选择语言

SOPG:基于搜索的有序密码生成方法——面向自回归神经网络

分析SOPG,一种利用自回归神经网络按概率降序生成密码的新方法,显著提升了密码猜测效率。
computationalcoin.com | PDF Size: 0.5 MB
评分: 4.5/5
您的评分
您已经为此文档评过分
PDF文档封面 - SOPG:基于搜索的有序密码生成方法——面向自回归神经网络

目录

1. 引言

密码至今仍是应用最广泛的用户身份验证方法。因此,密码猜测是网络安全研究的关键组成部分,既是攻击性安全测试(破解)的基础,也是防御强度评估的基石。传统方法,从基于规则的枚举到马尔可夫链和PCFG等统计模型,在效率和多样性方面存在固有局限。深度学习的兴起,特别是自回归神经网络,预示着范式的转变。然而,一个关键瓶颈始终存在:标准的随机采样生成方法。这会导致密码重复,更不利的是,生成顺序是随机的,迫使攻击者筛选庞大而低效的列表。本文介绍了SOPG(基于搜索的有序密码生成),这是一种新颖的方法,旨在使自回归密码猜测模型能够按照概率近似降序生成密码,从而显著提高攻击效率。

2. 背景与相关工作

2.1 密码猜测技术的演进

密码猜测技术经历了不同的发展阶段。早期方法依赖于字典攻击和手动制定的变形规则(例如John the Ripper),这些方法具有启发式特点且依赖经验。大规模密码泄露事件(如2009年的RockYou)的激增催生了数据驱动的统计方法马尔可夫模型(Weir等人,2009)和概率上下文无关文法(PCFG)(Ma等人,2014)提供了一个更系统、基于概率的生成框架,尽管它们存在过拟合风险,并且缺乏对密码结构中复杂、长程依赖关系进行建模的能力。

2.2 神经网络方法

深度学习模型,特别是像PassGAN(Hitaj等人,2017)这样的生成对抗网络(GAN)以及基于LSTM或GPT架构的自回归模型,能够直接从数据中学习密码的概率分布。它们可以生成高度多样且逼真的密码。然而,它们通常在每个生成步骤中从学习到的分布中进行随机采样(例如多项式采样)。这一基本过程与完整密码概率的全局排序无关,导致了SOPG旨在解决的效率低下问题。

覆盖率提升

35.06%

SOPGesGPT实现的覆盖率,显著超越先前模型。

相较于随机采样的效率增益

远少于

SOPG达到相同覆盖率所需的密码数量和模型推理次数。

重复率

0%

SOPG保证不生成重复密码。

3. SOPG方法

3.1 核心概念

SOPG将密码生成问题从一个随机采样问题重新定义为引导式搜索问题。它不再随机选择下一个字符,而是采用一种搜索算法(可能是束搜索或最佳优先搜索的变体)来探索可能的密码后续空间,优先探索那些能导向具有更高估计概率的完整密码的路径。其目标是按照与真实概率$P(密码|模型)$降序排列非常接近的顺序输出密码列表。

3.2 搜索算法

虽然PDF摘要未详述具体算法,但所描述的行为暗示了一种维护候选密码前缀优先级队列的方法。在每一步,它通过查询神经网络获取下一个字符的分布来扩展最有希望的前缀(累积概率最高),从而生成新的候选密码。通过首先系统地探索密码空间的高概率区域,它确保早期生成最可能的密码,并从根本上避免重复。

3.3 SOPGesGPT模型

作者在基于GPT的架构上实现了他们的方法,创建了SOPGesGPT。GPT模型(例如仅解码器的Transformer)在泄露的密码数据集上进行训练,以预测序列中的下一个字符。然后,SOPG作为生成/推理方法应用于这个训练好的模型之上,取代了标准采样。

4. 技术细节与数学表述

自回归模型将密码$\mathbf{x} = (x_1, x_2, ..., x_T)$的概率定义为条件概率的乘积: $$P(\mathbf{x}) = \prod_{t=1}^{T} P(x_t | x_1, ..., x_{t-1})$$ 其中$x_t$是位置$t$的字符,$T$是密码长度。标准采样选择$x_t \sim P(\cdot | x_1, ..., x_{t-1})$。

