AngriffPCFG— Umfassender Betrieb
Referenzdokument des ProjektsTime2Crack
Empfänger: Entwickler, Sicherheitswissenschaftler, Fortgeschrittene
Inhalt
addPCFGAttacks()pcfgKeyspace() und Annahmen1. Überblick
PCFG(Probabilistic Context-Free Grammar) model die Passwortstruktur in eingegebene Segmente (Briefe, Zahlen, Symbole), dann erzeugen die wahrscheinlichsten Kandidaten in Priorität.
2. Historischer und akademischer Hintergrund
Die Arbeit von Weir et al. (2009) gegründetPCFGals eine große Methode der probabilistischen Rißbildung, oft überlegen, rein Wörterbuch Ansätze mit gleichem Budget für menschliche Korpus.
3. Stiftungen: strukturelle Grammatik der Passwörter
Beispiel:
Password123!- >L8 D3 S1
Das Modell lernt, dass einige Muster (L8D2, L6D4) sind häufig, andere selten.
4. ModelllernenPCFG
5. Ordentliche Generation von Kandidaten
PCFGDiese Priorisierung ist die Hauptquelle ihrer Wirksamkeit.
6. Warum?PCFGbricht Geheimnisse mit hoher scheinbarer Entropie
Eine Kette kann in der Rohentropie stark erscheinen, während sie sehr vorhersehbar strukturell ist (Wort + Ziffern + Symbol).PCFGdiese Vorhersehbarkeit ausnutzen.
7. Implementierung inTime2Crack: addPCFGAttacks()
Time2CrackBudget berechnen pcfgKeyspace(pw) dann in die Zeit mit budgetTime(...).
Kategorie: cat: "pcfg", Anmerkung: nPCFGDetected.
8. Funktion pcfgKeyspace() und Annahmen
Das interne Modell nähert sich den lexischen, numerischen und symbolischen Dimensionen und begrenzt dann den Schlüsselraum, um im interaktiven Einsatz realistisch zu bleiben.
Hauptkomponenten:
wordGuesses),10^digitLen),32^symbolCount),Der HaushaltsplanPCFGwird dann über budgetTime(pcfgGuesses, rate).
9. Digitales Management: Soft Cap (Ersatz von Hartkappe)
Time2Crackjetzt nutzt weiche Kappe um künstliche Schalen zu vermeiden, die durch eine einzige harte Position verursacht werden.
9.1 Ehemaliger Ansatz (hard copy)
Ein Math.min(..., cap) alle Werte über der Überschrift in der gleichen Konstante zerkleinert, wodurch die Hierarchie zwischen "schwierigen" und "sehr schwierigen" Fällen entfernt wird.
9.2 Neuer Ansatz (weicher Kurs)
Das Modell gilt für die kontinuierliche Kompression:
knee),max)verwendete Formel:
soft = knee + (max - knee) * (1 - exp(-(raw - knee)/(max - knee))) für raw > knee.
Andernfalls soft = raw.
9.3 Aktuelle Parameter (app.js)
PCFGSOFTKAPKNEE = 1e14PCFGMAXGUESSES = 1e18Wirkung: Digitale Stabilität ohne abrupten Bruch oder Totalverlust der Differenzierung erhalten.
10. Hohe Treuekalibrierung
mitPCFGv2, Struktursignale sind bereits in der Rangschätzung enthalten (pcfgKeyspaceDie HF-Einstellung ist daher neutral, um eine Doppelzählung zu vermeiden.
11. Benchmarks und Größenordnungen
Bei Hasch schnell fallen die aktuellen Strukturen sehr schnell.
Auf langsame KDF, die OrdnungPCFGDie Kosten pro Versuch bleiben beträchtlich.
12. Praktische Beispiele
Password123 : ideales ZielPCFG.xQ7$vP2!mL9@ : geringe KompatibilitätPCFG.13. AngriffsbeschränkungenPCFG
14. Wirksame Verteidigung
Word+Digits+Symbol)