言語を選択

Trenchcoat: パスワード生成のための人間が計算可能なハッシュアルゴリズム

パスワードマネージャーを使わずに、連想記憶を活用したセキュリティのための、パスワード生成用の人間が計算可能なハッシュ関数の分析。
computationalcoin.com | PDF Size: 0.9 MB
評価: 4.5/5
あなたの評価
この文書は既に評価済みです
PDF文書カバー - Trenchcoat: パスワード生成のための人間が計算可能なハッシュアルゴリズム

1. はじめに

現代のデジタル環境では、個人が膨大な数のオンラインアカウント(平均90〜130)を管理する必要があり、再利用や予測可能なパターンといった安全でないパスワード慣行につながっています。複雑なパスワードルールやパスワードマネージャーといった従来の解決策は、高い認知的負荷やセキュリティ上の脆弱性のためにしばしば失敗します。本論文では、Trenchcoatを紹介します。これは、単一のマスターシークレットから各サイトごとに固有で安全なパスワードを、ユーザーが頭の中で計算して生成するように設計された、人間が計算可能なハッシュ関数の新しいパラダイムです。

2. 現在のパスワード慣行の問題点

ユーザーは矛盾した要求に直面しています:何百ものサイトに対してランダムで固有のパスワードを作成しながら、それらすべてを記憶しなければなりません。これにより以下が生じます:

  • パスワードの再利用: パスワードの50%以上が複数のアカウントで再利用されています。
  • 予測可能なパターン: 一般的な単語、名前、単純な置換の使用。
  • マネージャーの脆弱性: パスワードマネージャーはゼロデイエクスプロイトの頻繁な標的です。
  • 認知的過負荷: 利便性を優先して複雑なルールが無視され、セキュリティが損なわれます。

記憶可能性とセキュリティの間のトレードオフは、認証における未解決の中心的な問題です。

3. Trenchcoatフレームワーク

Trenchcoatは、人間の認知に合わせて調整された関数を使用して、計算をデバイスからユーザーの頭脳へと移行することを提案します。

3.1. 中核概念: 人間が計算可能なハッシュ関数

中核となる関数は $F_R(s, w) \rightarrow y$ として定義されます。ここで:

  • $s$: ユーザーのマスターシークレット(必ずしも文字列である必要はありません)。
  • $w$: ウェブサイト/アカウント識別子(例:「google.com」)。
  • $R$: ユーザー固有の連想記憶および潜在記憶の構成。
  • $y$: 生成されたパスワード(サブシークレット)。

関数 $F$ は $R$ によってパラメータ化されており、個人ごとに固有であり、敵対者が複製または検証することを困難にします。

3.2. 連想記憶と潜在記憶(R)の活用

重要な革新は、ユーザーの記憶の特異的な構造、すなわち個人的な連想、空間的想起、潜在的な知識を含む $R$ を組み込むことです。これは認知的物理的複製不可能関数(PUF)として機能します。$R$ の知識を持たない敵対者は、$s$ と $w$ が既知であっても、効率的に $F_R$ を計算することはできません。

3.3. 関数の例と基本操作

提案されるアルゴリズムは、基本的でアクセス可能な操作のみを必要とします:

  • 算術: $s$ と $w$ から導出された数字に対する単純な加算、モジュロ演算。
  • 空間ナビゲーション: 個人的な記憶の宮殿やグリッドを頭の中で移動すること。
  • パターン検索: 個人的な頭の中のテキストや画像内でシーケンスを見つけること。

これにより、神経多様性を持つ個人や異なる能力を持つ個人にもシステムが利用可能になります。

4. セキュリティ分析と方法論

従来の暗号学的分析だけでは不十分です。Trenchcoatは多面的なアプローチを採用します:

4.1. エントロピーに基づく評価

セキュリティは、関数 $F_R$ とマスターシークレット $s$ によって導入される実効エントロピーによって測定されます。目標は、人間による計算の制約を考慮しつつ、出力 $y$ の空間がブルートフォース攻撃や辞書攻撃に耐えられるほど十分に大きいことを保証することです。

