Kandungan
1. Pengenalan
Landskap digital moden memerlukan individu menguruskan jumlah akaun dalam talian yang terlalu banyak, setiap satunya dilindungi oleh kata laluan. Beban kognitif untuk mencipta dan mengingati kata laluan yang unik dan kuat membawa kepada amalan tidak selamat seperti penggunaan semula kata laluan dan variasi ringkas. Kertas kerja ini memperkenalkan "Trenchcoat," satu kerangka untuk algoritma hashing boleh-kira manusia yang direka untuk menjana kata laluan yang selamat dan unik bagi setiap laman web dengan hanya menggunakan satu rahsia induk yang mudah diingati dan pengiraan mental.
2. Masalah dengan Amalan Kata Laluan Semasa
Pengguna terjebak di antara mandat keselamatan (peraturan kerumitan, pertukaran kerap) dan batasan kognitif. Ini mengakibatkan:
- Penggunaan Semula Kata Laluan: Lebih 50% kata laluan digunakan semula merentasi pelbagai akaun.
- Pembinaan Lemah: Bergantung pada corak yang boleh diramal, perkataan kamus, dan maklumat peribadi.
- Bergantung pada Alat & Risiko: Pengurus kata laluan, walaupun membantu, memperkenalkan titik kegagalan tunggal dan pernah mengalami kelemahan kritikal.
- Jurang Aksesibiliti: Banyak penyelesaian tidak direka untuk pengguna neuropelbagai atau kurang upaya.
Statistik Utama
90-130: Purata akaun dalam talian setiap pengguna.
3 × 1011: Anggaran kata laluan yang digunakan.
>50%: Kadar penggunaan semula kata laluan dalam kalangan individu.
3. Kerangka Trenchcoat
Trenchcoat membayangkan semula penjanaan kata laluan sebagai proses kriptografi yang boleh dilaksanakan oleh manusia.
3.1. Konsep Teras: Fungsi Hash Boleh-Kira Manusia
Idea teras ialah fungsi $F_R(s, w) \rightarrow y$. Ia mengambil rahsia induk pengguna (s) dan pengenal pasti laman web/akaun (w) untuk menghasilkan kata laluan unik (y). Parameter kritikal $R$ mewakili konfigurasi kognitif unik pengguna.
3.2. Memanfaatkan Memori Asosiatif dan Implisit (R)
Kerangka ini mengeksploitasi ciri kognitif khusus individu ($R$), seperti memori spatial atau rangkaian asosiatif peribadi. Ini menjadikan fungsi tersebut seakan-akan "Fungsi Fizikal Tidak Boleh Klon Kognitif (C-PUF)". Penyerang tidak boleh mengira atau mengesahkan $F_R$ dengan cekap tanpa pengetahuan tentang $R$ dalaman pengguna, menyediakan lapisan keselamatan yang setara dengan PUF perkakasan yang digunakan dalam pengesahan peranti [37].
4. Algoritma yang Dicadangkan & Butiran Teknikal
4.1. Kategori Algoritma
Kertas kerja ini mencadangkan beberapa jenis algoritma berdasarkan operasi primitif:
- Berasaskan Aritmetik: Menggunakan penambahan modular, manipulasi digit pada rahsia induk dan nama laman web.
- Berasaskan Spatial/Navigasi: Memetakan aksara ke titik pada grid atau laluan mental.
- Berasaskan Leksikal/Carian: Menggunakan kamus mental peribadi atau asosiasi cerita.
Semua direka untuk beban kognitif rendah dan aksesibiliti.
4.2. Formulasi Matematik
Contoh mudah berasaskan aritmetik: Biarkan $s$ menjadi rahsia induk berangka (cth., terbitan dari tarikh yang mudah diingati). Biarkan $H(w)$ menjadi hash ringkas (cth., jumlah kod aksara mod 10) bagi nama laman web. Digit kata laluan $y_i$ boleh dijana sebagai:
$y_i = (s_i + H(w)_i + c_i) \mod 10$
di mana $c_i$ adalah bawa dari operasi sebelumnya atau langkah pilih atur khusus pengguna yang ditakrifkan oleh $R$. Kata laluan penuh ialah gabungan $y_i$.
5. Analisis Keselamatan & Penilaian Entropi
Kriptanalisis tradisional sukar untuk digunakan secara langsung. Kertas kerja ini menggunakan metrik berasaskan entropi:
- Ruang Kunci Berkesan: Menganggarkan ruang carian untuk penyerang yang meneka $s$ dan $R$.
- Rintangan terhadap Serangan Diketahui: Analisis terhadap serangan kamus, phishing (kata laluan yang dijana adalah khusus laman), dan serangan pemerhatian (shoulder surfing).
- Keunikan R: Keselamatan sangat bergantung pada ketidakramalan dan keindividualan parameter kognitif $R$.
Kesimpulannya, walaupun kekuatan bit mutlak mungkin lebih rendah daripada hash algoritma, integrasi elemen manusia ($R$) dan keperluan penyerang untuk memodelkannya mewujudkan halangan praktikal yang signifikan.
