Wetenschappelijke bronnen

Time2Crack is gebaseerd op academisch onderzoek in cryptografie, computerbeveiliging en wachtwoord force estimation. Deze pagina toont de wetenschappelijke bronnen die onze algoritmen, beoordelingsmethoden en kalibraties valideren.

Inhoudsopgave Afdeling 1: Wachtwoord Sterkteschatting

Schatting van wachtwoordsterkte

Wheeler, D.L. (2016). zxcvbn: Low-Budget Wachtwoord Sterkteschatting. In Werkzaamheden van het 25e USENIX Security Symposium 157/173). USENIX Association. https://www.usenix.org/system/files/conference/usenixsecurity16/sec16 paper wheeler.pdf
Relevantie: Opzetmethode voor de realistische schatting van wachtwoordkracht. Wheeler (2016) stelt dat entropie-gebaseerde meters (NIST, OWASP) de veiligheid aanzienlijk overschatten. Time2Crack volgt deze aanpak: schat de kosten van de bekendste aanval, niet theoretische entropie.
Pasquini, D., Continuously, A., Durmuth, M., & Buscher, M. (2021). Het verminderen van Bias in het modelleren van Real-World Password Strength voor boom-gebaseerde modellen. In Werkzaamheden van het 30e USENIX Security Symposium 3007 USENIX Association. https://arxiv.org/pdf/2105.14170.pdf
Relevantie: Kritische analyse van vooroordelen in password force modellen. Time2Crack gebruikt rockyou2021 (32,6M gewogen wachtwoorden) om deze vooroordelen te minimaliseren.
Deel 2: Metricsevaluatie

Evaluatiemethoden

Wang, D, & Ding, S. (2023). Geen enkele zilveren kogel: Het meten van de nauwkeurigheid van wachtwoordsterktemeters. In Werkzaamheden van het 32e USENIX Security Symposium 2575-259). USENIX Association. https://www.usenix.org/system/files/sec23fall-prepub-291 wang-ding.pdf
Relevantie: Grote vergelijkende studie (USENIX 2023) van 12 wachtwoordsterktemeters uit 14 echte dataset. Bepaalt dat:
  • Gewogen Speerman correlatie ρ is de standaard metriek om nauwkeurigheid te evalueren
  • Wetenschappelijke doelstelling: ρ > 0,85 voor een goede kalibratie
  • Er bestaat geen meter zonder compromis (zxcvbn: ρ=0,76, Hive Systems: ρ=0,68)
Time2Crack-doelstellingen ρ > 0,80 in het algemeen.
Golla, M., & Dürmuth, M. (2018) Over de nauwkeurigheid van Wachtwoord Krachtmeters. In Werkzaamheden van de 25e ACM-conferentie over computer- en communicatiebeveiliging 1567-1580). ACM. https://maximiliangolla.com/files/2018/papers/ccsf285-finalv3.pdf
Relevantie: Systematische evaluatiekader voor wachtwoordsterktemeters (2018). Aanbevelen: Spearman correlatie + Kullback-Leibler divergentie voor offline aanvallen. Time2Crack bevat deze twee metrics.
Castelluccia, C., Durmuth, M., & Perito, D. (2017). Adaptive Password-Strength Meters van Markov Models. In Werkzaamheden van het NDSS-symposium. Internet Society. https://www.ndss-symposium.org/wp-content/uploads/2017/09/06 3.pdf
Relevantie: Introduceert metriek α - Raadselwerk (Gα) : deel van wachtwoorden gekraakt met G pogingen. Evaluatie van de praktische veiligheid van het model.
Sectie 3: Aanvalmodellen

Aanvalsmodellen

Ma, J., Yang, W., Luo, M., & Li, N. (2014). Een studie van Probabilistische Password Modellen. In Werkzaamheden van het 35e IEEE Symposium over beveiliging en privacy 689/704). IEEE. https://www.ieee-security.org/TC/SP2014/papers/A%20Study%20of%20Probabilistic%20Password%20Models.pdf
Relevantie: Oprichting vergelijking van probabilistische modellen (Markov, PCFG, neuraal). Bepaalt dat aanvallen door combinatie van woorden worden onderschat door naïeve formules (rij vermenigvuldiging = valse onafhankelijkheid hypothese). Time2Crack corrigeert dit met rock you empirische kalibratie.
Dürmuth, M., Brostoff, S., & Oprea, A. (2015). Het succes van webapplicaties ondanks de moeilijkheid van wachtwoordcreatie regels. In Werkzaamheden van het 22e NDSS-symposium. Internet Society. https://www.ndss-symposium.org/wp-content/uploads/2017/09/ndss2015 09-4 durhmuth paper.pdf
Ur, B., Alfayez, P.G., Bhamasamy, S.M., & Cranor, L.F. (2015). Ontwerp en evaluatie van een data-gedreven wachtwoordmeter. In Werkzaamheden van de ACM SIGCHI Conferentie over menselijke factoren in computersystemen 3775. ACM. https://www.usenix.org/system/files/conference/usenixsecurity15/sec15-paper-ur.pdf
Afdeling 4: Markov en PCFG

