1. 簡介
現代數位環境要求個人管理數量龐大的線上帳戶(平均90-130個),導致了不安全的密碼實務,例如重複使用和可預測的模式。傳統解決方案——複雜的密碼規則和密碼管理器——常因高認知負荷或安全漏洞而失敗。本文介紹了Trenchcoat,一種新穎的人類可計算雜湊函數範式,旨在讓使用者透過心算,從單一主密鑰為每個網站生成獨特且安全的密碼。
2. 當前密碼實務的問題
使用者面臨矛盾的需求:為數百個網站創建隨機、獨特的密碼,同時記住所有密碼。這導致了:
- 密碼重複使用:超過50%的密碼在多個帳戶間重複使用。
- 可預測的模式:使用常見單字、姓名和簡單的替換。
- 管理器漏洞:密碼管理器是零時差攻擊的常見目標。
- 認知超載:為了方便而忽略複雜規則,從而損害安全性。
可記憶性與安全性之間的權衡,仍然是身份驗證領域未解決的核心問題。
3. Trenchcoat 框架
Trenchcoat 提議將計算從裝置轉移到使用者的大腦,使用針對人類認知量身訂做的函數。
3.1. 核心概念:人類可計算雜湊函數
核心函數定義為 $F_R(s, w) \rightarrow y$,其中:
- $s$:使用者的主密鑰(不一定是字串)。
- $w$:網站/帳戶識別碼(例如 "google.com")。
- $R$:使用者獨特的關聯與內隱記憶配置。
- $y$:生成的密碼(子密鑰)。
函數 $F$ 由 $R$ 參數化,使其對每個個體都是獨一無二的,對手難以複製或驗證。
3.2. 利用關聯與內隱記憶 (R)
關鍵創新在於納入 $R$——使用者記憶的獨特結構,包括個人關聯、空間回憶和內隱知識。這充當了認知物理不可複製函數 (PUF)。缺乏 $R$ 知識的對手無法有效計算 $F_R$,即使知道 $s$ 和 $w$ 也一樣。
3.3. 函數範例與基本操作
提議的演算法僅需要基本、易於操作:
- 算術:對從 $s$ 和 $w$ 導出的數字進行簡單加法、模運算。
- 空間導航:在腦海中遍歷個人的記憶宮殿或網格。
- 模式搜尋:在個人的心智文字或圖像中尋找序列。
這使得系統對神經多樣性和不同能力的使用者來說都是可及的。
4. 安全性分析與方法論
傳統的密碼學分析是不夠的。Trenchcoat 採用多面向的方法:
4.1. 基於熵的評估
安全性是透過函數 $F_R$ 和主密鑰 $s$ 所引入的有效熵來衡量的。目標是確保 $y$ 的輸出空間足夠大,能夠抵抗暴力破解和字典攻擊,同時考慮人類計算的限制。
4.2. 與傳統密碼學及PUF的比較
該系統類似於 PUF [37],其中 $R$ 是不可複製的「物理」基質。與數位 PUF 不同,$R$ 是一種認知建構。這透過過程的隱蔽性而非演算法的保密性來提供安全性,對於這種特定的威脅模型(遠端攻擊者)來說,這是一個有爭議但可能可行的模型。
5. 實驗結果與使用者研究
5.1. 調查方法論 (n=134)
進行了一項使用者研究,其中 134 名參與者各自測試了兩種候選的 Trenchcoat 方案。該研究評估了主密鑰的可記憶性、生成密碼的時間、錯誤率以及主觀可用性。
5.2. 效能與可用性發現
初步結果表明,使用者在短暫的訓練期後能夠可靠地生成密碼。基於空間記憶的方案對某些使用者顯示出較低的錯誤率。據報告,認知負荷顯著低於管理多個獨特密碼,但高於簡單的密碼重複使用。
圖表洞察(概念性):一個假設的長條圖將顯示,對於 Trenchcoat 方法,隨著 5 次練習,「生成密碼時間」會減少,而「回憶準確率」保持在高位(>90%)。一條用於比較的「傳統隨機密碼回憶」線將顯示在 7 天內急遽下降。
5.3. 網站密碼政策調查 (n=400)
對 400 個網站的調查顯示,密碼政策不一致且常常相互矛盾,這加劇了使用者遵循的困難,並證明了像 Trenchcoat 這樣統一、以使用者為中心的生成方法的必要性。
6. 技術細節與數學框架
考慮一個簡單的基於算術的 Trenchcoat 函數:
- 將主密鑰 $s$ 和網站 $w$ 映射到數字序列(例如,使用個人密碼)。
- 執行一系列預定義的、依賴於 $R$ 的操作。範例:$y_i = (s_i + w_i + k_i) \mod 10$,其中 $k_i$ 是從個人記憶觸發器($R$ 的一部分)的第 $i$ 個位置導出的數字。
- 串聯結果 $y_i$ 並應用最終的個人規則(例如,將對應於所有數字總和的字母大寫)。
安全性依賴於 $s$ 的熵以及由 $R$ 引入的非線性、使用者特定的混合。
7. 分析框架與範例案例
案例研究:評估空間導航 Trenchcoat 函數
框架:使用 NIST SP 800-63B 的記憶密鑰指南作為基準,但輔以認知心理學指標。
- 威脅模型:擁有大量外洩資料庫的遠端攻擊者。無法觀察使用者的心智過程 ($R$)。
- 熵估計:計算輸出 $y$ 的夏農熵,不是單從演算法本身,而是從攻擊者的角度,他們必須猜測 $R$。將 $R$ 建模為從廣闊的認知模式空間中選擇。
- 可用性測試:測量在 1 週未練習後的成功率。與密碼管理器回憶和純密碼回憶進行比較。
- 韌性分析:測試一個網站 $w_1$ 的 $y$ 被洩露,是否會洩漏有關 $s$ 或 $R$ 的資訊,從而削弱另一個網站 $w_2$ 的 $y$。這是雜湊函數的核心密碼學要求。
