选择语言

Trenchcoat:用于密码生成的人脑可计算哈希算法

分析用于密码生成的人脑可计算哈希函数,利用联想记忆实现无需密码管理器的安全性。
computationalcoin.com | PDF Size: 0.9 MB
评分: 4.5/5
您的评分
您已经为此文档评过分
PDF文档封面 - Trenchcoat:用于密码生成的人脑可计算哈希算法

1. 引言

现代数字环境要求个人管理数量庞大的在线账户(平均90-130个),这导致了不安全的密码实践,如密码复用和可预测的模式。传统的解决方案——复杂的密码规则和密码管理器——往往因认知负荷过高或存在安全漏洞而失效。本文介绍 Trenchcoat,一种新颖的人脑可计算哈希函数范式,旨在通过用户的心算,从单个主密钥为每个网站生成唯一、安全的密码。

2. 当前密码实践存在的问题

用户面临相互矛盾的需求:为数百个网站创建随机、唯一的密码,同时还要记住它们。这导致了:

  • 密码复用:超过50%的密码在多个账户间重复使用。
  • 可预测模式:使用常见词汇、姓名和简单的字符替换。
  • 管理器漏洞:密码管理器是零日漏洞攻击的常见目标。
  • 认知过载:复杂的规则被忽视,转而追求便利性,从而损害了安全性。

可记忆性与安全性之间的权衡,仍然是身份验证领域尚未解决的核心问题。

3. Trenchcoat 框架

Trenchcoat 提出将计算从设备转移到用户的大脑,使用针对人类认知量身定制的函数。

3.1. 核心概念:人脑可计算哈希函数

核心函数定义为 $F_R(s, w) \rightarrow y$,其中:

  • $s$:用户的主密钥(不一定是字符串)。
  • $w$:网站/账户标识符(例如 "google.com")。
  • $R$:用户独特的联想记忆和内隐记忆配置。
  • $y$:生成的密码(子密钥)。

函数 $F$ 由 $R$ 参数化,使其对每个个体都是唯一的,并且攻击者难以复制或验证。

3.2. 利用联想记忆与内隐记忆 (R)

关键创新在于引入了 $R$——用户记忆的特殊结构,包括个人联想、空间回忆和内隐知识。这相当于一个认知物理不可克隆功能 (PUF)。不了解 $R$ 的攻击者无法高效计算 $F_R$,即使知道 $s$ 和 $w$ 也是如此。

3.3. 函数示例与基本操作

提议的算法仅需要基本、易于执行的操作:

  • 算术运算:对从 $s$ 和 $w$ 导出的数字进行简单的加法、取模运算。
  • 空间导航:在个人记忆宫殿或网格中进行心理遍历。
  • 模式搜索:在个人心理文本或图像中寻找序列。

这使得该系统对神经多样性人群和不同能力状况的个体都具有可访问性。

4. 安全性分析与方法论

传统的密码学分析是不够的。Trenchcoat 采用多方面的分析方法:

4.1. 基于熵的评估

安全性通过函数 $F_R$ 和主密钥 $s$ 引入的有效熵来衡量。目标是确保 $y$ 的输出空间足够大,能够抵抗暴力破解和字典攻击,同时考虑到人脑计算的限制。

4.2. 与传统密码学及物理不可克隆功能的比较

该系统类似于 PUF [37],其中 $R$ 是不可克隆的“物理”基底。与数字 PUF 不同,$R$ 是一种认知结构。这通过过程的隐蔽性而非算法的保密性来提供安全性,对于这种特定的威胁模型(远程攻击者)而言,这是一个有争议但可能可行的模型。

5. 实验结果与用户研究

5.1. 调查方法 (n=134)

进行了一项用户研究,134名参与者每人测试了两种候选的 Trenchcoat 方案。该研究评估了主密钥的可记忆性、生成密码的时间、错误率以及主观可用性。

5.2. 性能与可用性发现

初步结果表明,用户在短期培训后能够可靠地生成密码。基于空间记忆的方案对部分用户显示出更低的错误率。据报道,认知负荷显著低于管理多个唯一密码,但高于简单的密码复用。

图表洞察(概念性):一个假设的条形图将显示,对于 Trenchcoat 方法,经过5次练习后,“生成密码时间”会减少,而“回忆准确率”保持较高水平(>90%)。一条用于比较的“传统随机密码回忆”线将显示在7天时间内急剧下降。

5.3. 网站密码策略调查 (n=400)

对400个网站的调查揭示了不一致且常常相互矛盾的密码策略,这加剧了用户遵守规则的困难,并证明了像 Trenchcoat 这样统一的、以用户为中心的生成方法的必要性。

6. 技术细节与数学框架

考虑一个简单的基于算术的 Trenchcoat 函数:

  1. 将主密钥 $s$ 和网站 $w$ 映射为数字序列(例如,使用个人密码)。
  2. 执行一系列预定义的、依赖于 $R$ 的操作。示例:$y_i = (s_i + w_i + k_i) \mod 10$,其中 $k_i$ 是从个人记忆触发点($R$ 的一部分)的第 $i$ 位导出的数字。
  3. 连接结果 $y_i$ 并应用最终的个人规则(例如,将对应所有数字之和的字母大写)。

