选择语言

Trenchcoat:用于密码生成的人脑可计算哈希算法

分析用于密码生成的人脑可计算哈希函数,结合认知科学与密码学,无需外部工具即可创建安全、易记的密码。
computationalcoin.com | PDF Size: 0.9 MB
评分: 4.5/5
您的评分
您已经为此文档评过分
PDF文档封面 - Trenchcoat:用于密码生成的人脑可计算哈希算法

目录

1. 引言

现代数字环境要求个人管理数量庞大的在线账户,每个账户都由密码保护。创建和记忆唯一、高强度密码所带来的认知负担,导致了密码重复使用和简单变体等不安全做法。本文介绍“Trenchcoat”,这是一个人脑可计算哈希算法框架,旨在仅使用一个易记的主密钥和心算,为每个网站生成安全、唯一的密码。

2. 当前密码实践存在的问题

用户夹在安全要求(复杂度规则、频繁更改)与认知局限之间。这导致了:

  • 密码复用:超过50%的密码在多个账户间重复使用。
  • 构造薄弱:依赖可预测的模式、字典词汇和个人信息。
  • 工具依赖与风险:密码管理器虽有帮助,但引入了单点故障,并且曾出现严重漏洞。
  • 可访问性鸿沟:许多解决方案并非为神经多样性或残障用户设计。

关键统计数据

90-130:用户平均拥有的在线账户数。

3 × 1011:估计正在使用的密码数量。

>50%:个人密码复用率。

3. The Trenchcoat 框架

Trenchcoat 将密码生成重新构想为一种可由人执行的密码学过程。

3.1. 核心理念:人脑可计算哈希函数

核心理念是一个函数 $F_R(s, w) \rightarrow y$。它接收用户的主密钥 (s) 和一个网站/账户标识符 (w),生成一个唯一的密码 (y)。关键参数 $R$ 代表用户独特的认知配置。

3.2. 利用联想记忆与内隐记忆 (R)

该框架利用个体特有的认知特征 ($R$),例如空间记忆或个人联想网络。这使得该函数类似于一种“认知物理不可克隆函数 (C-PUF)”。攻击者若不了解用户内部的 $R$,则无法高效计算或验证 $F_R$,这提供了一层类似于设备认证中使用的硬件 PUF 的安全性 [37]

4. 提出的算法与技术细节

4.1. 算法类别

本文基于基本操作提出了几种算法类型:

  • 基于算术运算: 在主密钥和网站名称上使用模加法、数字操作。
  • 基于空间/导航: 将字符映射到心理网格或路径上的点。
  • 基于词汇/搜索: 使用个人心理词典或故事联想。

所有算法都旨在实现低认知负荷和高可访问性。

4.2. 数学表述

一个简化的基于算术运算的示例:设 $s$ 为数字主密钥(例如,从一个易记日期派生)。设 $H(w)$ 为网站名称的简单哈希值(例如,字符编码之和模10)。密码数字 $y_i$ 可以生成为:
$y_i = (s_i + H(w)_i + c_i) \mod 10$
其中 $c_i$ 是前一次运算的进位,或是由 $R$ 定义的用户特定置换步骤。完整密码是 $y_i$ 的连接。

5. 安全性分析与熵评估

传统的密码分析难以直接应用。本文使用基于熵的度量:

  • 有效密钥空间: 估计攻击者猜测 $s$ 和 $R$ 的搜索空间。
  • 对已知攻击的抵抗性: 针对字典攻击、钓鱼攻击(生成的密码是站点特定的)和观察攻击(肩窥)的分析。
  • R 的唯一性: 安全性在很大程度上依赖于认知参数 $R$ 的不可预测性和个体性。

结论是,虽然绝对比特强度可能低于算法哈希,但人脑元素 ($R$) 的整合以及攻击者需要对其进行建模的要求,构成了显著的实际障碍。

6. 实验结果与用户调研

该研究包括对134名个体的调研,每人测试两种提出的方案,以及对400个网站的密码策略审查。

主要发现:

  • 可用性: 参与者在短期培训后能够可靠地生成密码。基于空间和故事的方法显示出较高的回忆率。
  • 接受度: 用户更喜欢感觉“个性化”或“像故事一样”的方法,而非纯算术方法。
  • 策略分析: 网站密码要求高度不一致,这使通用生成函数的设计复杂化。

图表洞察(概念性): 一个假设的条形图将在 Y 轴上显示“密码回忆准确率”,在 X 轴上显示“算法类型”。“空间/叙事”类算法的准确率柱状图(约90%)很可能显著高于“纯算术”类算法(约70%),这展示了利用人类认知优势的好处。

7. 分析框架与案例示例

评估人脑可计算哈希方案的框架:

  1. 输入定义: 明确定义 $s$ 的格式(例如,一个6位数字、一个短语)和 $w$ 的格式(例如,完整域名、用户选择的标签)。
  2. 操作映射: 定义心理操作的序列(例如,“取 w 的第3和第5个字母,转换为数字,加到 s 的第2位数字上...”)。
  3. R 整合: 指定如何整合 $R$(例如,“使用你童年电话号码的区号作为字母移位模式的种子”)。
  4. 输出格式化: 描述如何满足常见的密码规则(例如,“如果第三个输出数字是偶数,则将网站名称的第一个字母大写并附加到后面”)。

