PCFG Aanval Uitgebreide operatie
Projectreferentiedocument Time2Crack
Ontvangers: ontwikkelaars, security onderzoekers, geavanceerde gebruikers
Inhoud
addPCFGAttacks()pcfgKeyspace() en aannames1. Overzicht
PCFG (Probabilistic Context-Free Grammar) modelleert de wachtwoordstructuur in getypte segmenten (letters, nummers, symbolen), en genereert de meest waarschijnlijke kandidaten in prioriteit.
2. Historische en academische achtergrond
Het werk van Weir et al. (2009) richtte PCFG op als een belangrijke probabilistische kraakmethode, vaak superieur aan zuiver woordenboekbenaderingen met een gelijk budget voor menselijk corpus.
3. Stichtingen: structurele grammatica van wachtwoorden
Voorbeeld:
Password123!->L8 D3 S1
Het model leert dat sommige patronen (L8D2, L6D4) komen vaak voor, ook zelden.
4. Het leren van het PCFG-model
5. Zorgvuldige generatie kandidaten
PCFG produceert eerst een hoge kans op bypassen. Deze prioritering is de belangrijkste bron van effectiviteit.
6. Waarom PCFG breekt geheimen met hoge schijnbare entropie
Een keten kan sterk lijken in rauwe entropie, terwijl zeer voorspelbaar structureel (woord + cijfers + symbool). PCFG exploiteert deze voorspelbaarheid.
7. Implementatie in Time2Crack: addPCFGAttacks()
Time2Crack berekent een budget via pcfgKeyspace(pw) dan converteert naar tijd met budgetTime(...).
Categorie: cat: "pcfg", noot: nPCFGDetected.
8. Functie pcfgKeyspace() en aannames
Het interne model benadert de lexicale, numerieke en symbolische dimensies en beperkt vervolgens de sleutelruimte om realistisch te blijven in interactief gebruik.
Belangrijkste onderdelen:
wordGuesses),10^digitLen),32^symbolCount),De PCFG begroting wordt dan omgezet in tijd via budgetTime(pcfgGuesses, rate).
9. Digitaal beheer: zachte dop (vervanging van de harde dop)
Time2Crack gebruikt nu een zachte dop om kunstmatige trays veroorzaakt door een enkele harde koers te voorkomen.
9.1 Vroegere aanpak (hard copy)
Eén Math.min(..., cap) verplettert alle waarden boven de kop in dezelfde constante. Dit verwijdert de hiërarchie tussen "moeilijke" en "zeer moeilijke" gevallen.
9.2 Nieuwe aanpak (zachte koers)
Het model past continue compressie toe:
knee),max).Gebruikte formule:
soft = knee + (max - knee) * (1 - exp(-(raw - knee)/(max - knee))) voor raw > knee.
Anders soft = raw.
9.3 Huidige parameters (app.js)
PCFGSOFTCAPKNEE = 1e14PCFGMAXGUESSES = 1e18Effect: Digitale stabiliteit behouden zonder abrupte breuk of totaal verlies van differentiatie.
10. Kwalificatie van hoge trouw
Met PCFG v2 zijn structurele signalen al geïntegreerd in de rangschatting (pcfgKeyspaceDe HF-aanpassing is daarom neutraal om dubbeltelling te voorkomen.
11. Benchmarks en orden van grootte
Op hash snel, de huidige structuren vallen zeer snel.
Bij trage KDF blijft de PCFG-order voordelig, maar de kosten per poging blijven doorslaggevend.
12. Praktische voorbeelden
Password123 : ideaal doel PCFG.xQ7$vP2!mL9@ : lage PCFG compatibiliteit.13. Grenzen van de PCFG-aanval
14. Doeltreffende verdediging
Word+Digits+Symbol).