1. Pengenalan
Landskap digital moden memerlukan individu menguruskan bilangan akaun dalam talian yang terlalu banyak (90-130 secara purata), membawa kepada amalan kata laluan yang tidak selamat seperti penggunaan semula dan corak yang boleh diramal. Penyelesaian tradisional—peraturan kata laluan kompleks dan pengurus kata laluan—sering gagal kerana beban kognitif yang tinggi atau kelemahan keselamatan. Kertas kerja ini memperkenalkan Trenchcoat, satu paradigma baharu fungsi hash boleh-kira manusia yang direka untuk menjana kata laluan unik dan selamat untuk setiap laman web daripada satu rahsia induk, dilakukan secara mental oleh pengguna.
2. Masalah dengan Amalan Kata Laluan Semasa
Pengguna menghadapi tuntutan yang bercanggah: mencipta kata laluan rawak dan unik untuk beratus-ratus laman web sambil mengingati semuanya. Ini membawa kepada:
- Penggunaan Semula Kata Laluan: Lebih 50% kata laluan digunakan semula merentasi pelbagai akaun.
- Corak Boleh Ramal: Penggunaan perkataan biasa, nama, dan penggantian mudah.
- Kelemahan Pengurus: Pengurus kata laluan sering menjadi sasaran eksploitasi sifar-hari.
- Beban Kognitif Berlebihan: Peraturan kompleks diabaikan demi kemudahan, menjejaskan keselamatan.
Pertukaran antara kebolehingatan dan keselamatan kekal sebagai masalah utama yang belum diselesaikan dalam pengesahan.
3. Rangka Kerja Trenchcoat
Trenchcoat mencadangkan peralihan pengiraan daripada peranti ke minda pengguna, menggunakan fungsi yang disesuaikan dengan kognisi manusia.
3.1. Konsep Teras: Fungsi Hash Boleh-Kira Manusia
Fungsi teras ditakrifkan sebagai $F_R(s, w) \rightarrow y$, di mana:
- $s$: Rahsia induk pengguna (tidak semestinya rentetan).
- $w$: Pengenal laman web/akaun (cth., "google.com").
- $R$: Konfigurasi unik pengguna bagi ingatan bersekutu dan tersirat.
- $y$: Kata laluan yang dijana (sub-rahsia).
Fungsi $F$ diparameterkan oleh $R$, menjadikannya unik bagi setiap individu dan sukar untuk penyerang meniru atau mengesahkannya.
3.2. Memanfaatkan Ingatan Bersekutu dan Tersirat (R)
Inovasi utama ialah menggabungkan $R$—struktur idiosinkratik ingatan pengguna, termasuk perkaitan peribadi, ingatan ruang, dan pengetahuan tersirat. Ini bertindak sebagai Fungsi Fizikal Tidak Boleh Klon (PUF) Kognitif. Penyerang yang tidak mempunyai pengetahuan tentang $R$ tidak boleh mengira $F_R$ dengan cekap, walaupun $s$ dan $w$ diketahui.
3.3. Contoh Fungsi & Operasi Primitif
Algoritma yang dicadangkan hanya memerlukan operasi primitif dan mudah diakses:
- Aritmetik: Penambahan mudah, operasi modulo pada digit yang diperoleh daripada $s$ dan $w$.
- Navigasi Ruang: Menjelajah secara mental istana ingatan peribadi atau grid.
- Pencarian Corak: Mencari jujukan dalam teks atau imej mental peribadi.
Ini menjadikan sistem boleh diakses oleh individu neuropelbagai dan berkeperluan berbeza.
4. Analisis Keselamatan & Metodologi
Analisis kriptografi tradisional tidak mencukupi. Trenchcoat menggunakan pendekatan pelbagai aspek:
4.1. Penilaian Berasaskan Entropi
Keselamatan diukur oleh entropi berkesan yang diperkenalkan oleh fungsi $F_R$ dan rahsia induk $s$. Matlamatnya adalah untuk memastikan ruang output untuk $y$ cukup besar untuk menentang serangan brute-force dan kamus, dengan mengambil kira kekangan pengiraan manusia.
4.2. Perbandingan dengan Kriptografi Tradisional & PUF
Sistem ini adalah analog kepada PUF [37], di mana $R$ adalah substrat "fizikal" yang tidak boleh diklon. Tidak seperti PUF digital, $R$ adalah konstruk kognitif. Ini memberikan keselamatan melalui ketidakjelasan proses dan bukannya kerahsiaan algoritma, satu model yang kontroversi tetapi berpotensi berdaya maju untuk model ancaman khusus ini (penyerang jarak jauh).
