाषाएँ (जैसे C, Java) रैखिक सर्वांगसम जनरेटर पर आधारित PRNG को लागू करती हैं। बीज $k$ दिए जाने पर, अनुक्रम इस प्रकार उत्पन्न होता है:

$f_0(k) \equiv a \oplus k \ (\text{mod} \ m)$

$i \ge 1$ के लिए, $f_i(k) \equiv a \times f_{i-1}(k) + c \ (\text{mod} \ m)$

हालाँकि, LCG असुरक्षित है क्योंकि अगली स्थिति पिछली स्थिति से रैखिक रूप से प्राप्त की जाती है ($f_{i-1}(k) \equiv (f_i(k) - c) \times a^{-1} \ (\text{mod} \ m)$), जो एक हमलावर को बीज तक वापस पता लगाने में सक्षम बनाती है।

2.2. सुरक्षित छद्म यादृच्छिक संख्या जनरेटर

2.2.1. हैश-आधारित संदेश प्रमाणीकरण कोड (HMAC) पर आधारित

HMAC की सुरक्षा क्रिप्टोग्राफ़िक हैश फ़ंक्शन (जैसे SHA-2, SHA-3) की एक-दिशात्मक प्रकृति पर निर्भर करती है। कुंजी $k$ और संदेश $M$ के लिए, HMAC की गणना इस प्रकार की जाती है:

$r_{hmac}(k, M) = h((k \oplus opad) \ || \ h((k \oplus ipad) \ || \ M))$

जहाँ $ipad$ और $opad$ निश्चित पैडिंग स्थिरांक हैं, और $h$ हैश फ़ंक्शन है। लंबाई $L$ की यादृच्छिक बिट स्ट्रीम उत्पन्न करने के लिए, काउंटर मोड का उपयोग किया जाता है, प्रत्येक आउटपुट ब्लॉक के लिए संदेश को संशोधित किया जाता है: $M_i = i \ || \ \text{KDF} \ || \ 0x00 \ || \ M \ || \ L$, जो $r_{hmac,i}(k, M_i)$ उत्पन्न करता है।

2.2.2. सिफर-आधारित संदेश प्रमाणीकरण कोड (CMAC) पर आधारित

CMAC की सुरक्षा उन्नत एन्क्रिप्शन मानक पर आधारित है। कुंजी $k$ और संदेश $M$ के लिए, इसे $l_a$ लंबाई के ब्लॉक $M'_i$ में विभाजित करें, और सिफर ब्लॉक चेनिंग मोड में संचालित करें:

$c_{i+1} = AES(k, c_i \oplus M'_{i+1})$, जहां $c_0 = Pad0(0)$ है।

अंतिम आउटपुट $r_{cmac}(k, Split(M))$ विशिष्ट पैडिंग (Pad1) के बाद अंतिम सिफर ब्लॉक से प्राप्त किया जाता है।

2.2.3. KECCAK संदेश प्रमाणीकरण कोड (KMAC) आधारित

KMAC, SHA-3 स्पंज संरचना पर आधारित है, जो लचीलापन और सुरक्षा प्रदान करता है। यह HMAC की तरह ही काउंटर मोड में उपयोग किया जा सकता है, ताकि PRNG उद्देश्यों के लिए निर्धारित, अप्रत्याशित बिट स्ट्रीम उत्पन्न की जा सके, जैसा कि NIST SP 800-108 Rev. 1 में वर्णित है।

2.3. यादृच्छिकता सत्यापन विधि

यह लेख यादृच्छिकता को सत्यापित करने के लिए NIST SP 800-90B ढांचे का उपयोग करता है, जो दो प्रमुख पहलुओं पर केंद्रित है:

3. सुरक्षित PRNG पर आधारित प्रस्तावित सुरक्षित पासवर्ड जनरेटर

प्रस्तावित सिस्टम आर्किटेक्चर में शामिल हैं:

  1. इनपुट: एक वैकल्पिक उपयोगकर्ता-प्रदत्त "हैश करने के लिए संदेश" और पैरामीटर (वांछित पासवर्ड लंबाई, वर्ण सेट)।
  2. सुरक्षित PRNG कोर: NIST SP 800-108 के अनुसार, काउंटर मोड में तीन MAC फ़ंक्शंस (HMAC, CMAC, या KMAC) में से किसी एक का उपयोग करके निर्मित PRNG। यह कोर क्रिप्टोग्राफ़िक रूप से सुरक्षित छद्म यादृच्छिक बिट अनुक्रम उत्पन्न करने के लिए TBHM (और एक आंतरिक कुंजी/बीज) प्राप्त करता है।
  3. पासवर्ड जनरेशन: यादृच्छिक बिट्स को उपयोगकर्ता द्वारा निर्दिष्ट वर्ण सेट (जैसे, अल्फ़ान्यूमेरिक + प्रतीक) पर मैप किया जाता है, ताकि वांछित लंबाई का पासवर्ड बनाया जा सके।

