1. 簡介

密碼由於其簡單同靈活性,仍然係最普遍嘅用戶認證方法。因此,密碼猜測係網絡安全研究嘅關鍵組成部分,對於進攻性安全測試(例如滲透測試、密碼恢復)同防禦強度評估都至關重要。傳統方法,從基於規則嘅字典到馬爾可夫鏈同PCFG呢類統計模型,喺可擴展性同適應性方面都有固有嘅限制。深度學習嘅出現,特別係自回歸神經網絡,通過直接從數據中學習複雜嘅密碼分佈,預示住範式嘅轉變。然而,一個重大嘅瓶頸仍然存在:呢啲模型使用嘅標準隨機抽樣生成方法效率極低,會產生重複項且缺乏任何最優順序,從而大大拖慢實際嘅密碼攻擊速度。本文介紹SOPG(基於搜索嘅有序密碼生成),呢種新方法旨在按概率大致降序從自回歸模型中生成密碼,從而徹底改變神經密碼猜測嘅效率。

2. 背景與相關工作

2.1 傳統密碼猜測方法

早期方法依賴字典攻擊同手動制定嘅變形規則(例如John the Ripper)。雖然簡單,但呢啲方法缺乏理論基礎,其有效性極度依賴專家知識。大規模密碼洩露(例如2009年嘅RockYou)嘅普及使得數據驅動嘅概率方法成為可能。馬爾可夫模型(例如OMEN)同概率上下文無關文法(PCFG)代表咗重大進步,系統地建模密碼結構同概率。然而,佢哋經常受到過度擬合嘅困擾,並且難以生成多樣化、大容量嘅合理密碼集,限制咗其覆蓋率。

2.2 基於神經網絡嘅方法

深度學習模型,包括生成對抗網絡(GANs)(如PassGAN)同變分自編碼器(VAEs)(如VAEPass),學習密碼數據集嘅底層分佈。最近,自回歸模型,特別係基於Transformer架構嘅模型(例如PassGPT),通過將密碼建模為序列並根據先前嘅標記預測下一個標記,顯示出卓越嘅性能。呢啲模型更有效地捕捉長距離依賴關係。所有呢啲神經方法嘅根本缺陷在於默認使用隨機抽樣(例如核心抽樣、top-k抽樣)進行密碼生成,呢種方法本質上係無序且重複嘅。

3. SOPG 方法

3.1 核心概念與動機

SOPG嘅核心見解係,要使密碼猜測攻擊高效,生成嘅密碼列表應該係非重複按可能性從高到低排序嘅。隨機抽樣喺呢兩方面都失敗咗。SOPG通過將自回歸模型視為系統搜索算法嘅概率指南來解決呢個問題,類似於波束搜索,但優化用於生成完整、有序嘅唯一候選項集合,而非單一最佳序列。

3.2 搜索算法與有序生成

SOPG喺潛在密碼空間上採用基於優先級隊列嘅搜索策略。佢從初始標記(例如序列開始標記)開始,並迭代擴展部分密碼。喺每個步驟,佢使用神經網絡來預測下一個可能字符嘅概率。佢唔係隨機抽樣,而係策略性地探索分支,優先考慮導致最高概率完整密碼嘅擴展。呢個過程系統地以近乎最優嘅順序列舉密碼,有效地執行對模型概率分佈嘅引導遍歷。

3.3 SOPGesGPT 模型架構

作者喺SOPGesGPT中實例化咗佢哋嘅方法,呢個係一個基於GPT(生成式預訓練Transformer)架構構建嘅密碼猜測模型。該模型喺真實密碼洩露數據上進行訓練,以學習密碼標記嘅聯合概率分佈 $P(x_1, x_2, ..., x_T)$。GPT嘅自回歸特性,即 $P(x_t | x_{

4. 技術細節與數學公式

給定一個自回歸模型,佢將密碼 $\mathbf{x} = (x_1, x_2, ..., x_T)$ 嘅概率定義為: $$P(\mathbf{x}) = \prod_{t=1}^{T} P(x_t | x_1, ..., x_{t-1})$$ SOPG嘅目標係生成一個序列 $\mathbf{x}^{(1)}, \mathbf{x}^{(2)}, ...$,使得 $P(\mathbf{x}^{(1)}) \geq P(\mathbf{x}^{(2)}) \geq ...$ 且對於 $i \neq j$ 有 $\mathbf{x}^{(i)} \neq \mathbf{x}^{(j)}$。

