選擇語言

Trenchcoat:用於密碼生成的人類可計算雜湊演算法

分析用於密碼生成的人類可計算雜湊函數,利用關聯記憶體提升安全性,無需密碼管理器。
computationalcoin.com | PDF Size: 0.9 MB
評分: 4.5/5
您的評分
您已經為此文檔評過分
PDF文檔封面 - Trenchcoat:用於密碼生成的人類可計算雜湊演算法

1. 簡介

現代數位環境要求個人管理數量龐大的線上帳戶(平均90-130個),導致了不安全的密碼實務,例如重複使用和可預測的模式。傳統解決方案——複雜的密碼規則和密碼管理器——常因高認知負荷或安全漏洞而失敗。本文介紹了Trenchcoat,一種新穎的人類可計算雜湊函數範式,旨在讓使用者透過心算,從單一主密鑰為每個網站生成獨特且安全的密碼。

2. 當前密碼實務的問題

使用者面臨矛盾的需求:為數百個網站創建隨機、獨特的密碼,同時記住所有密碼。這導致了:

  • 密碼重複使用:超過50%的密碼在多個帳戶間重複使用。
  • 可預測的模式:使用常見單字、姓名和簡單的替換。
  • 管理器漏洞:密碼管理器是零時差攻擊的常見目標。
  • 認知超載:為了方便而忽略複雜規則,從而損害安全性。

可記憶性與安全性之間的權衡,仍然是身份驗證領域未解決的核心問題。

3. Trenchcoat 框架

Trenchcoat 提議將計算從裝置轉移到使用者的大腦,使用針對人類認知量身訂做的函數。

3.1. 核心概念:人類可計算雜湊函數

核心函數定義為 $F_R(s, w) \rightarrow y$,其中:

  • $s$:使用者的主密鑰(不一定是字串)。
  • $w$:網站/帳戶識別碼(例如 "google.com")。
  • $R$:使用者獨特的關聯與內隱記憶配置。
  • $y$:生成的密碼(子密鑰)。

函數 $F$ 由 $R$ 參數化,使其對每個個體都是獨一無二的,對手難以複製或驗證。

3.2. 利用關聯與內隱記憶 (R)

關鍵創新在於納入 $R$——使用者記憶的獨特結構,包括個人關聯、空間回憶和內隱知識。這充當了認知物理不可複製函數 (PUF)。缺乏 $R$ 知識的對手無法有效計算 $F_R$,即使知道 $s$ 和 $w$ 也一樣。

3.3. 函數範例與基本操作

提議的演算法僅需要基本、易於操作:

  • 算術:對從 $s$ 和 $w$ 導出的數字進行簡單加法、模運算。
  • 空間導航:在腦海中遍歷個人的記憶宮殿或網格。
  • 模式搜尋:在個人的心智文字或圖像中尋找序列。

這使得系統對神經多樣性和不同能力的使用者來說都是可及的。

4. 安全性分析與方法論

傳統的密碼學分析是不夠的。Trenchcoat 採用多面向的方法:

4.1. 基於熵的評估

安全性是透過函數 $F_R$ 和主密鑰 $s$ 所引入的有效熵來衡量的。目標是確保 $y$ 的輸出空間足夠大,能夠抵抗暴力破解和字典攻擊,同時考慮人類計算的限制。

4.2. 與傳統密碼學及PUF的比較

該系統類似於 PUF [37],其中 $R$ 是不可複製的「物理」基質。與數位 PUF 不同,$R$ 是一種認知建構。這透過過程的隱蔽性而非演算法的保密性來提供安全性,對於這種特定的威脅模型(遠端攻擊者)來說,這是一個有爭議但可能可行的模型。

5. 實驗結果與使用者研究

5.1. 調查方法論 (n=134)

進行了一項使用者研究,其中 134 名參與者各自測試了兩種候選的 Trenchcoat 方案。該研究評估了主密鑰的可記憶性、生成密碼的時間、錯誤率以及主觀可用性。

5.2. 效能與可用性發現

初步結果表明,使用者在短暫的訓練期後能夠可靠地生成密碼。基於空間記憶的方案對某些使用者顯示出較低的錯誤率。據報告,認知負荷顯著低於管理多個獨特密碼,但高於簡單的密碼重複使用。

圖表洞察(概念性):一個假設的長條圖將顯示,對於 Trenchcoat 方法,隨著 5 次練習,「生成密碼時間」會減少,而「回憶準確率」保持在高位(>90%)。一條用於比較的「傳統隨機密碼回憶」線將顯示在 7 天內急遽下降。

5.3. 網站密碼政策調查 (n=400)

對 400 個網站的調查顯示,密碼政策不一致且常常相互矛盾,這加劇了使用者遵循的困難,並證明了像 Trenchcoat 這樣統一、以使用者為中心的生成方法的必要性。

6. 技術細節與數學框架

考慮一個簡單的基於算術的 Trenchcoat 函數:

  1. 將主密鑰 $s$ 和網站 $w$ 映射到數字序列(例如,使用個人密碼)。
  2. 執行一系列預定義的、依賴於 $R$ 的操作。範例:$y_i = (s_i + w_i + k_i) \mod 10$,其中 $k_i$ 是從個人記憶觸發器($R$ 的一部分)的第 $i$ 個位置導出的數字。
  3. 串聯結果 $y_i$ 並應用最終的個人規則(例如,將對應於所有數字總和的字母大寫)。

