1. Введение
Современное цифровое пространство требует от человека управления огромным количеством онлайн-аккаунтов (в среднем 90-130), что приводит к небезопасным практикам, таким как повторное использование паролей и предсказуемые шаблоны. Традиционные решения — сложные правила для паролей и менеджеры паролей — часто терпят неудачу из-за высокой когнитивной нагрузки или уязвимостей безопасности. В данной статье представлен Trenchcoat, новая парадигма вычисляемых человеком хеш-функций, предназначенных для генерации уникальных, безопасных паролей для каждого сайта из одного мастер-секрета, выполняемой пользователем мысленно.
2. Проблемы современных практик использования паролей
Пользователи сталкиваются с противоречивыми требованиями: создавать случайные, уникальные пароли для сотен сайтов, одновременно запоминая их все. Это приводит к:
- Повторное использование паролей: Более 50% паролей повторно используются для нескольких аккаунтов.
- Предсказуемые шаблоны: Использование распространённых слов, имён и простых замен.
- Уязвимости менеджеров: Менеджеры паролей являются частой целью для zero-day атак.
- Когнитивная перегрузка: Сложные правила игнорируются в пользу удобства, что ставит под угрозу безопасность.
Компромисс между запоминаемостью и безопасностью остаётся центральной нерешённой проблемой в аутентификации.
3. Фреймворк Trenchcoat
Trenchcoat предлагает перенести вычисления с устройства в сознание пользователя, используя функции, адаптированные под человеческое познание.
3.1. Основная концепция: Вычисляемые человеком хеш-функции
Основная функция определяется как $F_R(s, w) \rightarrow y$, где:
- $s$: Мастер-секрет пользователя (не обязательно строка).
- $w$: Идентификатор веб-сайта/аккаунта (например, "google.com").
- $R$: Уникальная конфигурация ассоциативной и имплицитной памяти пользователя.
- $y$: Сгенерированный пароль (под-секрет).
Функция $F$ параметризована $R$, что делает её уникальной для каждого человека и затрудняет для противника воспроизведение или проверку.
3.2. Использование ассоциативной и имплицитной памяти (R)
Ключевое нововведение — включение $R$ — идиосинкразической структуры памяти пользователя, включая личные ассоциации, пространственное воспоминание и имплицитные знания. Это действует как когнитивная физически неклонируемая функция (PUF). Противник, не обладающий знанием $R$, не может эффективно вычислить $F_R$, даже если известны $s$ и $w$.
3.3. Примеры функций и примитивные операции
Предлагаемые алгоритмы требуют только примитивных, доступных операций:
- Арифметика: Простое сложение, операции по модулю над цифрами, полученными из $s$ и $w$.
- Пространственная навигация: Мысленное перемещение по личному дворцу памяти или сетке.
- Поиск паттернов: Поиск последовательностей в личном мысленном тексте или изображении.
Это делает систему доступной для нейроразнообразных людей и людей с ограниченными возможностями.
4. Анализ безопасности и методология
Традиционного криптографического анализа недостаточно. Trenchcoat использует многогранный подход:
4.1. Оценка на основе энтропии
Безопасность измеряется эффективной энтропией, вносимой функцией $F_R$ и мастер-секретом $s$. Цель — обеспечить достаточно большое пространство выходных значений для $y$, чтобы противостоять атакам перебором и по словарю, учитывая ограничения человеческих вычислений.
4.2. Сравнение с традиционной криптографией и PUF
Система аналогична PUF [37], где $R$ является неклонируемым «физическим» субстратом. В отличие от цифровых PUF, $R$ является когнитивной конструкцией. Это обеспечивает безопасность через скрытность процесса, а не секретность алгоритма — спорная, но потенциально жизнеспособная модель для данной конкретной модели угроз (удалённые атакующие).