सुरक्षा विश्लेषण उत्पन्न पासवर्ड के प्रभावी कुंजी स्थान (वर्ण सेट आकार $C$ और लंबाई $L$ के आधार पर, $C^L$ संभावनाएं प्रदान करता है) की तुलना AES-128 ($2^{128}$) और AES-256 ($2^{256}$) के ब्रूट-फोर्स प्रतिरोध से करता है। उदाहरण के लिए, 94 वर्णों के सेट से 16 वर्णों का पासवर्ड लगभग $94^{16} \approx 2^{105}$ संभावनाएं प्रदान करता है, जो AES-128 से कमजोर है, लेकिन कई उपयोगों के लिए अभी भी पर्याप्त मजबूत है।

4. प्रयोगात्मक वातावरण और परिणाम

4.1. प्रयोगात्मक सेटअप

प्रयोग किए गए, जहाँ प्रस्तावित HMAC, CMAC और KMAC-आधारित PRNG का उपयोग करके बड़ी मात्रा में यादृच्छिक संख्या अनुक्रम उत्पन्न किए गए। फिर इन अनुक्रमों का NIST SP 800-90B परीक्षण सूट से परीक्षण किया गया।

4.2. यादृच्छिकता सत्यापन परिणाम

प्रमुख निष्कर्ष: प्रायोगिक परिणामों से पता चलता है कि प्रस्तावित तीनों PRNG विधियों (HMAC/SHA-256, CMAC/AES-256, KMAC) द्वारा उत्पन्न यादृच्छिक संख्याएँ NIST SP 800-90B में निर्धारित एन्ट्रॉपी सत्यापन और IID सत्यापन परीक्षणों को सफलतापूर्वक पास कर गईं।

महत्व: इससे पुष्टि होती है कि आउटपुट अनुक्रम में उच्च एन्ट्रॉपी है और कोई पता लगाने योग्य सांख्यिकीय निर्भरता या पूर्वाग्रह नहीं है, जो क्रिप्टोग्राफ़िक पीढ़ी में एक सुरक्षित यादृच्छिक स्रोत के मूल आवश्यकताओं को पूरा करता है।

4.3. गणनात्मक दक्षता विश्लेषण

यद्यपि यह मुख्य फोकस नहीं है, लेकिन यह लेख एक ट्रेड-ऑफ का संकेत देता है। HMAC/SHA-256 और KMAC आमतौर पर सॉफ़्टवेयर में बहुत कुशल होते हैं। CMAC/AES विशिष्ट प्लेटफ़ॉर्म पर हार्डवेयर त्वरण का लाभ प्रदान कर सकता है। तैनाती वातावरण की प्रदर्शन बाधाओं के आधार पर चयन को अनुकूलित किया जा सकता है।

5. निष्कर्ष एवं भविष्य के कार्य

इस अध्ययन ने क्रिप्टोग्राफिक रूप से मजबूत PRNG (HMAC, CMAC, KMAC) पर आधारित एक सुरक्षित पासवर्ड जनरेटर फ्रेमवर्क को सफलतापूर्वक डिजाइन और सत्यापित किया है। उत्पन्न पासवर्ड की सुरक्षा इन MAC फ़ंक्शंस के सत्यापित गुणों और अंतर्निहित बिटस्ट्रीम की सत्यापित उच्च यादृच्छिकता से प्राप्त होती है।

भविष्य की दिशाओं में शामिल हैं:

6. मौलिक विश्लेषण एवं विशेषज्ञ दृष्टिकोण

मुख्य अंतर्दृष्टि: Chen का कार्य एक मौलिक सुरक्षा समस्या (कमजोर पासवर्ड एन्ट्रॉपी) के लिए एक व्यावहारिक, मानक-अनुरूप इंजीनियरिंग समाधान है। यह सही ढंग से इंगित करता है कि कई पासवर्ड उल्लंघनों का मूल कारण केवल भंडारण दोष नहीं है, बल्कि इसमें शामिल हैपूर्वानुमेय उत्पादनसमाधान को NIST-अनुमोदित संरचनाओं (HMAC, CMAC, KMAC) और सत्यापन ढांचे (SP 800-90B) में स्थापित करके, यह शोध नवीनता के लिए नवीन क्रिप्टोग्राफ़िक डिज़ाइन से बचता है, बल्कि एक सत्यापन योग्य और विश्वसनीय पद्धति प्रदान करता है। यह दृष्टिकोण Linux में/dev/urandomइंटरफ़ेस जैसी परिपक्व प्रणालियों के पीछे के दर्शन के विपरीत, जो सिस्टम घटनाओं से एन्ट्रॉपी एकत्र करती हैं, यहाँ ध्यान एक निर्धारणात्मक, बीज-योग्य, उपयोगकर्ता-प्रभावित प्रक्रिया पर है, जो पुनरावर्ती पासवर्ड जनरेशन के लिए उपयुक्त है।