6. Keputusan Eksperimen & Tinjauan Pengguna
Kajian ini merangkumi tinjauan terhadap 134 individu, setiap satunya menguji dua skim yang dicadangkan, dan tinjauan dasar kata laluan di 400 laman web.
Penemuan Utama:
- Kebolehgunaan: Peserta boleh menjana kata laluan dengan boleh dipercayai selepas tempoh latihan singkat. Kaedah berasaskan spatial dan cerita menunjukkan kadar ingatan semula yang tinggi.
- Penerimaan: Pengguna lebih menyukai kaedah yang terasa "peribadi" atau "seperti cerita" berbanding kaedah aritmetik semata-mata.
- Analisis Dasar: Keperluan kata laluan laman web sangat tidak konsisten, menyukarkan reka bentuk fungsi penjanaan universal.
Pandangan Carta (Konseptual): Satu carta bar hipotesis akan menunjukkan "Ketepatan Ingatan Semula Kata Laluan" pada paksi-Y berbanding "Jenis Algoritma" pada paksi-X. Algoritma "Spatial/Naratif" berkemungkinan menunjukkan bar ketepatan yang jauh lebih tinggi (~90%) berbanding algoritma "Aritmetik Tulen" (~70%), menunjukkan kelebihan memanfaatkan kekuatan kognitif manusia.
7. Kerangka Analisis & Contoh Kes
Kerangka untuk Menilai Skim Hash Boleh-Kira Manusia:
- Takrifan Input: Takrifkan dengan jelas format $s$ (cth., nombor 6 digit, frasa) dan $w$ (cth., nama domain penuh, tag pilihan pengguna).
- Pemetaan Operasi: Takrifkan urutan operasi mental (cth., "ambil huruf ke-3 dan ke-5 dari w, tukar kepada nombor, tambah pada digit ke-2 s...").
- Integrasi R: Nyatakan bagaimana $R$ digabungkan (cth., "gunakan kod kawasan nombor telefon zaman kanak-kanak anda untuk menyemai corak anjakan huruf").
- Pemformatan Output: Huraikan cara memenuhi peraturan kata laluan biasa (cth., "jika digit output ketiga adalah genap, huruf besar huruf pertama nama laman web dan tambahkannya").
Contoh Kes (Tiada Kod): Alice memilih rahsia induknya $s$ sebagai digit "1984". $R$nya melibatkan sentiasa memikirkan abjad dalam susunan terbalik (Z=1, Y=2...). Untuk laman web "bank.com", dia mengambil huruf pertama dan terakhir (B, K), petakan mereka melalui abjad terbaliknya (B->25, K->16), tambahkan mereka pada digit rahsianya (25+1=26, 16+9=25), gunakan mod 26, dan petakan kembali kepada huruf (26->A, 25->B). Kemudian dia menggunakan peraturan peribadi ($R$) untuk memasukkan simbol selepas vokal. Kata laluan akhirnya untuk bank.com mungkin "A!B".
8. Aplikasi Masa Depan & Hala Tuju Penyelidikan
- Sistem Hibrid: Menggabungkan teras boleh-kira manusia dengan peranti yang minimal dan selamat (cth., cincin pintar) untuk langkah transformasi akhir, meningkatkan entropi.
- Pemiawaian & Aksesibiliti: Membangunkan satu set algoritma yang disahkan untuk profil dan keupayaan kognitif yang berbeza, berpotensi diintegrasikan ke dalam kerangka log masuk sistem pengendalian.
- Pengesahan Berterusan: Menggunakan variasi halus fungsi teras untuk menjana kod sekali guna atau benih biometrik tingkah laku.
- Pertimbangan Pasca-Kuantum: Meneroka jika fungsi boleh-kira manusia berdasarkan masalah kekisi atau masalah PQ-sukar lain boleh direka, seperti yang dicadangkan oleh penyelidikan ke dalam "bukti kerja manusia".
9. Rujukan
- [3] Analisis Keselamatan Pengurus Kata Laluan Popular. USENIX Security.
- [4] B. Ross, et al. "Stronger Password Authentication Using Browser Extensions." USENIX Security 2005.
- [10] Laporan Siasatan Pelanggaran Data Verizon. 2023.
- [15] "Kelemahan Sifar-Hari dalam Pengurus Kata Laluan." Agensi Keselamatan Siber & Infrastruktur (CISA).
- [16] Google / Harris Poll. "Tinjauan Keselamatan Dalam Talian." 2022.
- [17] Tren Identiti Digital. Dashlane. 2023.
- [30] "Kata Laluan Paling Biasa di Dunia." NordPass. 2023.
- [34] S. Gaw dan E. W. Felten. "Strategi Pengurusan Kata Laluan untuk Akaun Dalam Talian." SOUPS 2006.
- [37] B. Gassend, et al. "Silicon Physical Random Functions." CCS 2002. (Kertas kerja PUF seminal)
- [43] FTC. "Buku Data Rangkaian Sentinel Pengguna." 2022.
