1. Introduction & Overview

यह शोध पत्र पासवर्ड सुरक्षा में एक क्रांतिकारी प्रतिमान प्रस्तुत करता है: Universal Neural-Cracking Machines (UNCM)मुख्य नवाचार एक गहन शिक्षण मॉडल है जो प्रारंभिक पूर्व-प्रशिक्षण के बाद, अपनी पासवर्ड अनुमान रणनीति को स्वचालित रूप से एक विशिष्ट लक्ष्य प्रणाली के अनुकूल बना सकता है। विशिष्ट लक्ष्य प्रणाली बिना उस प्रणाली से किसी सादे पाठ पासवर्ड तक पहुंच की आवश्यकता के। इसके बजाय, यह आसानी से उपलब्ध सहायक उपयोगकर्ता जानकारी का लाभ उठाता है। सहायक उपयोगकर्ता जानकारी—जैसे ईमेल पते, उपयोगकर्ता नाम, या अन्य मेटाडेटा—उपयोगकर्ता समुदाय के अंतर्निहित पासवर्ड वितरण का अनुमान लगाने के लिए एक प्रॉक्सी संकेत के रूप में।

प्रभावी पासवर्ड मॉडल (उदाहरण के लिए, पासवर्ड स्ट्रेंथ मीटर या सक्रिय सुरक्षा ऑडिट के लिए) बनाने की पारंपरिक विधि को लक्षित समुदाय से बड़े, प्रतिनिधि सादे पाठ पासवर्ड सेट एकत्र करने और विश्लेषण करने की आवश्यकता होती है, जो अक्सर गोपनीयता प्रतिबंधों के कारण अव्यावहारिक, अनैतिक या असंभव होता है। UNCM फ्रेमवर्क इस मूलभूत बाधा को दरकिनार करता है। यह सीखता है सहसंबंध पैटर्न विविध, सार्वजनिक रूप से उपलब्ध लीक डेटासेट पर एक-बार की, व्यापक प्री-ट्रेनिंग चरण के दौरान सहायक डेटा और पासवर्ड के बीच संबंध सीखता है। अनुमान के समय, केवल एक नई लक्ष्य प्रणाली (जैसे, किसी कंपनी की उपयोगकर्ता ईमेल सूची) से सहायक डेटा दिए जाने पर, मॉडल सहसंबंध के माध्यम से, प्रत्यक्ष अवलोकन के बिना, समुदाय की पासवर्ड आदतों को प्रभावी रूप से "क्रैक" करते हुए, एक अनुकूलित पासवर्ड मॉडल उत्पन्न करने के लिए स्व-कॉन्फ़िगर हो जाता है।

मुख्य अंतर्दृष्टि

  • प्रत्यक्ष पासवर्ड निर्भरता को समाप्त करता है: मॉडल कैलिब्रेशन के लिए लक्ष्य प्रणाली के सादे पासवर्ड की आवश्यकता नहीं है।
  • सुरक्षा को लोकतांत्रिक बनाता है: ML विशेषज्ञता के बिना सिस्टम प्रशासकों को कस्टम पासवर्ड मॉडल जनरेट करने में सक्षम बनाता है।
  • Proactive & Reactive Utility: PSM को मजबूत करने और अधिक सटीक क्रैकिंग हमलों का अनुकरण करने दोनों के लिए लागू।
  • डिज़ाइन द्वारा गोपनीयता-संरक्षण: सहायक डेटा पर कार्य करता है, जो अक्सर पासवर्डों की तुलना में कम संवेदनशील होता है।

2. Core Methodology & Architecture

UNCM फ्रेमवर्क इस परिकल्पना पर आधारित है कि उपयोगकर्ता द्वारा चुने गए पासवर्ड यादृच्छिक नहीं होते बल्कि उपयोगकर्ता की पहचान और संदर्भ से प्रभावित होते हैं, जो उनके सहायक डेटा में आंशिक रूप से परिलक्षित होता है।