該算法可以概念化為搜索一棵樹,其中每個節點都係一個部分密碼。一個優先級隊列管理節點,根據從該節點衍生出嘅任何完整密碼概率嘅上限估計進行排序。呢個估計源自模型嘅條件概率。該算法重複提取具有最高上限嘅節點,將其擴展一個標記(生成子節點),計算新嘅上限,並將佢哋插返入隊列。當彈出一個葉節點(一個完整密碼)時,佢會作為有序列表中嘅下一個密碼輸出。咁樣確保咗對概率空間嘅最佳優先搜索。

5. 實驗結果與分析

覆蓋率

35.06%

SOPGesGPT喺測試集上嘅表現

相比PassGPT嘅提升

81%

更高嘅覆蓋率

推理效率

遠遠少啲

所需密碼數量 vs. 隨機抽樣

5.1 與隨機抽樣嘅比較

本文首先展示咗SOPG喺相同底層GPT模型上相比隨機抽樣嘅根本優勢。為咗達到相同嘅覆蓋率(破解測試密碼嘅百分比),SOPG需要少幾個數量級嘅生成密碼同模型推理。呢個係因為SOPG生成嘅每個密碼都係唯一且高概率嘅,而隨機抽樣則將計算浪費喺重複項同低概率猜測上。呢個直接轉化為更快嘅攻擊時間同更低嘅計算成本。

5.2 與最先進技術嘅基準測試

喺單一網站測試中,SOPGesGPT與主要基準進行比較:OMEN(馬爾可夫)、FLA、PassGAN(GAN)、VAEPass(VAE)以及當代嘅PassGPT(使用隨機抽樣嘅Transformer)。結果係決定性嘅。SOPGesGPT實現咗35.06%嘅覆蓋率,超越PassGPT 81%,超越VAEPass 380%,超越PassGAN 421%,超越FLA 298%,超越OMEN 254%。呢個確立咗一個新嘅最先進水平,強調咗生成方法(SOPG)同模型架構一樣關鍵。

5.3 關鍵性能指標

有效率:生成嘅密碼中係真實密碼(匹配測試集中密碼)嘅比例。SOPGesGPT喺呢個指標上也領先,表明佢生成嘅唔單止更多,而且係質量更好嘅猜測。
生成效率:通過破解給定百分比密碼所需嘅模型調用/推理次數來衡量。SOPG嘅有序方法提供咗一條陡峭嘅效率曲線,用極少嘅推理次數就破解咗好多密碼。
圖表描述:一個假設嘅圖表會顯示兩條線:一條係“隨機抽樣覆蓋率 vs. 生成密碼數量”,緩慢且漸近地上升,帶有長尾重複項。“SOPG覆蓋率 vs. 生成密碼數量”呢條線一開始會急劇且幾乎線性上升,之後趨於平穩,展示近乎最優嘅猜測順序。

6. 分析框架與案例示例

框架:密碼猜測效率象限。 我哋可以沿住兩個軸分析任何密碼猜測系統:(1)模型質量(學習真實密碼分佈嘅能力),同(2)生成最優性(能夠按概率降序輸出猜測而無浪費嘅能力)。

  • 象限 I(低模型,低最優性): 傳統基於規則嘅攻擊。
  • 象限 II(高模型,低最優性): PassGPT、PassGAN – 強大嘅模型被隨機抽樣拖累。
  • 象限 III(低模型,高最優性): 有序馬爾可夫/PCFG – 有限嘅模型但高效嘅生成。
  • 象限 IV(高模型,高最優性): SOPGesGPT – 目標狀態,結合高容量神經模型同SOPG最優生成算法。

案例示例(無代碼): 考慮一個知道密碼“password123”概率為 $10^{-3}$ 同“xq7!kLp2”概率為 $10^{-9}$ 嘅模型。一個隨機抽樣器可能需要數百萬次猜測先至撞到“password123”。SOPG使用其搜索,會將“password123”識別並輸出為其最早嘅猜測之一,立即貢獻於覆蓋率。呢種有序嘅目標定位就係其效率大幅提升嘅來源。

7. 應用前景與未來方向

主動式密碼強度檢查器: SOPG可以驅動下一代實時密碼強度計,佢哋唔單止檢查字典,仲模擬最先進、高效嘅攻擊,俾用戶更真實嘅風險評估。
數字取證與合法恢復: 為授權調查被扣押設備上嘅密碼恢復加速。
認證系統嘅對抗性訓練: 使用SOPG生成嘅列表對認證系統進行壓力測試同強化,以抵禦智能攻擊。
未來研究方向:

  • 混合模型: 將SOPG嘅有序生成同其他生成架構(例如擴散模型)結合用於密碼。
  • 自適應/在線SOPG: 根據目標系統嘅反饋(例如限速響應)實時修改搜索。
  • 超越密碼: 將有序生成範式應用於其他安全領域,例如生成可能嘅釣魚URL或惡意軟件變體。
  • 防禦對策: 研究檢測同緩解使用有序生成策略嘅攻擊。