- NIST Special Publication 800-63B: Garis Panduan Identiti Digital.
- Isola, P., et al. "Image-to-Image Translation with Conditional Adversarial Networks." CVPR 2017. (Untuk analogi pembelajaran pemetaan kompleks).
10. Analisis Pakar & Ulasan Kritikal
Pandangan Teras
Trenchcoat bukan sekadar skim kata laluan lain; ia adalah perubahan radikal dari keselamatan peribadi berasaskan penyimpanan kepada berasaskan pengiraan. Pandangan terasnya ialah otak manusia, dengan konfigurasi unik dan tidak boleh diklonnya ($R$), boleh menjadi "dompet perkakasan" paling selamat untuk terbitan rahsia—jika kita mereka bentuk perisian yang betul. Ini secara langsung mencabar dogma industri yang lazim bahawa pengguna adalah pautan paling lemah dan mesti diabstrakkan dari proses keselamatan melalui pengurus kata laluan. Sebaliknya, ia berhujah untuk memberi kuasa kepada pengguna sebagai pemproses bersama kriptografi.
Aliran Logik
Logik kertas kerja ini menarik tetapi mendedahkan ketegangannya sendiri. Ia bermula dari kegagalan amalan semasa yang tidak dapat dinafikan (penggunaan semula, kata laluan lemah). Ia mengenal pasti beban kognitif sebagai punca dengan betul. Penyelesaiannya—fungsi boleh-kira manusia—adalah elegan dalam teori: kurangkan beban hafalan kepada satu rahsia, serahkan keunikan kepada pengiraan. Walau bagaimanapun, aliran ini tersandung apabila ia mesti berhadapan dengan penilaian bersifat permusuhan. Penulis mengakui kriptanalisis tradisional tidak mencukupi, dan mundur kepada anggaran entropi. Ini bukan kelemahan kecil; ia adalah cabaran utama. Keselamatan keseluruhan sistem bergantung pada ketidakmungkinan memodelkan $R$ individu, satu tuntutan yang lebih berasaskan sains kognitif daripada kriptografi yang boleh dibuktikan. Ia mengingatkan hujah awal untuk biometrik—keunikan tidak secara automatik menyamai keselamatan yang kukuh dan boleh dianalisis di bawah serangan.
Kekuatan & Kelemahan
Kekuatan: Fokus pada aksesibiliti dan neurokepelbagaian adalah sumbangan utama yang sering diabaikan. Dengan mereka bentuk untuk operasi primitif, ia berpotensi merangkumi pengguna yang dikecualikan oleh antara muka yang banyak teks atau kompleks. Konsep PUF Kognitif (C-PUF) adalah subur secara intelektual, menawarkan lensa baharu untuk pengesahan faktor manusia. Kajian pengguna, walaupun sederhana saiznya, menyediakan pengesahan dunia sebenar yang penting yang tiada dalam banyak cadangan teori semata-mata.
Kelemahan: "Kotak hitam" R adalah pedang bermata dua. Jika $R$ terlalu ringkas atau boleh diramal (cth., "Saya sentiasa menggunakan hari lahir saya"), keselamatan runtuh. Jika terlalu kompleks, ingatan semula gagal. Tiada panduan untuk pengguna memilih $R$ yang "kuat". Ketidakserasian dasar adalah pembunuh praktikal. Jika laman web memerlukan kata laluan 16 aksara dengan dua simbol, bolehkah algoritma mental pengguna menyesuaikan diri dengan boleh dipercayai? Kertas kerja ini mengabaikan perkara ini. Akhirnya, toleransi ralat adalah sifar. Kesilapan dalam satu langkah mental berkemungkinan menghasilkan kata laluan salah yang tidak boleh dipulihkan, tidak seperti salin-tampal pengurus.
Pandangan Boleh Tindak
Untuk Arkitek Keselamatan: Jangan tolak ini sebagai akademik. Uji kaedah terinspirasi Trenchcoat untuk akaun ujian dalaman di mana pengurus kata laluan dilarang. Gunakannya untuk ujian tekanan konsep kekuatan "rahsia kognitif". Untuk Penyelidik UX: Algoritma di sini adalah lombong emas untuk mengkaji bagaimana gaya kognitif berbeza mendekati penyelesaian masalah. Bekerjasama untuk membina taksonomi jenis $R$. Untuk Badan Piawaian (NIST, FIDO): Perhatikan ruang ini. Iterasi seterusnya garis panduan pengesahan mesti mempertimbangkan model hibrid. Mulakan kumpulan kerja mengenai "Primitif Kriptografi Dibantu Manusia" untuk mewujudkan kerangka penilaian, bergerak melangkaui entropi kepada model ancaman kukuh yang merangkumi kejuruteraan sosial dan kebocoran $R$ separa. Pengambilan utama: Trenchcoat mungkin bukan jawapan muktamad, tetapi ia membingkaikan semula soalan dengan cemerlang. Masa depan pengesahan peribadi terletak bukan pada membuang manusia, tetapi pada mereka bentuk semula antara muka antara kriptografi dan kognisi.