5. Результаты экспериментов и пользовательское исследование
5.1. Методология опроса (n=134)
Было проведено пользовательское исследование, в котором 134 участника протестировали две кандидатные схемы Trenchcoat. Исследование оценивало запоминаемость мастер-секрета, время генерации паролей, частоту ошибок и субъективную удобство использования.
5.2. Результаты производительности и удобства использования
Первоначальные результаты показали, что пользователи могут надёжно генерировать пароли после короткого периода обучения. Схемы, основанные на пространственной памяти, показали более низкую частоту ошибок для некоторых пользователей. Когнитивная нагрузка была оценена как значительно меньшая, чем при управлении несколькими уникальными паролями, но выше, чем при простом повторном использовании паролей.
Инсайт диаграммы (концептуальный): Гипотетическая столбчатая диаграмма показала бы «Время генерации пароля», уменьшающееся с практикой за 5 попыток для методов Trenchcoat, в то время как «Точность воспроизведения» остаётся высокой (>90%). Линия сравнения для «Воспроизведения традиционного случайного пароля» показала бы резкое снижение в течение 7-дневного периода.
5.3. Опрос политик паролей веб-сайтов (n=400)
Опрос 400 веб-сайтов выявил непоследовательные и часто противоречивые политики паролей, что подтверждает трудности пользователей с соблюдением требований и оправдывает необходимость унифицированного, ориентированного на пользователя метода генерации, такого как Trenchcoat.
6. Технические детали и математический фреймворк
Рассмотрим простую арифметическую функцию Trenchcoat:
- Преобразуйте мастер-секрет $s$ и веб-сайт $w$ в числовые последовательности (например, используя личный шифр).
- Выполните серию предопределённых, зависящих от $R$ операций. Пример: $y_i = (s_i + w_i + k_i) \mod 10$, где $k_i$ — цифра, полученная из $i$-й позиции личного триггера памяти (часть $R$).
- Объедините результаты $y_i$ и примените финальное личное правило (например, сделайте заглавной букву, соответствующую сумме всех цифр).
Безопасность зависит от энтропии $s$ и нелинейного, специфичного для пользователя смешивания, вносимого $R$.
7. Фреймворк анализа и пример использования
Пример использования: Оценка функции Trenchcoat на основе пространственной навигации
Фреймворк: Используйте руководства NIST SP 800-63B для запоминаемых секретов в качестве базиса, но дополните метриками когнитивной психологии.
- Модель угроз: Удалённый атакующий с большим корпусом утечек. Не может наблюдать за мыслительным процессом пользователя ($R$).
- Оценка энтропии: Рассчитайте энтропию Шеннона для выхода $y$ не только на основе алгоритма, но и с точки зрения атакующего, который должен угадать $R$. Моделируйте $R$ как выбор из обширного пространства когнитивных паттернов.
- Тестирование удобства использования: Измерьте процент успеха через 1 неделю без практики. Сравните с воспроизведением пароля из менеджера и простым воспроизведением пароля.
- Анализ устойчивости: Проверьте, не приводит ли компрометация $y$ для одного сайта $w_1$ к утечке информации о $s$ или $R$, которая ослабляет $y$ для другого сайта $w_2$. Это основное криптографическое требование к хеш-функции.
Для этого анализа не требуется код; это структурированная методология оценки.
8. Критический анализ и отраслевая перспектива
Ключевой инсайт: Trenchcoat — это не просто ещё одна схема паролей; это радикальная ставка на то, что когнитивное разнообразие может быть криптографическим примитивом. Он пытается формализовать «личный алгоритм», который многие осведомлённые о безопасности пользователи уже смутно используют, превращая слабость (человеческую предсказуемость) в силу (человеческую уникальность).