4.2. 従来の暗号技術およびPUFとの比較

このシステムはPUF [37]に類似しており、$R$ が複製不可能な「物理的」基盤です。デジタルPUFとは異なり、$R$ は認知的構成物です。これは、アルゴリズムの秘密性ではなく、プロセスの不明瞭性を通じてセキュリティを提供します。これは議論の余地があるものの、この特定の脅威モデル(遠隔攻撃者)に対しては潜在的に実行可能なモデルです。

5. 実験結果とユーザー調査

5.1. 調査方法論 (n=134)

134人の参加者がそれぞれ2つの候補となるTrenchcoat方式をテストするユーザー調査が実施されました。この調査では、マスターシークレットの記憶可能性、パスワード生成時間、エラー率、および主観的なユーザビリティが評価されました。

5.2. パフォーマンスとユーザビリティの知見

初期の結果は、ユーザーが短いトレーニング期間の後に確実にパスワードを生成できることを示しました。空間記憶に基づく方式は、一部のユーザーでエラー率が低いことが示されました。認知的負荷は、複数の固有パスワードを管理するよりも大幅に低いが、単純なパスワードの再利用よりも高いと報告されました。

チャートの洞察(概念的): 仮想的な棒グラフは、Trenchcoat方式において「パスワード生成時間」が5回の試行を通じて練習とともに減少する一方で、「想起精度」は高いまま(>90%)であることを示すでしょう。「従来のランダムパスワード想起」の比較線は、7日間にわたって急激に低下することを示すでしょう。

5.3. ウェブサイトパスワードポリシー調査 (n=400)

400のウェブサイトを対象とした調査では、一貫性がなく、しばしば矛盾するパスワードポリシーが明らかになり、ユーザーのコンプライアンスの困難さを裏付け、Trenchcoatのような統一されたユーザー中心の生成方法の必要性を正当化しています。

6. 技術詳細と数学的フレームワーク

単純な算術ベースのTrenchcoat関数を考えてみましょう:

  1. マスターシークレット $s$ とウェブサイト $w$ を数値シーケンスにマッピングします(例:個人的な暗号を使用)。
  2. 一連の事前定義された、$R$ に依存する操作を実行します。例:$y_i = (s_i + w_i + k_i) \mod 10$。ここで、$k_i$ は個人的な記憶トリガー($R$ の一部)の $i^{番目}$ の位置から導出された数字です。
  3. 結果 $y_i$ を連結し、最終的な個人的なルールを適用します(例:すべての数字の合計に対応する文字を大文字にする)。

セキュリティは、$s$ のエントロピーと、$R$ によって導入される非線形的でユーザー固有の混合に依存します。

7. 分析フレームワークと事例ケース

事例研究: 空間ナビゲーションTrenchcoat関数の評価

フレームワーク: NIST SP 800-63Bの記憶された秘密に関するガイドラインをベースラインとして使用しますが、認知心理学の指標で補強します。

  1. 脅威モデル: 大規模な侵害コーパスを持つ遠隔攻撃者。ユーザーの精神的プロセス($R$)を観察することはできない。
  2. エントロピー推定: アルゴリズム単体からではなく、攻撃者の視点から出力 $y$ のシャノンエントロピーを計算します。攻撃者は $R$ を推測しなければなりません。$R$ を膨大な認知パターンの空間からの選択としてモデル化します。
  3. ユーザビリティテスト: 練習なしで1週間後の成功率を測定します。パスワードマネージャーの想起および平文パスワードの想起と比較します。
  4. レジリエンス分析: あるサイト $w_1$ に対する $y$ の侵害が、別のサイト $w_2$ に対する $y$ を弱体化させる $s$ または $R$ に関する情報を漏洩させるかどうかをテストします。これはハッシュ関数の中核となる暗号学的要件です。

この分析にはコードは必要ありません。これは構造化された評価方法論です。

8. 批判的分析と業界の視点

中核的洞察: Trenchcoatは単なる別のパスワード方式ではありません。それは、認知的多様性が暗号学的プリミティブになり得るという根本的な賭けです。これは、セキュリティ意識の高いユーザーがすでに漠然と使用している「個人的なアルゴリズム」を形式化し、弱点(人間の予測可能性)を強み(人間の独自性)に変えようと試みています。