从概念上讲,SOPG旨在按照$P(\mathbf{x})$递减的顺序查找并输出序列$\mathbf{x}$。这可以看作是在一棵树中的最短路径搜索问题,其中节点是前缀,边成本与$-\log P(x_t | 前缀)$相关,目标是按照总成本递增(即概率递减)的顺序枚举路径(密码)。像统一代价搜索(UCS)或其有界变体——具有大束宽和动态剪枝的束搜索——这样的算法可以实现这种近似排序。关键在于,搜索的前沿是根据当前路径的概率分数进行优先排序的。

5. 实验结果与分析

5.1 与随机采样的对比

论文展示了在相同底层模型上比较SOPG与标准随机采样的有力结果。主要发现:

  • 零重复:SOPG生成唯一的列表,而随机采样产生许多重复,浪费计算资源。
  • 卓越的攻击效率:为了达到相同的覆盖率(测试集中被破解的密码百分比),SOPG需要远少于随机采样的模型推理次数,并生成小得多的总列表。这直接转化为现实场景中更快的密码破解速度。

5.2 与前沿技术的基准测试

SOPGesGPT与主要密码猜测模型进行了基准测试:OMEN(马尔可夫)、FLA、PassGAN(GAN)、VAEPass(VAE)以及同时期的PassGPT。在单站点测试中:

  • 覆盖率:SOPGesGPT达到了35.06%,分别超过OMEN 254%、FLA 298%、PassGAN 421%、VAEPass 380%和PassGPT 81%。
  • 有效率:论文还声称在“有效率”上领先,这可能是一个与早期生成密码的质量或命中率相关的指标,这正是SOPG的主要优势。
这表明,对于性能而言,生成方法(SOPG)与模型架构同等重要。

图表解读(基于文本的假设):一张比较“覆盖率 vs. 生成密码数量”的折线图将显示SOPGesGPT的曲线急剧上升并早期趋于平稳,而随机采样的曲线上升较慢,并且需要x轴上大得多的数量才能达到相同高度。一张关于“最终覆盖率”的条形图将显示SOPGesGPT的柱状图远高于OMEN、PassGAN和PassGPT。

6. 分析框架与案例示例

评估密码猜测模型的框架:

  1. 模型架构与训练:底层神经网络是什么(GAN、VAE、自回归Transformer)?如何训练?
  2. 生成方法:如何从训练好的模型中产生密码?(例如,随机采样、束搜索、SOPG)。这是本文的重点。
  3. 排序与效率:该方法是否以有用的顺序(概率降序)产生密码?计算/猜测效率如何?
  4. 多样性与重复性:它生成的是新颖密码还是大量重复密码?
  5. 基准性能:在标准数据集(如RockYou)上的覆盖率、有效率以及速度。

非代码案例示例:假设两位攻击者Alice和Bob使用同一个训练好的GPT密码模型。Alice使用标准随机采样。Bob使用SOPG。为了破解一个包含1000个密码的测试集,Alice的软件可能需要生成1000万个猜测,其中30%是重复的,才能破解350个。而Bob使用SOPG驱动的软件可能仅需生成100万个按最优顺序排列的唯一猜测,就能破解相同的350个密码。Bob的攻击资源效率提高了10倍,并且完成得更快。

7. 应用前景与未来方向

直接应用:

  • 主动密码强度测试:安全团队可以使用SOPG增强的模型,通过首先生成最可能的攻击向量,来更高效地审计拟议的密码策略。
  • 取证密码恢复:合法的密码恢复工具可以集成SOPG,以在有限的时间/计算预算内提高成功率。
未来研究方向:
  • 混合模型:将SOPG的有序生成与其他架构的优势相结合(例如,整合来自大语言模型的语义知识)。
  • 自适应/在线SOPG:根据部分攻击结果的反馈实时修改搜索策略。
  • 防御对策:研究新的密码哈希或存储技术,专门针对像SOPG这样有序的、概率驱动的攻击具有抵抗力。
  • 超越密码:将有序生成范式应用于其他安全领域,如生成可能的钓鱼URL或恶意软件变种。

