Wetenschappelijke bronnen
Time2Crack is gebaseerd op academisch onderzoek in cryptografie, computerbeveiliging en wachtwoord force estimation. Deze pagina toont de wetenschappelijke bronnen die onze algoritmen, beoordelingsmethoden en kalibraties valideren.
InhoudsopgaveSnelle navigatie
Schatting van wachtwoordsterkte
(2016).
zxcvbn: Low-Budget Wachtwoord Sterkteschatting.
In Werkzaamheden van het 25e USENIX Security Symposium 157/173).
USENIX Association.
https://www.usenix.org/system/files/conference/usenixsecurity16/sec16 paper wheeler.pdf
Relevantie: Opzetmethode voor de realistische schatting van wachtwoordkracht.
Wheeler (2016) stelt dat entropie-gebaseerde meters (NIST, OWASP) de veiligheid aanzienlijk overschatten.
Time2Crack volgt deze aanpak: schat de kosten van de bekendste aanval, niet theoretische entropie.
(2021).
Het verminderen van Bias in het modelleren van Real-World Password Strength voor boom-gebaseerde modellen.
In Werkzaamheden van het 30e USENIX Security Symposium 3007
USENIX Association.
https://arxiv.org/pdf/2105.14170.pdf
Relevantie: Kritische analyse van vooroordelen in password force modellen.
Time2Crack gebruikt rockyou2021 (32,6M gewogen wachtwoorden)
om deze vooroordelen te minimaliseren.
Evaluatiemethoden
(2023).
Geen enkele zilveren kogel: Het meten van de nauwkeurigheid van wachtwoordsterktemeters.
In Werkzaamheden van het 32e USENIX Security Symposium 2575-259).
USENIX Association.
https://www.usenix.org/system/files/sec23fall-prepub-291 wang-ding.pdf
Relevantie: Grote vergelijkende studie (USENIX 2023) van 12 wachtwoordsterktemeters uit 14 echte dataset.
Bepaalt dat:
- Gewogen Speerman correlatie ρ is de standaard metriek om nauwkeurigheid te evalueren
- Wetenschappelijke doelstelling: ρ > 0,85 voor een goede kalibratie
- Er bestaat geen meter zonder compromis (zxcvbn: ρ=0,76, Hive Systems: ρ=0,68)
(2018)
Over de nauwkeurigheid van Wachtwoord Krachtmeters.
In Werkzaamheden van de 25e ACM-conferentie over computer- en communicatiebeveiliging 1567-1580).
ACM.
https://maximiliangolla.com/files/2018/papers/ccsf285-finalv3.pdf
Relevantie: Systematische evaluatiekader voor wachtwoordsterktemeters (2018).
Aanbevelen: Spearman correlatie + Kullback-Leibler divergentie voor offline aanvallen.
Time2Crack bevat deze twee metrics.
(2017).
Adaptive Password-Strength Meters van Markov Models.
In Werkzaamheden van het NDSS-symposium.
Internet Society.
https://www.ndss-symposium.org/wp-content/uploads/2017/09/06 3.pdf
Relevantie: Introduceert metriek α - Raadselwerk (Gα) :
deel van wachtwoorden gekraakt met G pogingen.
Evaluatie van de praktische veiligheid van het model.
Aanvalsmodellen
(2014).
Een studie van Probabilistische Password Modellen.
In Werkzaamheden van het 35e IEEE Symposium over beveiliging en privacy 689/704).
IEEE.
https://www.ieee-security.org/TC/SP2014/papers/A%20Study%20of%20Probabilistic%20Password%20Models.pdf
Relevantie: Oprichting vergelijking van probabilistische modellen (Markov, PCFG, neuraal).
Bepaalt dat aanvallen door combinatie van woorden worden onderschat door naïeve formules
(rij vermenigvuldiging = valse onafhankelijkheid hypothese).
Time2Crack corrigeert dit met rock you empirische kalibratie.
(2015).
Het succes van webapplicaties ondanks de moeilijkheid van wachtwoordcreatie regels.
In Werkzaamheden van het 22e NDSS-symposium.
Internet Society.
https://www.ndss-symposium.org/wp-content/uploads/2017/09/ndss2015 09-4 durhmuth paper.pdf
(2015).
Ontwerp en evaluatie van een data-gedreven wachtwoordmeter.
In Werkzaamheden van de ACM SIGCHI Conferentie over menselijke factoren in computersystemen 3775.
ACM.
https://www.usenix.org/system/files/conference/usenixsecurity15/sec15-paper-ur.pdf
Modellen Markov en PCFG
(2009).
Testen Metrics voor Wachtwoord Creatie Beleid door het nemen van grote verzamelingen van onthulde wachtwoorden.
In Werkzaamheden van de 17e ACM-conferentie over computer- en communicatiebeveiliging 162.
ACM.
https://www.researchgate.net/publication/221614956
Relevantie: Oprichtende methodologie van PCFG (Probabilistic Context-Free Grammar).