2.1. समस्या निरूपण

पैरामीटर्स $\theta$ वाले एक पूर्व-प्रशिक्षित मॉडल $M_\theta$ और केवल सहायक डेटा नमूनों $a_i$ वाले एक लक्ष्य सेट $D_{target} = \{a_i\}$ को देखते हुए, जहां उपयोगकर्ता $i=1,...,N$ हैं, लक्ष्य एक पासवर्ड संभाव्यता वितरण $P(p|D_{target})$ उत्पन्न करना है जो लक्ष्य समुदाय के वास्तविक, अज्ञात पासवर्ड वितरण का अनुमान लगाता है। मॉडल को यह वितरण केवल स्रोत डेटासेट $D_{source} = \{(a_j, p_j)\}$ पर पूर्व-प्रशिक्षण के दौरान सीखे गए $a$ और $p$ के बीच के पैटर्न से ही अनुमानित करना चाहिए।

2.2. मॉडल आर्किटेक्चर

प्रस्तावित आर्किटेक्चर एक गहरा न्यूरल नेटवर्क है, जो संभवतः एक ट्रांसफॉर्मर या उन्नत रिकरंट (LSTM/GRU) डिज़ाइन पर आधारित है, जो अनुक्रम जनरेशन और संभाव्यता अनुमान में सक्षम है। इसमें एक दोहरी-इनपुट तंत्र की विशेषता है:

  1. सहायक डेटा एनकोडर: सहायक डेटा (जैसे, "john.doe@company.com" जैसे ईमेल पते के वर्ण-स्तरीय एम्बेडिंग) को एक सघन संदर्भ वेक्टर $\mathbf{c}_a$ में प्रोसेस करता है।
  2. पासवर्ड जनरेटर/स्कोरर: संदर्भ वेक्टर $\mathbf{c}_a$ पर पासवर्ड जनरेशन या संभाव्यता स्कोरिंग प्रक्रिया को कंडीशन करता है। एक उम्मीदवार पासवर्ड $p$ के लिए, मॉडल एक संभावना $P(p|a)$ आउटपुट करता है।

"यूनिवर्सल" क्षमता एक से उत्पन्न होती है मेटा-लर्निंग या प्रॉम्प्ट-आधारित अनुमान घटक. $D_{target}$ से सहायक वैक्टर $\{\mathbf{c}_{a_i}\}$ का संग्रह एक "प्रॉम्प्ट" के रूप में कार्य करता है जो लक्ष्य समुदाय की शैली को प्रतिबिंबित करने के लिए मॉडल के आंतरिक ध्यान या भारांकन तंत्र को गतिशील रूप से समायोजित करता है।

2.3. प्रशिक्षण प्रतिमान

मॉडल को विभिन्न स्रोतों (जैसे, RockYou, LinkedIn breach) से लीक किए गए क्रेडेंशियल जोड़े $(a, p)$ के एक बड़े, समग्र कॉर्पस पर पूर्व-प्रशिक्षित किया जाता है। उद्देश्य सहायक डेटा को देखते हुए देखे गए पासवर्ड की संभावना को अधिकतम करना है: $\mathcal{L}(\theta) = \sum_{(a,p) \in D_{source}} \log P_\theta(p|a)$. यह मॉडल को क्रॉस-डोमेन सहसंबंध सिखाता है, जैसे कि नाम, डोमेन या ईमेल के स्थानीय भाग पासवर्ड निर्माण को कैसे प्रभावित करते हैं (उदाहरण के लिए, "chris@..." के लिए "chris92", "...@company.com" के लिए "company123")।

3. तकनीकी कार्यान्वयन

3.1. गणितीय ढांचा

मॉडल का मूल पासवर्ड स्पेस $\mathcal{P}$ पर एक सशर्त संभाव्यता वितरण है। एक लक्षित समुदाय $T$ के लिए, मॉडल अनुमान लगाता है: Bayesian averaging लक्ष्य उपयोगकर्ताओं के सहायक डेटा पर। अनुकूलन को एक प्रकार के डोमेन अनुकूलन के रूप में औपचारिक रूप दिया जा सकता है, जहां "डोमेन" सहायक डेटा $\hat{P}_{target}(a)$ के अनुभवजन्य वितरण द्वारा परिभाषित किया जाता है। मॉडल का अंतिम वितरण है:

3.2. फीचर इंजीनियरिंग

सहायक डेटा को प्रासंगिक संकेतों को पकड़ने के लिए फ़ीचराइज़ किया जाता है:

  • ईमेल पते: स्थानीय भाग (@ से पहले) और डोमेन में विभाजित करें। उप-विशेषताएँ निकालें: लंबाई, अंकों की उपस्थिति, सामान्य नाम (शब्दकोशों का उपयोग करके), डोमेन श्रेणी (जैसे, .edu, .com, कंपनी का नाम)।
  • उपयोगकर्ता नाम: समान वर्ण-स्तरीय और शाब्दिक विश्लेषण।
  • प्रासंगिक मेटाडेटा (यदि उपलब्ध हो): सेवा प्रकार (जैसे, गेमिंग, वित्त), डोमेन से भौगोलिक संकेत।
इन विशेषताओं को एम्बेड किया जाता है और एनकोडर नेटवर्क में इनपुट किया जाता है।

4. Experimental Results & Evaluation

4.1. Dataset & Baselines

पेपर संभवतः प्रमुख लीक (जैसे, RockYou) से एक होल्ड-आउट टेस्ट सेट पर मूल्यांकन करता है और ईमेल डोमेन या उपयोगकर्ता नाम पैटर्न द्वारा डेटा को विभाजित करके लक्षित समुदायों का अनुकरण करता है। बेसलाइन्स में शामिल हैं:

  • स्थैतिक पासवर्ड मॉडल: Markov models, PCFGs trained on general data.
  • Non-adaptive Neural Models: LSTM/Transformer language models trained on password-only data.
  • Traditional "Rule-of-Thumb" PSMs.

4.2. प्रदर्शन मेट्रिक्स

प्राथमिक मूल्यांकन उपयोग अनुमान वक्र विश्लेषण:

  • Success Rate @ k guesses (SR@k): मॉडल की रैंक सूची से पहले k अनुमानों के भीतर क्रैक किए गए पासवर्डों का प्रतिशत।
  • अनुमान वक्र के नीचे का क्षेत्र (AUC): अनुमान दक्षता का समग्र माप।
  • PSM सिमुलेशन के लिए, मेट्रिक्स जैसे precision/recall कमजोर पासवर्डों की पहचान में या वास्तविक क्रैक किए जा सकने की संभावना के साथ सहसंबंध का उपयोग किया जाता है।

चार्ट विवरण: काल्पनिक अनुमान लगाने वाला वक्र तुलना

एक लाइन चार्ट अनुमान लगाने वाले वक्र (संचयी सफलता दर बनाम अनुमानों की संख्या) दिखाएगा: 1) किसी विशिष्ट लक्ष्य डोमेन (जैसे, "@university.edu") के लिए तैयार किया गया UNCM मॉडल, 2) अनुकूलन के बिना एक सामान्य न्यूरल मॉडल, और 3) एक पारंपरिक PCFG मॉडल। UNCM वक्र दिखाएगा कि तीव्र प्रारंभिक ढलान, पहले 10^6 से 10^9 अनुमानों में पासवर्डों का अधिक प्रतिशत क्रैक करते हुए, जो लक्षित समुदाय की आदतों के प्रति इसकी श्रेष्ठ अनुकूलन क्षमता को प्रदर्शित करता है। UNCM और सामान्य मॉडल के बीच का अंतर दृष्टिगत रूप से "अनुकूलन लाभ" को दर्शाता है।

4.3. प्रमुख निष्कर्ष

सार और परिचय के आधार पर, पेपर दावा करता है कि UNCM फ्रेमवर्क:

  • बेहतर प्रदर्शन करता है सहायक डेटा सिग्नल का लाभ उठाकर वर्तमान पासवर्ड शक्ति अनुमान और हमले की तकनीकों से।
  • सामान्य-उपयोग मॉडल्स की तुलना में लक्षित हमलों के लिए महत्वपूर्ण अनुमान दक्षता लाभ प्राप्त करता है।
  • एक प्रदान करता है व्यावहारिक कार्यप्रवाह प्रशासकों के लिए, ML विशेषज्ञता और डेटा संग्रहण के बोझ को हटाता है।

5. Analysis Framework & Case Study

परिदृश्य: "TechStartup Inc." का एक सिस्टम प्रशासक अपनी आंतरिक विकी पर उपयोगकर्ता पासवर्डों की मजबूती का मूल्यांकन करना चाहता है।

पारंपरिक दृष्टिकोण (अव्यावहारिक): विश्लेषण के लिए सादे पाठ पासवर्ड या हैश मांगें? नैतिक और कानूनी रूप से जोखिम भरा। किसी अन्य तकनीकी स्टार्टअप से समान सार्वजनिक लीक ढूंढें? संभावना नहीं और प्रतिनिधित्वहीन।