तार्किक प्रवाह: तर्क प्रणालीगत है: 1) समस्या स्थापित करना (कमज़ोर, अनुमान योग्य पासवर्ड)। 2) सामान्य परन्तु त्रुटिपूर्ण समाधानों को खारिज करना (LCG-आधारित RNG)। 3) सिद्ध सुरक्षा वाले निर्माण खंड प्रस्तावित करना (क्रिप्टोग्राफ़िक MAC)। 4) मौजूदा मानकों (NIST SP 800-108 काउंटर मोड) के अनुसार उन्हें संयोजित करना। 5) कठोर बेंचमार्क (NIST SP 800-90B) के अनुसार आउटपुट सत्यापित करना। यह प्रवाह मज़बूत है और एप्लाइड क्रिप्टोग्राफ़ी अनुसंधान में सर्वोत्तम प्रथाओं को दर्शाता है, जो CycleGAN पेपर जैसे अग्रणी कार्यों में देखे गए संरचित मूल्यांकन के समान है, जिसने कई डोमेन और मेट्रिक्स पर छवि अनुवाद गुणवत्ता का व्यवस्थित रूप से सत्यापन किया।

लाभ एवं सीमाएँ: मुख्य लाभ इसकीविश्वसनीयतामें है। युद्ध-परीक्षित क्रिप्टोग्राफिक आदिम और NIST दिशानिर्देशों का उपयोग करने से जोखिम को न्यूनतम किया जा सकता है। वैकल्पिक उपयोगकर्ता इनपुट एक चतुर विशेषता है जो व्यक्तिगत लेकिन सुरक्षित बीज की अनुमति देती है। हालाँकि, एक महत्वपूर्ण कमी हैअत्याधुनिक पासवर्ड जनरेटर (जैसे समान संदर्भ में की-स्ट्रेचिंग के लिए Argon2 या bcrypt का उपयोग करने वाले) के साथ प्रत्यक्ष, तुलनात्मक सुरक्षा विश्लेषण का अभाव।AES ब्रूट-फोर्स शक्ति के साथ तुलना उपयोगी है, लेकिन अत्यधिक सरलीकृत। वास्तविक दुनिया के हमले के वेक्टर आमतौर पर ऑफ़लाइन हैश किए गए पासवर्ड को क्रैक करना होते हैं; यह पेपर Hashcat जैसे उपकरणों के लिए अनुकूलित रूलसेट का उपयोग करके प्रतिरोध का अनुकरण करके अपने तर्क को मजबूत कर सकता है। इसके अलावा, हालांकि NIST परीक्षण प्रामाणिक हैं, वे सभी क्रिप्टोग्राफ़िक गुणों को कवर नहीं करते हैं; साइड-चैनल हमलों के खिलाफ PRNG कार्यान्वयन के प्रतिरोध पर चर्चा करना मूल्यवान होगा।

क्रियान्वयन योग्य अंतर्दृष्टि: सुरक्षा आर्किटेक्ट के लिए, यह लेख एक तैयार-नक्शा प्रदान करता है।सुझाव 1: KMAC-आधारित प्रकार को लागू करें। SHA-3 से व्युत्पन्न होने के कारण, इसे उन लंबाई विस्तार हमलों के प्रति प्रतिरोधी बनाने के लिए डिज़ाइन किया गया है जो सैद्धांतिक रूप से कुछ परिदृश्यों में SHA-2-आधारित HMAC को प्रभावित कर सकते हैं, और यह एक अधिक भविष्योन्मुखी विकल्प का प्रतिनिधित्व करता है।सुझाव 2: इस जनरेटर को एंटरप्राइज़ पासवर्ड वॉल्ट या सिंगल साइन-ऑन सिस्टम के मुख्य इंजन के रूप में एकीकृत करें जिसे नीति-आधारित पासवर्ड निर्माण की आवश्यकता हो। इसका निर्धारकीय गुण (समान TBHM + पैरामीटर = समान पासवर्ड) पुनर्प्राप्ति परिदृश्यों में एक विशेषता बन सकता है।सुझाव 3: इस तकनीकी समाधान को उपयोगकर्ता शिक्षा के साथ पूरक करें। जनरेटर एक 20-वर्णों वाली यादृच्छिक स्ट्रिंग उत्पन्न कर सकता है, लेकिन यदि उपयोगकर्ता एक छोटा, याद रखने में आसान TBHM और 8 वर्णों की लंबाई चुनता है, तो सुरक्षा तेजी से कम हो जाती है। इंटरफ़ेस को उचित डिफ़ॉल्ट मान लागू करने होंगे (उदाहरण के लिए, न्यूनतम 12 वर्ण, पूर्ण वर्ण सेट), और एन्ट्रॉपी शक्ति को सहज रूप से संप्रेषित करना चाहिए, जैसे कि NCC Group जैसे संगठनों के शोध से प्रेरित पासवर्ड शक्ति संकेतक करते हैं।