8. 參考文獻

  1. J. Bonneau, "The Science of Guessing: Analyzing an Anonymized Corpus of 70 Million Passwords," IEEE Symposium on Security and Privacy, 2012.
  2. M. Weir, S. Aggarwal, B. de Medeiros, and B. Glodek, "Password Cracking Using Probabilistic Context-Free Grammars," IEEE Symposium on Security and Privacy, 2009.
  3. A. Radford, K. Narasimhan, T. Salimans, and I. Sutskever, "Improving Language Understanding by Generative Pre-Training," OpenAI, 2018. (GPT基礎論文)
  4. B. Hitaj, P. Gasti, G. Ateniese, and F. Perez-Cruz, "PassGAN: A Deep Learning Approach for Password Guessing," International Conference on Applied Cryptography and Network Security (ACNS), 2019.
  5. D. Pasquini, G. Ateniese, and M. Bernaschi, "Unleashing the Tiger: Inference Attacks on Split Learning," ACM SIGSAC Conference on Computer and Communications Security (CCS), 2021. (包含密碼推理討論).
  6. M. J. H. Almeida, I. M. de Sousa, and N. Neves, "Using Deep Learning for Password Guessing: A Systematic Review," Computers & Security, 2023.

9. 原創分析與專家評論

核心見解

本文嘅突破唔係一個新嘅神經架構,而係對問題嘅根本性重新定義。多年來,密碼猜測界,反映住NLP嘅趨勢,一直痴迷於構建更大、更好嘅密度估計器(GPT部分)。SOPG正確地指出,對於破解呢個下游任務解碼策略至關重要。呢個就好似擁有一張完美嘅雷區地圖(模型)同知道點樣行過去而唔浪費一步(SOPG)之間嘅區別。呢個將研究重點從純粹嘅模型容量轉移到呢啲模型之上嘅高效推理算法——呢個係其他生成式AI領域更早學到嘅教訓(例如機器翻譯中嘅波束搜索)。

邏輯流程

論點令人信服:1) 密碼攻擊效率由命中率 vs. 猜測數量曲線定義。2) 自回歸模型提供每個標記嘅概率。3) 從呢個分佈中隨機抽樣對於創建有序猜測列表係高度次優嘅。4) 因此,我哋需要一個搜索算法,使用模型作為預言機來首先明確構建最可能嘅序列。從認識問題(3)到工程解決方案(4)嘅飛躍就係新穎之處所在。與經典計算機科學搜索算法(A*、波束)嘅聯繫係清晰嘅,但佢對密碼廣闊、結構化輸出空間嘅適應係非平凡嘅。

優勢與缺陷

優勢: 實證結果令人震驚,幾乎無庸置疑SOPG喺標準離線、單一網站評估中嘅優越性。效率論點喺理論上係合理嘅,並喺實踐中得到驗證。佢係一種通用方法,適用於任何自回歸模型,唔只係佢哋嘅GPT實現。
缺陷與問題: 評估雖然令人印象深刻,但仍然係實驗室環境。現實世界嘅攻擊面臨自適應防禦(速率限制、鎖定、蜜罐密碼),本文並未測試SOPG喺呢啲場景下嘅韌性。搜索算法本身每個生成密碼嘅計算開銷可能高於單次隨機抽樣,儘管整體效率增益係淨正值。仲有房間裡嘅道德大象:雖然作者將其定位用於防禦用途,但呢個工具顯著降低咗高效攻擊嘅門檻。呢個領域必須應對呢類進步嘅雙重用途性質,就好似圍繞CycleGAN或大型語言模型等生成式AI模型嘅討論一樣。

可行見解

對於安全從業者:本文係一個警鐘。密碼策略必須超越阻止簡單字典單詞。防禦者需要開始對其系統進行針對SOPG式有序攻擊嘅壓力測試,呢啲而家係新嘅基準。像Have I Been Pwned或zxcvbn呢類工具需要整合呢啲先進嘅生成技術以進行更真實嘅強度估計。
對於研究人員:接力棒已經傳遞。下一個前沿唔再只係模型,而係自適應查詢高效嘅生成。我哋可以構建從部分攻擊反饋中學習嘅模型嗎?我哋可以開發檢測同混淆有序生成嘅防禦模型嗎?此外,正如NIST等機構喺其數字身份指南中指出嘅,長期解決方案在於超越密碼。呢項研究同時突顯咗密碼破解嘅頂峰,並強調咗其固有嘅局限性,推動我哋走向無密碼認證。SOPG既係密碼猜測嘅大師級終局之舉,亦係促使其退役嘅有力論據。