UNCM फ्रेमवर्क:

  1. इनपुट: व्यवस्थापक उपयोगकर्ता ईमेल पतों की एक सूची प्रदान करता है (जैसे, alice@techstartup.com, bob.eng@techstartup.com, carol.hr@techstartup.com)। किसी भी पासवर्ड को स्पर्श नहीं किया जाता है।
  2. प्रक्रिया: पूर्व-प्रशिक्षित UNCM मॉडल इन ईमेलों को प्रोसेस करता है। यह डोमेन "techstartup.com" और लोकल-पार्ट्स (नाम, भूमिकाएँ) में पैटर्न को पहचानता है। यह अनुमान लगाता है कि यह एक तकनीक-उन्मुख पेशेवर समुदाय है।
  3. अनुकूलन: मॉडल समायोजित होता है, तकनीकी शब्दजाल ("python3", "docker2024"), कंपनी नाम ("techstartup123"), और नामों पर आधारित पूर्वानुमेय पैटर्न ("aliceTS!", "bobEng1") वाले पासवर्ड की संभावना बढ़ाता है।
  4. आउटपुट: व्यवस्थापक को एक अनुकूलित पासवर्ड मॉडल प्राप्त होता है। वे इसका उपयोग कर सकते हैं:
    • Run a proactive auditइस समुदाय के लिए शीर्ष N सबसे संभावित पासवर्ड जनरेट करें और जांचें कि क्या कोई कमजोर/आमतौर पर उपयोग किए जाने वाले हैं।
    • एकीकृत करें एक कस्टम PSMविकी के पंजीकरण पृष्ठ पर यह मॉडल अधिक सटीक, संदर्भ-जागरूक सुरक्षा प्रतिक्रिया देने के लिए उपयोग किया जा सकता है, जो "techstartup2024" के खिलाफ चेतावनी देगा, भले ही वह सामान्य जटिलता नियमों को पूरा करता हो।
यह एक गोपनीयता-सजग, व्यावहारिक, और शक्तिशाली सुरक्षा वर्कफ़्लो को प्रदर्शित करता है जो पहले उपलब्ध नहीं था।

6. Critical Analysis & Expert Perspective

मूल विश्लेषण (उद्योग विश्लेषक परिप्रेक्ष्य)

मुख्य अंतर्दृष्टि: UNCM पेपर पासवर्ड क्रैकिंग में केवल एक और वृद्धिशील सुधार नहीं है; यह एक प्रतिमान परिवर्तन है जो हथियार बनाता है संदर्भ. यह मानता है कि पासवर्ड सुरक्षा में सबसे कमजोर कड़ी केवल पासवर्ड ही नहीं है, बल्कि एक उपयोगकर्ता की डिजिटल पहचान और उनके गुप्त रहस्य के बीच की अनुमानित संबंध है। डीप लर्निंग के माध्यम से इस सहसंबंध को औपचारिक रूप देकर, लेखकों ने एक ऐसा उपकरण बनाया है जो सार्वजनिक डेटा से निजी रहस्यों को चौंका देने वाली दक्षता के साथ अनुमान लगा सकता है। यह खतरे के मॉडल को "हैश पर ब्रूट फोर्स" से "मेटाडेटा से अनुमान" की ओर ले जाता है, जो एक अधिक स्केलेबल और गुप्त हमले का वेक्टर है, जिसकी याद दिलाता है कि कैसे मॉडल जैसे CycleGAN बिना जोड़े गए उदाहरणों के डोमेन के बीच अनुवाद करना सीखें—यहाँ, अनुवाद सहायक डेटा से पासवर्ड वितरण तक है।