5. Keputusan Eksperimen & Kajian Pengguna
5.1. Metodologi Tinjauan (n=134)
Satu kajian pengguna telah dijalankan di mana 134 peserta masing-masing menguji dua skema Trenchcoat calon. Kajian menilai kebolehingatan rahsia induk, masa untuk menjana kata laluan, kadar ralat, dan kebolehgunaan subjektif.
5.2. Penemuan Prestasi dan Kebolehgunaan
Keputusan awal menunjukkan bahawa pengguna boleh menjana kata laluan dengan boleh dipercayai selepas tempoh latihan singkat. Skema berasaskan ingatan ruang menunjukkan kadar ralat yang lebih rendah untuk sesetengah pengguna. Beban kognitif dilaporkan jauh lebih rendah daripada menguruskan pelbagai kata laluan unik, tetapi lebih tinggi daripada penggunaan semula kata laluan mudah.
Gambaran Rajah (Konseptual): Satu carta bar hipotesis akan menunjukkan "Masa untuk Menjana Kata Laluan" berkurangan dengan latihan sepanjang 5 percubaan untuk kaedah Trenchcoat, manakala "Ketepatan Ingatan Semula" kekal tinggi (>90%). Satu garis perbandingan untuk "Ingatan Semula Kata Laluan Rawak Tradisional" akan menunjukkan penurunan curam sepanjang tempoh 7 hari.
5.3. Tinjauan Dasar Kata Laluan Laman Web (n=400)
Tinjauan terhadap 400 laman web mendedahkan dasar kata laluan yang tidak konsisten dan sering bercanggah, mengukuhkan kesukaran pengguna untuk mematuhi dan mewajarkan keperluan untuk kaedah penjanaan berpusatkan pengguna yang bersatu seperti Trenchcoat.
6. Butiran Teknikal & Rangka Kerja Matematik
Pertimbangkan fungsi Trenchcoat berasaskan aritmetik mudah:
- Peta rahsia induk $s$ dan laman web $w$ kepada jujukan berangka (cth., menggunakan sifir peribadi).
- Lakukan satu siri operasi yang telah ditetapkan, bergantung pada $R$. Contoh: $y_i = (s_i + w_i + k_i) \mod 10$, di mana $k_i$ adalah digit yang diperoleh daripada kedudukan $i^{th}$ pencetus ingatan peribadi (sebahagian daripada $R$).
- Gabungkan hasil $y_i$ dan gunakan peraturan peribadi akhir (cth., huruf besar yang sepadan dengan jumlah semua digit).
Keselamatan bergantung pada entropi $s$ dan percampuran khusus pengguna bukan linear yang diperkenalkan oleh $R$.
7. Rangka Kerja Analisis & Contoh Kes
Kajian Kes: Menilai Fungsi Trenchcoat Navigasi-Ruang
Rangka Kerja: Gunakan garis panduan NIST SP 800-63B untuk rahsia yang diingati sebagai garis dasar, tetapi tambah dengan metrik psikologi kognitif.
- Model Ancaman: Penyerang jarak jauh dengan korpus pelanggaran besar. Tidak boleh memerhati proses mental pengguna ($R$).
- Anggaran Entropi: Kira entropi Shannon output $y$ bukan daripada algoritma sahaja, tetapi dari perspektif penyerang, yang mesti meneka $R$. Model $R$ sebagai pemilihan daripada ruang corak kognitif yang luas.
- Ujian Kebolehgunaan: Ukur kadar kejayaan selepas 1 minggu tanpa latihan. Bandingkan dengan ingatan semula pengurus kata laluan dan ingatan semula kata laluan biasa.
- Analisis Ketahanan: Uji sama ada kompromi $y$ untuk satu laman web $w_1$ membocorkan maklumat tentang $s$ atau $R$ yang melemahkan $y$ untuk laman web lain $w_2$. Ini adalah keperluan kriptografi teras fungsi hash.
Tiada kod diperlukan untuk analisis ini; ia adalah metodologi penilaian berstruktur.
8. Analisis Kritikal & Perspektif Industri
Pandangan Teras: Trenchcoat bukan sekadar satu lagi skema kata laluan; ia adalah pertaruhan radikal bahawa kepelbagaian kognitif boleh menjadi primitif kriptografi. Ia cuba memformalkan "algoritma peribadi" yang sudah digunakan secara samar-samar oleh ramai pengguna yang sedar keselamatan, mengubah kelemahan (kebolehramalan manusia) menjadi kekuatan (keunikan manusia).
