मूल विश्लेषण (उद्योग विश्लेषक परिप्रेक्ष्य)
मुख्य अंतर्दृष्टि: UNCM पेपर पासवर्ड क्रैकिंग में केवल एक और वृद्धिशील सुधार नहीं है; यह एक प्रतिमान परिवर्तन है जो हथियार बनाता है संदर्भ. यह मानता है कि पासवर्ड सुरक्षा में सबसे कमजोर कड़ी केवल पासवर्ड ही नहीं है, बल्कि एक उपयोगकर्ता की डिजिटल पहचान और उनके गुप्त रहस्य के बीच की अनुमानित संबंध है। डीप लर्निंग के माध्यम से इस सहसंबंध को औपचारिक रूप देकर, लेखकों ने एक ऐसा उपकरण बनाया है जो सार्वजनिक डेटा से निजी रहस्यों को चौंका देने वाली दक्षता के साथ अनुमान लगा सकता है। यह खतरे के मॉडल को "हैश पर ब्रूट फोर्स" से "मेटाडेटा से अनुमान" की ओर ले जाता है, जो एक अधिक स्केलेबल और गुप्त हमले का वेक्टर है, जिसकी याद दिलाता है कि कैसे मॉडल जैसे CycleGAN बिना जोड़े गए उदाहरणों के डोमेन के बीच अनुवाद करना सीखें—यहाँ, अनुवाद सहायक डेटा से पासवर्ड वितरण तक है।
Logical Flow & Technical Contribution: प्रतिभा दो-चरणीय पाइपलाइन में निहित है। बड़े पैमाने पर, विषम लीक (जैसे कि बोनो [2012] द्वारा "द साइंस ऑफ गेसिंग" में एकत्र किए गए) पर पूर्व-प्रशिक्षण मॉडल के लिए एक "सहसंबंध बूटकैंप" का कार्य करता है। यह सार्वभौमिक अनुमानी सीखता है (जैसे, लोग अपना जन्म वर्ष, पालतू जानवर का नाम, या पसंदीदा खेल टीम का उपयोग करते हैं)। अनुमान-समय अनुकूलन ही मुख्य आकर्षण है। केवल एक लक्षित समूह के सहायक डेटा को एकत्र करके, मॉडल एक प्रकार का अनिरीक्षित डोमेन विशेषीकरण. यह एक मास्टर लॉकस्मिथ की तरह है जो हजारों ताले (लीक्स) का अध्ययन करने के बाद, बस ब्रांड और उसकी स्थापना स्थान (सहायक डेटा) जानकर ही एक नए ताले (लक्ष्य समुदाय) के टम्बलर्स को महसूस कर सकता है। लक्ष्य की सहायक वितरण पर आउटपुट को एक अपेक्षा के रूप में दिखाने वाला गणितीय सूत्र सुंदर और ठोस है।
Strengths & Flaws: ताकत नकारात्मक नहीं है: उच्च-निष्ठा पासवर्ड मॉडलिंग का लोकतंत्रीकरण। एक छोटा वेबसाइट व्यवस्थापक अब एक राष्ट्र-राज्य अभिनेता जितना परिष्कृत खतरा मॉडल रख सकता है, एक दोधारी तलवार। हालाँकि, मॉडल की सटीकता मूल रूप से सीमित है सहसंबंध संकेत की ताकत. सुरक्षा-सचेत समुदायों के लिए जो यादृच्छिक स्ट्रिंग उत्पन्न करने वाले पासवर्ड मैनेजर का उपयोग करते हैं, सहायक डेटा में शून्य संकेत होता है, और मॉडल की भविष्यवाणियाँ एक सामान्य मॉडल से बेहतर नहीं होंगी। पेपर संभवतः इस पर ध्यान नहीं देता। इसके अलावा, पूर्व-प्रशिक्षण डेटा के पूर्वाग्रह (कुछ जनसांख्यिकी, भाषाओं का अत्यधिक प्रतिनिधित्व, पुरानी लीक से) मॉडल में अंतर्निहित होंगे, संभावित रूप से इसे नए या अल्प-प्रतिनिधित्व वाले समुदायों के लिए कम सटीक बनाते हुए—एक गंभीर नैतिक दोष। जैसे अध्ययनों के निष्कर्षों पर निर्भर करना Florêncio et al. [2014] वास्तविक दुनिया के पासवर्डों के बड़े पैमाने पर विश्लेषण में, सहसंबंध मजबूत है लेकिन निर्धारक नहीं है।
क्रियान्वयन योग्य अंतर्दृष्टि: रक्षकों के लिए, यह शोधपत्र एक चेतावनी है। "गुप्त" प्रश्नों पर निर्भर रहने या पासवर्ड में आसानी से खोजे जा सकने वाले व्यक्तिगत विवरणों के उपयोग का युग निश्चित रूप से समाप्त हो गया है। मल्टी-फैक्टर ऑथेंटिकेशन (MFA) अब यह अनिवार्य है, क्योंकि यह पासवर्ड की अनुमान लगाने की क्षमता और खाते की सुरक्षा भंग होने के बीच की कड़ी को तोड़ देता है। डेवलपर्स के लिए, सलाह यह है कि सहायक-पासवर्ड लिंक को समाप्त करेंपासवर्ड मैनेजर के उपयोग को प्रोत्साहित या लागू करें। शोधकर्ताओं के लिए, अगली सीमा रक्षा है: क्या हम इसी तरह के मॉडल विकसित कर सकते हैं पता लगाना जब किसी उपयोगकर्ता द्वारा चुना गया पासवर्ड उनके सार्वजनिक डेटा से अत्यधिक अनुमानित हो और बदलाव के लिए मजबूर करे? यह कार्य भी की तत्काल आवश्यकता को उजागर करता है differential privacy सहायक डेटा हैंडलिंग में, क्योंकि अब यह "गैर-संवेदनशील" डेटा भी रहस्यों का अनुमान लगाने के लिए इस्तेमाल किया जा सकता है।