安全性依赖于 $s$ 的熵以及由 $R$ 引入的非线性、用户特定的混合。

7. 分析框架与示例案例

案例研究:评估一个空间导航 Trenchcoat 函数

框架: 使用 NIST SP 800-63B 关于记忆秘密的指南作为基线,但辅以认知心理学指标。

  1. 威胁模型: 拥有大量泄露数据集的远程攻击者。无法观察用户的心理过程 ($R$)。
  2. 熵估计: 计算输出 $y$ 的香农熵,不是仅从算法本身,而是从攻击者的角度,攻击者必须猜测 $R$。将 $R$ 建模为从广阔的认知模式空间中进行选择。
  3. 可用性测试: 测量在不练习1周后的成功率。与密码管理器回忆和普通密码回忆进行比较。
  4. 弹性分析: 测试一个站点 $w_1$ 的 $y$ 泄露是否会泄露关于 $s$ 或 $R$ 的信息,从而削弱另一个站点 $w_2$ 的 $y$。这是哈希函数的核心密码学要求。

此分析不需要代码;它是一种结构化的评估方法。

8. 批判性分析与行业视角

核心洞察: Trenchcoat 不仅仅是另一种密码方案;它是一场激进的赌注,认为认知多样性可以成为一种密码学原语。它试图将许多安全意识强的用户已经模糊使用的“个人算法”形式化,将弱点(人类可预测性)转化为优势(人类独特性)。

逻辑流程: 其逻辑引人注目,但建立在一个脆弱的链条上。1) 用户必须创建一个强大、易记的 $s$——这是最古老未解决的问题。2) $R$ 配置必须随时间推移和跨情境(压力、疲劳)保持稳定。神经科学表明,记忆回忆并非一个确定性函数[像数字 PUF 的挑战-响应那样];它是嘈杂的且依赖于情境。3) 安全性论证取决于对 $R$ 建模的不可行性。然而,行为分析和人工智能越来越擅长从数字足迹中建模个体认知模式。

优势与缺陷: 其最大优势是绕过了密码管理器的攻击面。没有可窃取的数据库,没有可钓鱼的主密码。其缺陷在于不可否认性与恢复。如果用户在头部受伤后或仅仅随着时间的推移忘记了他们的 $R$ 过程,所有派生的密码都将不可挽回地丢失——与密码管理器的恢复选项相比,这是一场灾难。此外,正如认知安全原语研究所指出的,人类的“工作因子”是固定且较低的,与基于硅的密码学相比,限制了熵的扩展。

可操作的见解: 对于企业安全架构师而言,Trenchcoat 不是一个可立即部署的解决方案,而是一个关键的研究方向。可以在低风险的内部环境中进行试点,以收集关于认知一致性的纵向数据。对于研究人员,首要任务是严格量化 $R$ 的熵。与神经科学家合作,设计测试来衡量基于记忆的函数的稳定性和独特性。该领域必须超越简单的用户调查,转向受控实验,以映射实际的攻击面,或许可以利用对抗性机器学习的框架来模拟试图推断 $R$ 的攻击者。

9. 未来应用与研究方向

  • 混合系统: 将低熵的 Trenchcoat 输出与设备持有的高熵密钥结合,形成多因素解决方案。
  • 认知生物识别: 将执行 $F_R$ 的过程用作连续身份验证因素,如果认知“签名”发生变化则检测异常。
  • 后量子准备: 探索基于对 AI 困难但对人类容易的问题(某些空间推理任务)的人脑可计算函数,是否能够提供长期安全性。
  • 无障碍优先设计: 为具有特定认知或身体特征的用户开发专门的函数,将无障碍需求转化为安全特性。
  • 标准化工作: 开始着手建立一个描述和评估人脑可计算函数的框架,类似于 NIST 在传统密码学中的作用。

10. 参考文献

  1. Rooparaghunath, R. H., Harikrishnan, T. S., & Gupta, D. (2023). Trenchcoat: Human-Computable Hashing Algorithms for Password Generation. arXiv preprint arXiv:2310.12706.
  2. Bonneau, J., Herley, C., van Oorschot, P. C., & Stajano, F. (2012). The quest to replace passwords: A framework for comparative evaluation of web authentication schemes. IEEE Symposium on Security and Privacy.
  3. NIST. (2017). Digital Identity Guidelines: Authentication and Lifecycle Management (SP 800-63B).
  4. Ur, B., et al. (2016). Design and evaluation of a data-driven password meter. CHI.
  5. Pearman, S., et al. (2017). Let's go in for a closer look: Observing passwords in their natural habitat. CCS.
  6. Garfinkel, S. (2005). Design Principles and Patterns for Computer Systems That Are Simultaneously Secure and Usable. PhD Thesis.
  7. M'Raihi, D., et al. (2011). TOTP: Time-Based One-Time Password Algorithm (RFC 6238).
  8. Neuroscience of Memory Review. (2022). Annual Review of Psychology.
  9. Pappas, C., et al. (2022). On the Stability of Behavioral Biometrics. IEEE Transactions on Biometrics, Behavior, and Identity Science.