Logical Flow & Technical Contribution: प्रतिभा दो-चरणीय पाइपलाइन में निहित है। बड़े पैमाने पर, विषम लीक (जैसे कि बोनो [2012] द्वारा "द साइंस ऑफ गेसिंग" में एकत्र किए गए) पर पूर्व-प्रशिक्षण मॉडल के लिए एक "सहसंबंध बूटकैंप" का कार्य करता है। यह सार्वभौमिक अनुमानी सीखता है (जैसे, लोग अपना जन्म वर्ष, पालतू जानवर का नाम, या पसंदीदा खेल टीम का उपयोग करते हैं)। अनुमान-समय अनुकूलन ही मुख्य आकर्षण है। केवल एक लक्षित समूह के सहायक डेटा को एकत्र करके, मॉडल एक प्रकार का अनिरीक्षित डोमेन विशेषीकरण. यह एक मास्टर लॉकस्मिथ की तरह है जो हजारों ताले (लीक्स) का अध्ययन करने के बाद, बस ब्रांड और उसकी स्थापना स्थान (सहायक डेटा) जानकर ही एक नए ताले (लक्ष्य समुदाय) के टम्बलर्स को महसूस कर सकता है। लक्ष्य की सहायक वितरण पर आउटपुट को एक अपेक्षा के रूप में दिखाने वाला गणितीय सूत्र सुंदर और ठोस है।

Strengths & Flaws: ताकत नकारात्मक नहीं है: उच्च-निष्ठा पासवर्ड मॉडलिंग का लोकतंत्रीकरण। एक छोटा वेबसाइट व्यवस्थापक अब एक राष्ट्र-राज्य अभिनेता जितना परिष्कृत खतरा मॉडल रख सकता है, एक दोधारी तलवार। हालाँकि, मॉडल की सटीकता मूल रूप से सीमित है सहसंबंध संकेत की ताकत. सुरक्षा-सचेत समुदायों के लिए जो यादृच्छिक स्ट्रिंग उत्पन्न करने वाले पासवर्ड मैनेजर का उपयोग करते हैं, सहायक डेटा में शून्य संकेत होता है, और मॉडल की भविष्यवाणियाँ एक सामान्य मॉडल से बेहतर नहीं होंगी। पेपर संभवतः इस पर ध्यान नहीं देता। इसके अलावा, पूर्व-प्रशिक्षण डेटा के पूर्वाग्रह (कुछ जनसांख्यिकी, भाषाओं का अत्यधिक प्रतिनिधित्व, पुरानी लीक से) मॉडल में अंतर्निहित होंगे, संभावित रूप से इसे नए या अल्प-प्रतिनिधित्व वाले समुदायों के लिए कम सटीक बनाते हुए—एक गंभीर नैतिक दोष। जैसे अध्ययनों के निष्कर्षों पर निर्भर करना Florêncio et al. [2014] वास्तविक दुनिया के पासवर्डों के बड़े पैमाने पर विश्लेषण में, सहसंबंध मजबूत है लेकिन निर्धारक नहीं है।

क्रियान्वयन योग्य अंतर्दृष्टि: रक्षकों के लिए, यह शोधपत्र एक चेतावनी है। "गुप्त" प्रश्नों पर निर्भर रहने या पासवर्ड में आसानी से खोजे जा सकने वाले व्यक्तिगत विवरणों के उपयोग का युग निश्चित रूप से समाप्त हो गया है। मल्टी-फैक्टर ऑथेंटिकेशन (MFA) अब यह अनिवार्य है, क्योंकि यह पासवर्ड की अनुमान लगाने की क्षमता और खाते की सुरक्षा भंग होने के बीच की कड़ी को तोड़ देता है। डेवलपर्स के लिए, सलाह यह है कि सहायक-पासवर्ड लिंक को समाप्त करेंपासवर्ड मैनेजर के उपयोग को प्रोत्साहित या लागू करें। शोधकर्ताओं के लिए, अगली सीमा रक्षा है: क्या हम इसी तरह के मॉडल विकसित कर सकते हैं पता लगाना जब किसी उपयोगकर्ता द्वारा चुना गया पासवर्ड उनके सार्वजनिक डेटा से अत्यधिक अनुमानित हो और बदलाव के लिए मजबूर करे? यह कार्य भी की तत्काल आवश्यकता को उजागर करता है differential privacy सहायक डेटा हैंडलिंग में, क्योंकि अब यह "गैर-संवेदनशील" डेटा भी रहस्यों का अनुमान लगाने के लिए इस्तेमाल किया जा सकता है।