此分析不需要程式碼;它是一個結構化的評估方法論。
8. 批判性分析與產業觀點
核心洞察:Trenchcoat 不僅僅是另一種密碼方案;它是一個激進的賭注,認為認知多樣性可以成為一種密碼學原語。它試圖將許多具有安全意識的使用者已經模糊使用的「個人演算法」形式化,將弱點(人類的可預測性)轉化為優勢(人類的獨特性)。
邏輯流程:邏輯引人注目,但建立在脆弱的鏈條上。1) 使用者必須創建一個強大、易記的 $s$——這是最古老未解決的問題。2) $R$ 配置必須隨著時間和不同情境(壓力、疲勞)保持穩定。神經科學表明,記憶回憶並非一個確定性函數[像數位 PUF 的挑戰-回應];它是嘈雜且依賴情境的。3) 安全性論點取決於對 $R$ 建模的不可行性。然而,行為分析和人工智慧越來越擅長從數位足跡中建模個人的認知模式。
優點與缺陷:其最大優點是繞過了密碼管理器的攻擊面。沒有資料庫可竊取,沒有主密碼可釣魚。其缺陷是不可否認性和恢復性。如果使用者在頭部受傷後或隨著時間推移忘記了他們的 $R$ 過程,所有衍生的密碼都將不可挽回地丟失——與密碼管理器的恢復選項相比,這是一場災難。此外,正如認知安全原語的研究所指出的,人類的「工作因子」是固定且低的,與基於矽的密碼學相比,限制了熵的擴展。
可操作的洞察:對於企業安全架構師而言,Trenchcoat 不是一個可立即部署的解決方案,而是一個至關重要的研究向量。在低風險的內部環境中進行試點,以收集關於認知一致性的縱向數據。對於研究人員,優先事項是嚴格量化 $R$ 的熵。與神經科學家合作,設計測試來衡量所提議的基於記憶的函數的穩定性和獨特性。該領域必須超越簡單的使用者調查,轉向受控實驗,以繪製實際的攻擊面,或許可以使用對抗性機器學習的框架來模擬試圖推斷 $R$ 的攻擊者。
9. 未來應用與研究方向
- 混合系統:將低熵的 Trenchcoat 輸出與裝置持有的高熵密鑰結合,形成多因素解決方案。
- 認知生物辨識:將執行 $F_R$ 的過程用作連續身份驗證因素,如果認知「簽名」發生變化,則檢測異常。
- 後量子準備:探索基於對 AI 困難但對人類容易的問題(某些空間推理任務)的人類可計算函數,是否能夠提供長期安全性。
- 無障礙優先設計:為具有特定認知或身體狀況的使用者開發專門的函數,將無障礙需求轉化為安全功能。
- 標準化努力:開始制定描述和評估人類可計算函數的框架,類似於 NIST 在傳統密碼學中的角色。
10. 參考文獻
- Rooparaghunath, R. H., Harikrishnan, T. S., & Gupta, D. (2023). Trenchcoat: Human-Computable Hashing Algorithms for Password Generation. arXiv preprint arXiv:2310.12706.
- Bonneau, J., Herley, C., van Oorschot, P. C., & Stajano, F. (2012). The quest to replace passwords: A framework for comparative evaluation of web authentication schemes. IEEE Symposium on Security and Privacy.
- NIST. (2017). Digital Identity Guidelines: Authentication and Lifecycle Management (SP 800-63B).
- Ur, B., et al. (2016). Design and evaluation of a data-driven password meter. CHI.
- Pearman, S., et al. (2017). Let's go in for a closer look: Observing passwords in their natural habitat. CCS.
- Garfinkel, S. (2005). Design Principles and Patterns for Computer Systems That Are Simultaneously Secure and Usable. PhD Thesis.
- M'Raihi, D., et al. (2011). TOTP: Time-Based One-Time Password Algorithm (RFC 6238).
- Neuroscience of Memory Review. (2022). Annual Review of Psychology.
- Pappas, C., et al. (2022). On the Stability of Behavioral Biometrics. IEEE Transactions on Biometrics, Behavior, and Identity Science.