論理的流れ: その論理は説得力がありますが、脆弱な連鎖の上に成り立っています。1) ユーザーは強力で記憶可能な $s$ を作成しなければなりません—これは最も古い未解決問題です。2) $R$ の構成は、時間の経過や状況(ストレス、疲労)を超えて安定している必要があります。神経科学は、記憶の想起は(デジタルPUFのチャレンジ-レスポンスのように)決定的な関数ではなく、ノイズが多く文脈依存であることを示唆しています。3) セキュリティの議論は、$R$ をモデル化することの非実現可能性にかかっています。しかし、行動分析やAIは、デジタルフットプリントから個人の認知パターンをモデル化する能力をますます高めています。

長所と欠点: その最大の長所は、パスワードマネージャーの攻撃対象領域を回避することです。盗むデータベースも、フィッシングするマスターパスワードもありません。その欠点は、否認防止と回復です。ユーザーが頭部外傷の後、あるいは単に時間の経過とともに $R$ のプロセスを忘れてしまった場合、すべての派生パスワードは取り返しのつかないほど失われます—これはパスワードマネージャーの回復オプションと比較すると大惨事です。さらに、認知的セキュリティプリミティブに関する研究で指摘されているように、人間の「作業係数」は固定されており低いため、シリコンベースの暗号技術と比較してエントロピーのスケーリングが制限されます。

実用的な洞察: 企業のセキュリティアーキテクトにとって、Trenchcoatはすぐに導入できる解決策ではなく、重要な研究ベクトルです。リスクの低い内部環境でパイロット実施し、認知的一貫性に関する縦断的データを収集します。研究者にとって、優先事項は$R$ のエントロピーを厳密に定量化することです。神経科学者と協力して、提案された記憶ベースの関数の安定性と独自性を測定するテストを設計します。この分野は、単純なユーザー調査を超えて、敵対的機械学習のフレームワークを使用して $R$ を推測しようとする攻撃者をシミュレートする、実際の攻撃対象領域をマッピングする制御実験へと移行しなければなりません。

9. 将来の応用と研究の方向性

  • ハイブリッドシステム: 低エントロピーのTrenchcoat出力と、デバイスが保持する高エントロピーキーを組み合わせて、多要素ソリューションを実現します。
  • 認証バイオメトリクス: $F_R$ を実行するプロセスを継続的認証要素として使用し、認知的「署名」が変化した場合に異常を検出します。
  • ポスト量子コンピューティングへの備え: AIにとっては困難だが人間にとっては容易な問題(特定の空間推論タスク)に基づく人間が計算可能な関数が、長期的なセキュリティを提供できるかどうかを探求します。
  • アクセシビリティファーストデザイン: 特定の認知的または身体的プロファイルを持つユーザーのために特化した関数を開発し、アクセシビリティのニーズをセキュリティ機能に変えます。
  • 標準化への取り組み: 従来の暗号技術におけるNISTの役割と同様に、人間が計算可能な関数を記述および評価するためのフレームワークに関する作業を開始します。

10. 参考文献

  1. Rooparaghunath, R. H., Harikrishnan, T. S., & Gupta, D. (2023). Trenchcoat: Human-Computable Hashing Algorithms for Password Generation. arXiv preprint arXiv:2310.12706.
  2. Bonneau, J., Herley, C., van Oorschot, P. C., & Stajano, F. (2012). The quest to replace passwords: A framework for comparative evaluation of web authentication schemes. IEEE Symposium on Security and Privacy.
  3. NIST. (2017). Digital Identity Guidelines: Authentication and Lifecycle Management (SP 800-63B).
  4. Ur, B., et al. (2016). Design and evaluation of a data-driven password meter. CHI.
  5. Pearman, S., et al. (2017). Let's go in for a closer look: Observing passwords in their natural habitat. CCS.
  6. Garfinkel, S. (2005). Design Principles and Patterns for Computer Systems That Are Simultaneously Secure and Usable. PhD Thesis.
  7. M'Raihi, D., et al. (2011). TOTP: Time-Based One-Time Password Algorithm (RFC 6238).
  8. Neuroscience of Memory Review. (2022). Annual Review of Psychology.
  9. Pappas, C., et al. (2022). On the Stability of Behavioral Biometrics. IEEE Transactions on Biometrics, Behavior, and Identity Science.