8. 参考文献

  1. Weir, M., Aggarwal, S., Medeiros, B., & Glodek, B. (2009). Password Cracking Using Probabilistic Context-Free Grammars. In IEEE Symposium on Security and Privacy.
  2. Ma, J., Yang, W., Luo, M., & Li, N. (2014). A Study of Probabilistic Password Models. In IEEE Symposium on Security and Privacy.
  3. Hitaj, B., Gasti, P., Ateniese, G., & Perez-Cruz, F. (2017). PassGAN: A Deep Learning Approach for Password Guessing. In International Conference on Applied Cryptography and Network Security.
  4. Goodfellow, I., et al. (2014). Generative Adversarial Nets. Advances in Neural Information Processing Systems.
  5. Radford, A., Wu, J., Child, R., Luan, D., Amodei, D., & Sutskever, I. (2019). Language Models are Unsupervised Multitask Learners. OpenAI Blog.
  6. Melicher, W., et al. (2016). Fast, Lean, and Accurate: Modeling Password Guessability Using Neural Networks. In USENIX Security Symposium.

9. 原创分析与专家评论

核心洞见:Jin等人的论文对AI驱动的攻击性安全中一个关键但被忽视的瓶颈——生成策略——进行了一次精准打击。多年来,该领域一直痴迷于模型架构——GANs vs. VAEs vs. Transformers——大量借鉴主流机器学习,从PassGAN(受图像GANs启发[4])到PassGPT(受GPT-2等LLMs启发[5])的发展轨迹可见一斑。本文正确地指出,即使是一个完美的模型,也会被朴素的随机采样所束缚。SOPG不仅仅是一个渐进式改进;它是对推理过程的基本反思,将范式从“随机生成”转变为“定向、最优探索”。这一洞见对于密码猜测的价值,就如同AlphaGo的蒙特卡洛树搜索对于游戏AI的价值一样——关键在于智能地搜索学习到的空间。

逻辑流程与优势:逻辑无懈可击。1)自回归模型提供了序列上可处理的概率分布。2)从该分布中进行随机采样对于快速找到高概率项是低效的。3)因此,使用搜索算法(一个成熟的计算机科学概念)按概率枚举输出。其优势在于其简单性和深远影响。结果令人震惊:仅通过改变生成方法,就在最新的PassGPT模型基础上实现了81%的改进。这突显了应用AI中常被遗忘的一个原则:推理工程可能比模型缩放带来更大的回报。 保证零重复是另一个重大的实际优势,消除了浪费的计算周期。

缺陷与开放性问题:所提供摘要的简洁性是其主要弱点。“搜索算法”是一个黑盒。是A*吗?是具有复杂剪枝启发式的束搜索?搜索本身的计算开销没有讨论。虽然它减少了达到给定覆盖率所需的推理次数,但搜索中的每个推理步骤可能比简单采样更复杂。搜索深度、广度和延迟之间存在需要分析的权衡。此外,评估是“单站点测试”。SOPG在不同数据集(企业级与消费级,不同语言)上的泛化能力如何?鲁棒性需要验证。

可操作的见解:对于安全从业者:本文敲响了警钟。防御性的密码强度评估器现在必须考虑有序的、类似SOPG的攻击,这种攻击远比传统的暴力破解甚至旧的神经攻击更有效。密码策略必须演进。对于AI研究人员:教训是超越损失函数。推理/生成机制是设计用于安全、医疗或设计的生成系统的首要考虑因素。这种方法可以应用于其他自回归安全任务,如生成网络攻击载荷。对于作者:下一步是开源算法,详述其复杂性,并进行大规模、跨数据集的基准测试。与互联网安全中心(CIS)等组织合作,或参考NIST数字身份指南(SP 800-63B)的框架,可以将这项工作建立在实用的防御标准之上。SOPG是一个绝佳的杠杆;现在我们需要衡量它的全部力量,并教会防御者如何抵御它。