Opgericht:
- Structuurindeling (L=letter, D=cijfer, S=symbool)
- Skeletdrempel 20-50 voor het vastleggen van reële structuren
- Validatie op echte datasets (LinkedIn, Yahoo, RockYou)
(2014).
Wachtwoord raden met Neural Networks.
In Werkzaamheden van het 25e USENIX Security Symposium.
USENIX Association.
https://courses.csail.mit.edu/6857/2017/project/13.pdf
(2015).
Volgende Gen PCFG Password Cracking.
In IEEE-transacties inzake informatieforensisch onderzoek en beveiliging, 10(8), 1776
IEEE.
https://ieeexplore.ieee.org/document/7098389
Relevantie: Next-gen PCFG uitbreiding met prestatieverbeteringen en nauwkeurigheid.
Geldige aanpak PCFG op miljoenen wachtwoorden.
(2005).
Fast Dictionary Attacks op wachtwoorden met behulp van Time-Space Tradeoff.
In Werkzaamheden van de twaalfde ACM-conferentie over computer- en communicatiebeveiliging (blz. 364
ACM.
https://www.usenix.org/legacy/event/sec05/tech/full papers/narayanan/narayanan.pdf
Relevantie: Stichtingen van aanvallen door woordenboek en groove tafels.
Stelt in dat woordenboek + mutaties ~95% van wachtwoorden in de praktijk omvat.
Kalibratie en dataset
(2010).
De veiligheid van het moderne wachtwoord vervaldatum: een algoritmisch kader en empirisch onderzoek.
In Werkzaamheden van de 17e ACM-conferentie over computer- en communicatiebeveiliging 176.
ACM.
https://users.cs.jmu.edu/reiter/papers/10ccs.pdf
(2024).
SP 800-132: Afgeleide sleutelwoorden (PBKDF2)
US Department of Commerce
https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistsspecialpublication800-132.pdf
(2024).
SP 800-63-3: Digitale Identiteitsrichtlijnen - Authenticatie en Lifecycle Management.
US Department of Commerce
https://pages.nist.gov/800-63-3/sp800-63b.html
Relevantie: NIST aanbevelingen voor het selecteren van wachtwoorden en hash algoritmen.
Opgericht:
- bcrypt, scrypt, PBKDF2, Argon2 als aanvaardbare algoritmen
- MD5, SHA-1 ongezouten zijn niet aanvaardbaar (regenboogtabellen)
- woordenboeken van 100k+ aanbevolen woorden voor aanvallen
(2025).
Hive Systems Wachtwoord Tabel 2025.
https://www.hivesystems.io/password-table
Relevantie: Industriële benchmarkreferentie met 12× RTX 4090 GPU's.
Time2Crack gebruikt dit profiel als "ervaren aanvaller" (12 GPU cluster).
(2011).
GPU-gebaseerde wachtwoord kraken (Master's thesis)
Radboud Universiteit Nijmegen.
https://www.ru.nl/
Relevantie: GPU snelheidsstudie voor hash kraken. Stelt benchmarks
voor MD5, SHA-1, NTLM, bcrypt met moderne GPU.
Hash snelheden en benchmarks
(2025).
Hashcat - Advanced Password Recovery (Officiële Benchmarks v6.2.6).
https://hashcat.net/hashcat/
Relevantie: Officiële Hashcat Benchmarks op RTX 4090 voor alle hash-algoritmen.
Time2Crack gebruikt deze nummers als enkele GPU snelheden en vermenigvuldigt ze met 12 voor het ervaren profiel.
(2016).
8x Nvidia GTX 1080 Hashcat Benchmarks.
GitHub Gist.
https://gist.github.com/epixoip/
Relevantie: Eerste systeem van meer dan 330 GH/s NTLM (8 GPU cluster).
Gevalideerd door de industrie als multi-GPU referentie.
(2024).
Amazon EC2 P4d Processies - GPU Computing.
https://aws.amazon.com/ec2/e instance-types/p4/
Relevantie: Commerciële GPU-infrastructuur beschikbaar (100-1000 GPU clusters).
Time2Crack gebruikt voor professionele profilering (~100 GPU).
Aanvullende verwijzingen
(2021).
Naar een stevige statistische analyse van Empirical Password Dataset.
arXiv preprint ArXiv:2105.14170.
https://arxiv.org/abs/2105.14170
(2012).
Onderzoek naar de verspreiding van wachtwoordkeuzes.
In Werkzaamheden van de 21e Internationale Wereldwijde Webconferentie 569
ACM.
https://www.maths.tcd.ie/~dwmalone/p/www2012.pdf
(2015).
Wachtwoord raden via Neural Language Modeling.
In IEEE-transacties inzake informatieforensisch onderzoek en beveiliging, 10(6), 1285
IEEE.
https://link.springer.com/hoofdstuk/10.1007/978-3-030-30619-9 7
(2017).
Het vergelijken en combineren van Voelanalysemethoden.
In Werkzaamheden van de COLLING 1637-1648).
ACL.
Update: 17 april 2026