AngriffPCFG— Umfassender Betrieb

Referenzdokument des ProjektsTime2Crack
Empfänger: Entwickler, Sicherheitswissenschaftler, Fortgeschrittene

Inhalt

  • Überblick
  • Historischer und akademischer Hintergrund
  • Stiftungen: strukturelle Grammatik der Passwörter
  • ModellbildungPCFG
  • Ordentliche Kandidatgeneration
  • Warum?PCFGbricht Geheimnisse mit hoher scheinbarer Entropie
  • UmsetzungTime2Crack: addPCFGAttacks()
  • Funktion pcfgKeyspace() und Annahmen
  • Digitales Management: Soft-Cap (Ersatz von Hard-Cap)
  • Hochsicherheitskalibrierung
  • Benchmarks und Größenordnungen
  • Detaillierte Beispiele
  • AngriffsbeschränkungenPCFG
  • Effektive Verteidigung
  • Referenzen

  • 1. Überblick

    PCFG(Probabilistic Context-Free Grammar) model die Passwortstruktur in eingegebene Segmente (Briefe, Zahlen, Symbole), dann erzeugen die wahrscheinlichsten Kandidaten in Priorität.

    2. Historischer und akademischer Hintergrund

    Die Arbeit von Weir et al. (2009) gegründetPCFGals eine große Methode der probabilistischen Rißbildung, oft überlegen, rein Wörterbuch Ansätze mit gleichem Budget für menschliche Korpus.

    3. Stiftungen: strukturelle Grammatik der Passwörter

    Beispiel:

    Das Modell lernt, dass einige Muster (L8D2, L6D4) sind häufig, andere selten.

    4. ModelllernenPCFG

  • Segmentkennwörter in Klassen.
  • Schätzen Sie die Wahrscheinlichkeit von Skeletts.
  • Schätzen Sie die Wahrscheinlichkeit von Token in jedem Slot.
  • 5. Ordentliche Generation von Kandidaten

    PCFGDiese Priorisierung ist die Hauptquelle ihrer Wirksamkeit.

    6. Warum?PCFGbricht Geheimnisse mit hoher scheinbarer Entropie

    Eine Kette kann in der Rohentropie stark erscheinen, während sie sehr vorhersehbar strukturell ist (Wort + Ziffern + Symbol).PCFGdiese Vorhersehbarkeit ausnutzen.

    7. Implementierung inTime2Crack: addPCFGAttacks()

    Time2CrackBudget berechnen pcfgKeyspace(pw) dann in die Zeit mit budgetTime(...).

    Kategorie: cat: "pcfg", Anmerkung: nPCFGDetected.

    8. Funktion pcfgKeyspace() und Annahmen

    Das interne Modell nähert sich den lexischen, numerischen und symbolischen Dimensionen und begrenzt dann den Schlüsselraum, um im interaktiven Einsatz realistisch zu bleiben.

    Hauptkomponenten:

  • Buchstabenkomponente (wordGuesses),
  • Anzahl Komponente (10^digitLen),
  • Symbolkomponente (32^symbolCount),
  • Strukturvariationsfaktor.
  • Der HaushaltsplanPCFGwird dann über budgetTime(pcfgGuesses, rate).

    9. Digitales Management: Soft Cap (Ersatz von Hartkappe)

    Time2Crackjetzt nutzt weiche Kappe um künstliche Schalen zu vermeiden, die durch eine einzige harte Position verursacht werden.

    9.1 Ehemaliger Ansatz (hard copy)

    Ein Math.min(..., cap) alle Werte über der Überschrift in der gleichen Konstante zerkleinert, wodurch die Hierarchie zwischen "schwierigen" und "sehr schwierigen" Fällen entfernt wird.

    9.2 Neuer Ansatz (weicher Kurs)

    Das Modell gilt für die kontinuierliche Kompression:

  • linear unter einem Ellbogenpunkt (knee),
  • progressive Kompression oben,
  • Asymptote zu einem numerischen Maximum (max)
  • verwendete Formel:

    soft = knee + (max - knee) * (1 - exp(-(raw - knee)/(max - knee))) für raw > knee.

    Andernfalls soft = raw.

    9.3 Aktuelle Parameter (app.js)

  • PCFGSOFTKAPKNEE = 1e14
  • PCFGMAXGUESSES = 1e18
  • Wirkung: Digitale Stabilität ohne abrupten Bruch oder Totalverlust der Differenzierung erhalten.

    10. Hohe Treuekalibrierung

    mitPCFGv2, Struktursignale sind bereits in der Rangschätzung enthalten (pcfgKeyspaceDie HF-Einstellung ist daher neutral, um eine Doppelzählung zu vermeiden.

    11. Benchmarks und Größenordnungen

    Bei Hasch schnell fallen die aktuellen Strukturen sehr schnell.

    Auf langsame KDF, die OrdnungPCFGDie Kosten pro Versuch bleiben beträchtlich.

    12. Praktische Beispiele

  • Password123 : ideales ZielPCFG.
  • xQ7$vP2!mL9@ : geringe KompatibilitätPCFG.
  • 13. AngriffsbeschränkungenPCFG

  • Sucht nach Training corpus,
  • geringe Leistung bei realem Zufall,
  • Komplexität der sprachlichen Multidomain-Kalibrierung,
  • die v1 des Modells bleibt eine Ranking-AnnäherungPCFG(nicht eine trainierte Grammatik online).
  • 14. Wirksame Verteidigung

  • Vermeiden Sie die üblichen Strukturen (Word+Digits+Symbol)
  • Verwenden Sie zufällig generierte Geheimnisse.
  • Solid KDF + MFA.
  • 15. Bibliographische Referenzen

  • Weir et al. (2009).
  • Ma et al. (2014).
  • Wheeler, D. (2016). USENIX Security.