Modellen Markov en PCFG

Weir, M., Aggarwal, S., Collins, M., & Stern, H. (2009). Testen Metrics voor Wachtwoord Creatie Beleid door het nemen van grote verzamelingen van onthulde wachtwoorden. In Werkzaamheden van de 17e ACM-conferentie over computer- en communicatiebeveiliging 162. ACM. https://www.researchgate.net/publication/221614956
Relevantie: Oprichtende methodologie van PCFG (Probabilistic Context-Free Grammar). Opgericht:
  • Structuurindeling (L=letter, D=cijfer, S=symbool)
  • Skeletdrempel 20-50 voor het vastleggen van reële structuren
  • Validatie op echte datasets (LinkedIn, Yahoo, RockYou)
Time2Crack maakt gebruik van SKELETON BEDREIGING=100 (herzien tot 30-50).
Dürmuth, M., Freeman, D., & Yazan, B. (2014). Wachtwoord raden met Neural Networks. In Werkzaamheden van het 25e USENIX Security Symposium. USENIX Association. https://courses.csail.mit.edu/6857/2017/project/13.pdf
Houshmand, S., & Aggarwal, S. (2015). Volgende Gen PCFG Password Cracking. In IEEE-transacties inzake informatieforensisch onderzoek en beveiliging, 10(8), 1776 IEEE. https://ieeexplore.ieee.org/document/7098389
Relevantie: Next-gen PCFG uitbreiding met prestatieverbeteringen en nauwkeurigheid. Geldige aanpak PCFG op miljoenen wachtwoorden.
Narayanan, A., & Shmatikov, V. (2005). Fast Dictionary Attacks op wachtwoorden met behulp van Time-Space Tradeoff. In Werkzaamheden van de twaalfde ACM-conferentie over computer- en communicatiebeveiliging (blz. 364 ACM. https://www.usenix.org/legacy/event/sec05/tech/full papers/narayanan/narayanan.pdf
Relevantie: Stichtingen van aanvallen door woordenboek en groove tafels. Stelt in dat woordenboek + mutaties ~95% van wachtwoorden in de praktijk omvat.
Deel 5: Kalibratie en datasets

Kalibratie en dataset

Zhang, Y., Monrose, F., & Reiter, M.K. (2010). De veiligheid van het moderne wachtwoord vervaldatum: een algoritmisch kader en empirisch onderzoek. In Werkzaamheden van de 17e ACM-conferentie over computer- en communicatiebeveiliging 176. ACM. https://users.cs.jmu.edu/reiter/papers/10ccs.pdf
Nationaal Instituut voor Normen en Technologie (NIST) (2024). SP 800-132: Afgeleide sleutelwoorden (PBKDF2) US Department of Commerce https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistsspecialpublication800-132.pdf
Nationaal Instituut voor Normen en Technologie (NIST) (2024). SP 800-63-3: Digitale Identiteitsrichtlijnen - Authenticatie en Lifecycle Management. US Department of Commerce https://pages.nist.gov/800-63-3/sp800-63b.html
Relevantie: NIST aanbevelingen voor het selecteren van wachtwoorden en hash algoritmen. Opgericht:
  • bcrypt, scrypt, PBKDF2, Argon2 als aanvaardbare algoritmen
  • MD5, SHA-1 ongezouten zijn niet aanvaardbaar (regenboogtabellen)
  • woordenboeken van 100k+ aanbevolen woorden voor aanvallen
Bijenkorven (2025). Hive Systems Wachtwoord Tabel 2025. https://www.hivesystems.io/password-table
Relevantie: Industriële benchmarkreferentie met 12× RTX 4090 GPU's. Time2Crack gebruikt dit profiel als "ervaren aanvaller" (12 GPU cluster).
Sprengers, Mr. (2011). GPU-gebaseerde wachtwoord kraken (Master's thesis) Radboud Universiteit Nijmegen. https://www.ru.nl/
Relevantie: GPU snelheidsstudie voor hash kraken. Stelt benchmarks voor MD5, SHA-1, NTLM, bcrypt met moderne GPU.
Afdeling 6: Hashtarieven

Hash snelheden en benchmarks

Hashcat-project (2025). Hashcat - Advanced Password Recovery (Officiële Benchmarks v6.2.6). https://hashcat.net/hashcat/
Relevantie: Officiële Hashcat Benchmarks op RTX 4090 voor alle hash-algoritmen. Time2Crack gebruikt deze nummers als enkele GPU snelheden en vermenigvuldigt ze met 12 voor het ervaren profiel.
Gosney, J. (2016). 8x Nvidia GTX 1080 Hashcat Benchmarks. GitHub Gist. https://gist.github.com/epixoip/
Relevantie: Eerste systeem van meer dan 330 GH/s NTLM (8 GPU cluster). Gevalideerd door de industrie als multi-GPU referentie.
Amazon Web Services (2024). Amazon EC2 P4d Processies - GPU Computing. https://aws.amazon.com/ec2/e instance-types/p4/
Relevantie: Commerciële GPU-infrastructuur beschikbaar (100-1000 GPU clusters). Time2Crack gebruikt voor professionele profilering (~100 GPU).
Aanvullende verwijzingen

Aanvullende verwijzingen

Oechsle, D., Bauer, L., Grupe, J., & ... Durmuth, M. (2021). Naar een stevige statistische analyse van Empirical Password Dataset. arXiv preprint ArXiv:2105.14170. https://arxiv.org/abs/2105.14170
Klebanov, S., & Malone, D. (2012). Onderzoek naar de verspreiding van wachtwoordkeuzes. In Werkzaamheden van de 21e Internationale Wereldwijde Webconferentie 569 ACM. https://www.maths.tcd.ie/~dwmalone/p/www2012.pdf
Castelluccia, C., Durmuth, M., & Perito, D. (2015). Wachtwoord raden via Neural Language Modeling. In IEEE-transacties inzake informatieforensisch onderzoek en beveiliging, 10(6), 1285 IEEE. https://link.springer.com/hoofdstuk/10.1007/978-3-030-30619-9 7
Asgharpour, F., Bardas, A.G., & Liu, D. (2017). Het vergelijken en combineren van Voelanalysemethoden. In Werkzaamheden van de COLLING 1637-1648). ACL.

Update: 17 april 2026

← Terug naar gereedschap