Логическая цепочка: Логика убедительна, но опирается на хрупкую цепь. 1) Пользователи должны создать сильный, запоминающийся $s$ — старейшая нерешённая проблема. 2) Конфигурация $R$ должна быть стабильной во времени и в разных контекстах (стресс, усталость). Нейронаука предполагает, что воспроизведение памяти — не детерминированная функция [как challenge-response цифрового PUF]; оно зашумлено и зависит от контекста. 3) Аргумент безопасности зависит от невозможности моделирования $R$. Однако поведенческая аналитика и ИИ всё лучше моделируют индивидуальные когнитивные паттерны по цифровым следам.
Сильные стороны и недостатки: Его величайшая сила — обход поверхности атаки менеджера паролей. Нет базы данных для кражи, нет мастер-пароля для фишинга. Его недостаток — неотказуемость и восстановление. Если пользователь забывает свой процесс $R$ после травмы головы или просто со временем, все производные пароли безвозвратно теряются — катастрофа по сравнению с вариантами восстановления в менеджере паролей. Более того, как отмечено в исследованиях когнитивных примитивов безопасности, «фактор работы» для человека фиксирован и низок, что ограничивает масштабирование энтропии по сравнению с кремниевой криптографией.
Практические выводы: Для архитекторов корпоративной безопасности Trenchcoat — не готовое к развёртыванию решение, а важный вектор исследований. Пилотируйте его в низкорисковых внутренних средах для сбора лонгитюдных данных о когнитивной стабильности. Для исследователей приоритетом является строгое количественное определение энтропии $R$. Сотрудничайте с нейробиологами для разработки тестов, измеряющих стабильность и уникальность предлагаемых функций на основе памяти. Область должна выйти за рамки простых пользовательских опросов к контролируемым экспериментам, которые отображают реальную поверхность атаки, возможно, используя фреймворки из состязательного машинного обучения для моделирования атакующего, пытающегося вывести $R$.
9. Будущие применения и направления исследований
- Гибридные системы: Объедините низкоэнтропийный выход Trenchcoat с высокоэнтропийным ключом, хранящимся на устройстве, для многофакторного решения.
- Когнитивная биометрия: Используйте процесс выполнения $F_R$ в качестве фактора непрерывной аутентификации, обнаруживая аномалии, если когнитивная «подпись» изменяется.
- Подготовка к постквантовой эре: Исследуйте, могут ли вычисляемые человеком функции, основанные на задачах, сложных для ИИ, но лёгких для людей (определённые задачи пространственного мышления), обеспечить долгосрочную безопасность.
- Дизайн, ориентированный на доступность: Разработайте специализированные функции для пользователей с определёнными когнитивными или физическими профилями, превращая потребности в доступности в функции безопасности.
- Усилия по стандартизации: Начните работу над фреймворком для описания и оценки вычисляемых человеком функций, аналогично роли NIST в традиционной криптографии.
10. Ссылки
- Rooparaghunath, R. H., Harikrishnan, T. S., & Gupta, D. (2023). Trenchcoat: Human-Computable Hashing Algorithms for Password Generation. arXiv preprint arXiv:2310.12706.
- Bonneau, J., Herley, C., van Oorschot, P. C., & Stajano, F. (2012). The quest to replace passwords: A framework for comparative evaluation of web authentication schemes. IEEE Symposium on Security and Privacy.
- NIST. (2017). Digital Identity Guidelines: Authentication and Lifecycle Management (SP 800-63B).
- Ur, B., et al. (2016). Design and evaluation of a data-driven password meter. CHI.
- Pearman, S., et al. (2017). Let's go in for a closer look: Observing passwords in their natural habitat. CCS.
- Garfinkel, S. (2005). Design Principles and Patterns for Computer Systems That Are Simultaneously Secure and Usable. PhD Thesis.
- M'Raihi, D., et al. (2011). TOTP: Time-Based One-Time Password Algorithm (RFC 6238).
- Neuroscience of Memory Review. (2022). Annual Review of Psychology.
- Pappas, C., et al. (2022). On the Stability of Behavioral Biometrics. IEEE Transactions on Biometrics, Behavior, and Identity Science.