7. Future Applications & Research Directions

  • नेक्स्ट-जनरेशन प्रोएक्टिव डिफेंस: रीयल-टाइम पंजीकरण प्रणालियों में एकीकरण। जब कोई उपयोगकर्ता ईमेल से पंजीकरण करता है, तो बैकएंड UNCM मॉडल तुरंत उस उपयोगकर्ता की प्रोफ़ाइल के लिए शीर्ष 100 सबसे संभावित पासवर्ड उत्पन्न करता है और उन्हें अवरुद्ध कर देता है, जिससे पूर्वानुमेय स्थान के बाहर विकल्प चुनने के लिए बाध्य किया जाता है।
  • उन्नत खतरा सूचना: सुरक्षा फर्में विशिष्ट उद्योगों (स्वास्थ्य सेवा, वित्त) या खतरा अभिनेताओं के लिए अनुरूप पासवर्ड शब्दकोश उत्पन्न करने के लिए UNCM का उपयोग कर सकती हैं, जिससे पैठ परीक्षण और रेड टीम अभ्यास की प्रभावकारिता में सुधार होता है।
  • क्रॉस-मोडल सहसंबंध अधिगम: मॉडल का विस्तार करके अधिक सहायक संकेतों को शामिल करना: सोशल मीडिया प्रोफाइल (सार्वजनिक पोस्ट, नौकरी के शीर्षक), अन्य साइटों से उल्लंघन डेटा (HaveIBeenPwned-शैली की API के माध्यम से), या यहां तक कि सपोर्ट टिकटों से लेखन शैली।
  • प्रतिकूल सुदृढ़ता: यूजर्स को ऐसे पासवर्ड चुनने के लिए कैसे मार्गदर्शित किया जा सकता है, इस पर शोध कम से कम करना उनके सहायक डेटा के साथ सहसंबंध को कम करना, जो अनिवार्य रूप से UNCM जैसे मॉडल को "मूर्ख" बनाता है। यह सुरक्षा के लिए एक प्रतिकूल मशीन लर्निंग समस्या है।
  • Privacy-Preserving Deployment: UNCM के संघीय शिक्षण या सुरक्षित बहु-पक्षीय गणना संस्करण विकसित करना ताकि विभिन्न कंपनियों के सहायक डेटा को बेहतर मॉडल प्रशिक्षित करने के लिए एकत्र किया जा सके, बिना सीधे साझा किए, जिससे नई सेवाओं के लिए कोल्ड-स्टार्ट समस्या का समाधान हो सके।
  • पासवर्ड से परे: मूल सिद्धांत—सार्वजनिक, सहसंबद्ध डेटा से निजी व्यवहार का अनुमान लगाना—अन्य सुरक्षा डोमेन पर लागू किया जा सकता है, जैसे कि संगठनात्मक मेटाडेटा के आधार पर कमजोर सॉफ़्टवेयर कॉन्फ़िगरेशन की भविष्यवाणी करना या पेशेवर भूमिका के आधार पर फ़िशिंग संवेदनशीलता का अनुमान लगाना।

8. References

  1. Pasquini, D., Ateniese, G., & Troncoso, C. (2024). Universal Neural-Cracking-Machines: Self-Configurable Password Models from Auxiliary Data. Proceedings of the 45th IEEE Symposium on Security and Privacy (S&P).
  2. Bonneau, J. (2012). The Science of Guessing: Analyzing an Anonymized Corpus of 70 Million Passwords. IEEE Symposium on Security and Privacy.
  3. Florêncio, D., Herley, C., & Van Oorschot, P. C. (2014). An Administrator's Guide to Internet Password Research. USENIX Conference on Large Installation System Administration (LISA).
  4. Zhu, J., Park, T., Isola, P., & Efros, A. A. (2017). Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks. Proceedings of the IEEE International Conference on Computer Vision (ICCV). (CycleGAN)
  5. Weir, M., Aggarwal, S., Medeiros, B., & Glodek, B. (2009). Password Cracking Using Probabilistic Context-Free Grammars. IEEE Symposium on Security and Privacy.
  6. Melicher, W., Ur, B., Segreti, S. M., Komanduri, S., Bauer, L., Christin, N., & Cranor, L. F. (2016). Fast, Lean, and Accurate: Modeling Password Guessability Using Neural Networks. USENIX Security Symposium.
  7. National Institute of Standards and Technology (NIST). (2017). डिजिटल पहचान दिशानिर्देश (एसपी 800-63बी). (प्रमाणीकरण पर सिफारिशें).