案例示例(无代码): Alice 选择她的主密钥 $s$ 为数字“1984”。她的 $R$ 涉及总是以相反顺序思考字母表(Z=1, Y=2...)。对于网站“bank.com”,她取第一个和最后一个字母(B, K),通过她的反向字母表映射它们(B->25, K->16),将它们加到她的密钥数字上(25+1=26, 16+9=25),应用模26,再映射回字母(26->A, 25->B)。然后她应用一个个人规则 ($R$) 在元音后插入一个符号。她为 bank.com 生成的最终密码可能是“A!B”。

8. 未来应用与研究展望

  • 混合系统: 将人脑计算核心与一个极简的安全设备(例如智能戒指)结合,用于最终转换步骤,以增强熵。
  • 标准化与可访问性: 为不同的认知特征和能力开发一套经过认证的算法,可能集成到操作系统登录框架中。
  • 持续认证: 使用核心函数的细微变化来生成一次性代码或行为生物特征种子。
  • 后量子考量: 探索是否可以设计基于格问题或其他后量子难题的人脑可计算函数,正如“人类工作量证明”研究所建议的那样。

9. 参考文献

  1. [3] 流行密码管理器的安全性分析。USENIX Security。
  2. [4] B. Ross 等人。“使用浏览器扩展进行更强的密码认证。” USENIX Security 2005。
  3. [10] Verizon 数据泄露调查报告。2023。
  4. [15] “密码管理器中的零日漏洞。” 网络安全与基础设施安全局 (CISA)。
  5. [16] Google / Harris Poll。“在线安全调查。” 2022。
  6. [17] 数字身份趋势。Dashlane。2023。
  7. [30] “全球最常见密码。” NordPass。2023。
  8. [34] S. Gaw 和 E. W. Felten。“在线账户的密码管理策略。” SOUPS 2006。
  9. [37] B. Gassend 等人。“硅物理随机函数。” CCS 2002。(PUF 奠基性论文)
  10. [43] FTC。“消费者哨兵网络数据手册。” 2022。
  11. NIST 特别出版物 800-63B:数字身份指南。
  12. Isola, P. 等人。“使用条件对抗网络进行图像到图像转换。” CVPR 2017。(用于类比学习复杂映射)。

10. 专家分析与批判性评论

核心洞察

Trenchcoat 不仅仅是另一种密码方案;它是从基于存储基于计算的个人安全的根本性转变。其核心洞察在于,人脑凭借其独特、不可克隆的配置 ($R$),可以成为最安全的密钥派生“硬件钱包”——前提是我们设计出正确的“软件”。这直接挑战了当前行业信条,即用户是最薄弱环节,必须通过密码管理器将其从安全流程中抽象出来。相反,它主张将用户赋能为一个密码学协处理器

逻辑脉络

本文的逻辑具有说服力,但也揭示了其内在张力。它始于当前实践(复用、弱密码)无可否认的失败。它正确地指出认知负荷是根本原因。其解决方案——人脑可计算函数——在理论上很优雅:将记忆负担减少到一个密钥,将唯一性交给计算。然而,当必须面对对抗性评估时,其逻辑脉络出现了磕绊。作者承认传统密码分析不适用,转而求助于熵估计。这不是一个小缺陷;这是核心挑战。整个系统的安全性依赖于对个体 $R$ 建模的难解性,这一主张更多基于认知科学,而非可证明的密码学。这让人想起早期关于生物识别的论点——唯一性并不自动等同于在攻击下稳健、可分析的安全性。

优势与缺陷

优势:可访问性和神经多样性的关注是一个重要且常被忽视的贡献。通过为基本操作设计,它可能将那些被文本密集或复杂界面排除在外的用户包含进来。认知 PUF (C-PUF) 的概念在思想上富有启发性,为人因认证提供了新的视角。用户研究虽然规模适中,但提供了许多纯理论提案所缺乏的关键的现实世界验证。

缺陷: “R 的黑箱”是一把双刃剑。如果 $R$ 过于简单或可预测(例如,“我总是用我的生日”),安全性就会崩溃。如果它太复杂,回忆就会失败。没有指导用户如何选择一个“强”的 $R$。策略不兼容性是一个实际的致命问题。如果一个网站要求一个包含两个符号的16字符密码,用户的心理算法能可靠地适应吗?本文对此轻描淡写。最后,容错性为零。一个心理步骤的错误很可能导致无法恢复的错误密码,这与管理器的复制粘贴不同。

可操作的见解

对于安全架构师:不要将其视为纯学术研究而忽视。在禁止使用密码管理器的内部测试账户中,试点采用受 Trenchcoat 启发的方法。用它来压力测试“认知密钥”强度的概念。对于用户体验研究员:这里的算法是研究不同认知风格如何解决问题的宝库。合作构建 $R$ 类型的分类法。对于标准机构 (NIST, FIDO):关注这一领域。下一轮认证指南必须考虑混合模型。发起一个关于“人机协同密码学原语”的工作组,以建立评估框架,超越熵,建立包含社会工程和部分 $R$ 泄露的稳健威胁模型。最终的启示是:Trenchcoat 可能不是最终答案,但它巧妙地重新定义了问题。个人认证的未来不在于移除人,而在于重新设计密码学与认知之间的接口。