Aliran Logik: Logiknya menarik tetapi bergantung pada rantaian yang rapuh. 1) Pengguna mesti mencipta $s$ yang kuat dan boleh diingati—masalah tertua yang belum diselesaikan. 2) Konfigurasi $R$ mesti stabil dari masa ke masa dan merentasi konteks (tekanan, keletihan). Neurosains mencadangkan ingatan semula bukan fungsi deterministik [seperti cabaran-respons PUF digital]; ia bising dan bergantung konteks. 3) Hujah keselamatan bergantung pada ketidakmungkinan memodelkan $R$. Namun, analitik tingkah laku dan AI semakin mahir memodelkan corak kognitif individu daripada jejak digital.
Kekuatan & Kelemahan: Kekuatan terbesarnya adalah mengelakkan permukaan serangan pengurus kata laluan. Tiada pangkalan data untuk dicuri, tiada kata laluan induk untuk difis. Kelemahannya adalah ketidakbolehpenafian dan pemulihan. Jika pengguna terlupa proses $R$ mereka selepas kecederaan kepala atau hanya dari masa ke masa, semua kata laluan terbitan hilang secara tidak boleh dipulihkan—satu bencana berbanding pilihan pemulihan pengurus kata laluan. Tambahan pula, seperti yang dinyatakan dalam penyelidikan tentang primitif keselamatan kognitif, "faktor kerja" untuk manusia adalah tetap dan rendah, mengehadkan penskalaan entropi berbanding kriptografi berasaskan silikon.
Pandangan Boleh Tindak: Untuk arkitek keselamatan perusahaan, Trenchcoat bukan penyelesaian siap guna tetapi satu vektor penyelidikan penting. Jalankan projek perintis dalam persekitaran dalaman berisiko rendah untuk mengumpul data longitudinal tentang konsistensi kognitif. Untuk penyelidik, keutamaan adalah untuk mengukur entropi $R$ secara ketat. Bekerjasama dengan ahli neurosains untuk mereka bentuk ujian yang mengukur kestabilan dan keunikan fungsi berasaskan ingatan yang dicadangkan. Bidang ini mesti bergerak melampaui tinjauan pengguna mudah kepada eksperimen terkawal yang memetakan permukaan serangan sebenar, mungkin menggunakan rangka kerja daripada pembelajaran mesin bersifat musuh untuk mensimulasikan penyerang cuba membuat inferens $R$.
9. Aplikasi Masa Depan & Hala Tuju Penyelidikan
- Sistem Hibrid: Gabungkan output Trenchcoat entropi rendah dengan kunci entropi tinggi yang dipegang peranti untuk penyelesaian pelbagai faktor.
- Biometrik Kognitif: Gunakan proses melaksanakan $F_R$ sebagai faktor pengesahan berterusan, mengesan anomali jika "tandatangan" kognitif berubah.
- Kesiapsiagaan Pasca-Kuantum: Teroka jika fungsi boleh-kira manusia berdasarkan masalah sukar untuk AI tetapi mudah untuk manusia (tugas penaakulan ruang tertentu) boleh menawarkan keselamatan jangka panjang.
- Reka Bentuk Keutamaan Aksesibiliti: Bangunkan fungsi khusus untuk pengguna dengan profil kognitif atau fizikal tertentu, mengubah keperluan aksesibiliti menjadi ciri keselamatan.
- Usaha Pemiawaian: Mulakan kerja pada rangka kerja untuk menerangkan dan menilai fungsi boleh-kira manusia, serupa dengan peranan NIST dalam kriptografi tradisional.
10. Rujukan
- Rooparaghunath, R. H., Harikrishnan, T. S., & Gupta, D. (2023). Trenchcoat: Human-Computable Hashing Algorithms for Password Generation. arXiv preprint arXiv:2310.12706.
- Bonneau, J., Herley, C., van Oorschot, P. C., & Stajano, F. (2012). The quest to replace passwords: A framework for comparative evaluation of web authentication schemes. IEEE Symposium on Security and Privacy.
- NIST. (2017). Digital Identity Guidelines: Authentication and Lifecycle Management (SP 800-63B).
- Ur, B., et al. (2016). Design and evaluation of a data-driven password meter. CHI.
- Pearman, S., et al. (2017). Let's go in for a closer look: Observing passwords in their natural habitat. CCS.
- Garfinkel, S. (2005). Design Principles and Patterns for Computer Systems That Are Simultaneously Secure and Usable. PhD Thesis.
- M'Raihi, D., et al. (2011). TOTP: Time-Based One-Time Password Algorithm (RFC 6238).
- Neuroscience of Memory Review. (2022). Annual Review of Psychology.
- Pappas, C., et al. (2022). On the Stability of Behavioral Biometrics. IEEE Transactions on Biometrics, Behavior, and Identity Science.