7. तकनीकी विवरण एवं गणितीय सूत्र

मूल सुरक्षा MAC के छद्म-यादृच्छिक फलन गुण पर निर्भर करती है। काउंटर मोड में PRNG को इस प्रकार अमूर्त किया जा सकता है:

$R_i = PRF(K, \text{Counter} \ || \ \text{Label} \ || \ 0x00 \ || \ \text{Input} \ || \ L)$

जहाँ $PRF$, $HMAC$, $CMAC$, या $KMAC$ है, $K$ गुप्त कुंजी है, और $R_i$ आउटपुट ब्लॉक है जो अंतिम बिटस्ट्रीम बनाने के लिए जुड़े हुए हैं।

सिफर मैपिंग: बिटस्ट्रीम से प्राप्त यादृच्छिक पूर्णांक मान $v$ और आकार $C$ के वर्ण सेट को देखते हुए, वर्ण सूचकांक का चयन इस प्रकार किया जाता है: $index = v \mod C$। इस प्रक्रिया को $L$ बार दोहराएं।

8. विश्लेषणात्मक ढांचा एवं संकल्पनात्मक उदाहरण

परिदृश्य: एक नेटवर्क सेवा को नए उपयोगकर्ताओं के लिए एक उच्च-शक्ति वाला यादृच्छिक प्रारंभिक पासवर्ड जनरेट करने की आवश्यकता है।

फ्रेमवर्क अनुप्रयोग:

  1. पैरामीटर चयन: सेवा PRF के रूप में KMAC256 का चयन करती है, एक सिस्टम-व्युत्पन्न क्रिप्टोग्राफ़िक कुंजी $K_{sys}$ सुरक्षित रूप से संग्रहीत की जाती है, और एक TBHM जो उपयोगकर्ता के अद्वितीय, अपरिवर्तनीय उपयोगकर्ता ID और टाइमस्टैम्प से बना होता है।
  2. प्रक्रिया:
    • इनपुट: TBHM = "USER12345@2023-10-27T10:30:00Z", लंबाई $L$ = 16, वर्ण सेट = 94 मुद्रण योग्य ASCII वर्ण।
    • PRNG कोर काउंटर मोड में $K_{sys}$ का उपयोग करके इस इनपुट को संसाधित करता है, 128 यादृच्छिक बिट्स उत्पन्न करता है (16 वर्ण * log2(94) ≈ 105 बिट्स, इसलिए 128 बिट्स पर्याप्त एन्ट्रॉपी प्रदान करते हैं)।
    • बिट्स को इस तरह के स्ट्रिंग में परिवर्तित किया जाता है:s9*!Lq9@Pz%2m#X&
  3. सुरक्षा विशेषता:
    • अप्रत्याशितता: $K_{sys}$ के बिना, TBHM जानने पर भी आउटपुट अप्रत्याशित होता है।
    • निर्धारणीयता: एक ही उपयोगकर्ता को एक ही समय में समान पासवर्ड प्राप्त होगा, जो डिबगिंग में सहायक है।
    • उच्च एन्ट्रॉपी: इस पासवर्ड में लगभग 105 बिट की एन्ट्रॉपी है, जिससे ब्रूट-फोर्स अटैक अव्यवहार्य हो जाता है।

9. भविष्य के अनुप्रयोग एवं विकास की दिशाएँ

10. संदर्भ सूची

  1. M. Bellare, R. Canetti, and H. Krawczyk, "Keying Hash Functions for Message Authentication," CRYPTO 1996.
  2. NIST, "Recommendation for Block Cipher Modes of Operation: The CMAC Mode for Authentication," SP 800-38B.
  3. NIST, "SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions," FIPS PUB 202.
  4. NIST, "Recommendation for the Entropy Sources Used for Random Bit Generation," SP 800-90B.
  5. NIST, "Recommendation for Key Derivation Using Pseudorandom Functions," SP 800-108 Rev. 1.
  6. J. Kelsey, B. Schneier, and N. Ferguson, "Yarrow-160: Notes on the Design and Analysis of the Yarrow Cryptographic Pseudorandom Number Generator," SAC 1999.
  7. J. Zhu, T. Park, P. Isola, A.A. Efros, "Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks," ICCV 2017. (सख्त पद्धतिगत मूल्यांकन के एक उदाहरण के रूप में उद्धृत)।
  8. NCC Group, "Password Storage Cheat Sheet," OWASP Foundation. (व्यावहारिक पासवर्ड नीति मार्गदर्शन के स्रोत के रूप में उद्धृत)।