安全性依賴於 $s$ 的熵以及由 $R$ 引入的非線性、使用者特定的混合。

7. 分析框架與範例案例

案例研究:評估空間導航 Trenchcoat 函數

框架:使用 NIST SP 800-63B 的記憶密鑰指南作為基準,但輔以認知心理學指標。

  1. 威脅模型:擁有大量外洩資料庫的遠端攻擊者。無法觀察使用者的心智過程 ($R$)。
  2. 熵估計:計算輸出 $y$ 的夏農熵,不是單從演算法本身,而是從攻擊者的角度,他們必須猜測 $R$。將 $R$ 建模為從廣闊的認知模式空間中選擇。
  3. 可用性測試:測量在 1 週未練習後的成功率。與密碼管理器回憶和純密碼回憶進行比較。
  4. 韌性分析:測試一個網站 $w_1$ 的 $y$ 被洩露,是否會洩漏有關 $s$ 或 $R$ 的資訊,從而削弱另一個網站 $w_2$ 的 $y$。這是雜湊函數的核心密碼學要求。

此分析不需要程式碼;它是一個結構化的評估方法論。

8. 批判性分析與產業觀點

核心洞察:Trenchcoat 不僅僅是另一種密碼方案;它是一個激進的賭注,認為認知多樣性可以成為一種密碼學原語。它試圖將許多具有安全意識的使用者已經模糊使用的「個人演算法」形式化,將弱點(人類的可預測性)轉化為優勢(人類的獨特性)。

邏輯流程:邏輯引人注目,但建立在脆弱的鏈條上。1) 使用者必須創建一個強大、易記的 $s$——這是最古老未解決的問題。2) $R$ 配置必須隨著時間和不同情境(壓力、疲勞)保持穩定。神經科學表明,記憶回憶並非一個確定性函數[像數位 PUF 的挑戰-回應];它是嘈雜且依賴情境的。3) 安全性論點取決於對 $R$ 建模的不可行性。然而,行為分析和人工智慧越來越擅長從數位足跡中建模個人的認知模式。

優點與缺陷:其最大優點是繞過了密碼管理器的攻擊面。沒有資料庫可竊取,沒有主密碼可釣魚。其缺陷是不可否認性和恢復性。如果使用者在頭部受傷後或隨著時間推移忘記了他們的 $R$ 過程,所有衍生的密碼都將不可挽回地丟失——與密碼管理器的恢復選項相比,這是一場災難。此外,正如認知安全原語的研究所指出的,人類的「工作因子」是固定且低的,與基於矽的密碼學相比,限制了熵的擴展。

可操作的洞察:對於企業安全架構師而言,Trenchcoat 不是一個可立即部署的解決方案,而是一個至關重要的研究向量。在低風險的內部環境中進行試點,以收集關於認知一致性的縱向數據。對於研究人員,優先事項是嚴格量化 $R$ 的熵。與神經科學家合作,設計測試來衡量所提議的基於記憶的函數的穩定性和獨特性。該領域必須超越簡單的使用者調查,轉向受控實驗,以繪製實際的攻擊面,或許可以使用對抗性機器學習的框架來模擬試圖推斷 $R$ 的攻擊者。

9. 未來應用與研究方向

  • 混合系統:將低熵的 Trenchcoat 輸出與裝置持有的高熵密鑰結合,形成多因素解決方案。
  • 認知生物辨識:將執行 $F_R$ 的過程用作連續身份驗證因素,如果認知「簽名」發生變化,則檢測異常。
  • 後量子準備:探索基於對 AI 困難但對人類容易的問題(某些空間推理任務)的人類可計算函數,是否能夠提供長期安全性。
  • 無障礙優先設計:為具有特定認知或身體狀況的使用者開發專門的函數,將無障礙需求轉化為安全功能。
  • 標準化努力:開始制定描述和評估人類可計算函數的框架,類似於 NIST 在傳統密碼學中的角色。

10. 參考文獻

  1. Rooparaghunath, R. H., Harikrishnan, T. S., & Gupta, D. (2023). Trenchcoat: Human-Computable Hashing Algorithms for Password Generation. arXiv preprint arXiv:2310.12706.
  2. Bonneau, J., Herley, C., van Oorschot, P. C., & Stajano, F. (2012). The quest to replace passwords: A framework for comparative evaluation of web authentication schemes. IEEE Symposium on Security and Privacy.
  3. NIST. (2017). Digital Identity Guidelines: Authentication and Lifecycle Management (SP 800-63B).
  4. Ur, B., et al. (2016). Design and evaluation of a data-driven password meter. CHI.
  5. Pearman, S., et al. (2017). Let's go in for a closer look: Observing passwords in their natural habitat. CCS.
  6. Garfinkel, S. (2005). Design Principles and Patterns for Computer Systems That Are Simultaneously Secure and Usable. PhD Thesis.
  7. M'Raihi, D., et al. (2011). TOTP: Time-Based One-Time Password Algorithm (RFC 6238).
  8. Neuroscience of Memory Review. (2022). Annual Review of Psychology.
  9. Pappas, C., et al. (2022). On the Stability of Behavioral Biometrics. IEEE Transactions on Biometrics, Behavior, and Identity Science.