Źródła naukowe
Time2Crack opiera się na badaniach naukowych w kryptografii, bezpieczeństwa komputera i oszacowanie siły hasłem. Ta strona zawiera listę źródeł naukowych, które potwierdzają nasze algorytmy, metody oceny i kalibracje.
Spis treściSzybka nawigacja
Szacowanie siły hasła
(2016).
zxcvbn: Szacunkowa moc hasła w budżecie.
W Działalność 25. Sympozjum Bezpieczeństwa USENIX (s. 157- 173).
Stowarzyszenie USENIX.
https: / / www.usenix.org / system / files / conference / usenixsecurity16 / sec16 paper wheel.pdf
Znaczenie: Metodologia zakładania realistycznego oszacowania siły hasła.
Wheeler (2016 r.) stwierdza, że liczniki oparte na entropii (NIST, OWASP) znacznie przewyższają poziom bezpieczeństwa.
Time2Crack postępuje zgodnie z tym podejściem: oszacować koszt najbardziej znanego ataku, a nie teoretycznej entropii.
(2021).
Redukcja Bias w Modeling Real- World Hasło Siła dla modeli opartych na drzewach.
W Działalność 30. sympozjum bezpieczeństwa USENIX (s. 3007- 3024).
Stowarzyszenie USENIX.
https: / / arxiv.org / pdf / 2105.14170.pdf
Znaczenie: Krytyczna analiza uprzedzeń w modelach siły hasła.
Time2Crack używa rockyou2021 (32.6M ważonych haseł)
aby zminimalizować tę stronniczość.
Metody oceny
(2023).
Brak jednej srebrnej kuli: pomiar dokładności mierników siły haseł.
W Działalność 32. sympozjum bezpieczeństwa USENIX (s. 2575- 2592).
Stowarzyszenie USENIX.
https: / / www.usenix.org / system / files / sec23fall- prepub- 291 wang- ding.pdf
Znaczenie: Główne badanie porównawcze (USENIX 2023) obejmujące 12 liczników mocy hasła z 14 rzeczywistych zbiorów danych.
Określa, że:
- Stosowana korelacja Spearman jest standardową miarą do oceny dokładności
- Cel naukowy: ↔ > 0,85 dla dobrej kalibracji
- Nie istnieje licznik bez kompromisu (zxcvbn: ∞ = 0,76, Hive Systems: В = 0,68)
(2018).
On the Accuracy of Hasło Siła Metrów.
W Działalność 25. Konferencji ACM na temat bezpieczeństwa informatycznego i komunikacyjnego (s. 1567- 1580).
ACM.
https: / / maximiliangolla.com / files / 2018 / papers / ccsf285-finalv3.pdf
Znaczenie: Systematyczne ramy oceny dla liczników mocy hasła (2018).
Zalecam: korelacja Spearman + Kullback- Rozbieżność Leibler dla ataków offline.
Time2Crack zawiera te dwa mierniki.
(2017).
Adaptive Password- Siła Metrów z modeli Markov.
W Działalność sympozjum NDSS.
Społeczeństwo internetowe.
https: / / www.ndss- symposium.org / wp- content / uploads / 2017 / 09 / 06 3.pdf
Znaczenie: Wprowadza metrykę α- Guesswork (Gα) :
odsetek haseł pękniętych próbami G.
Ocena praktycznego bezpieczeństwa modelu.
Modele ataku
(2014).
A Study of Probabilistic Password Models.
W Działalność 35. Sympozjum IEEE na temat bezpieczeństwa i prywatności (s. 689- 704).
IEEE.
https: / / www.ieee- security.org / TC / SP2014 / papers / A% 20Study% 20of% 20Probabilistic% 20Password% 20Models.pdf
Znaczenie: Porównanie modeli probabilistycznych (Markov, PCFG, neuron).
Ustalenia, że ataki przez kombinację słów są niedoceniane przez naiwne formuły
(mnożenie wierszy = hipoteza fałszywej niezależności).
Time2Crack koryguje to kalibracją empiryczną.
(2015).
Sukces aplikacji internetowych pomimo trudności zasad tworzenia haseł.
W Działalność 22. Sympozjum NDSS.
Społeczeństwo internetowe.
https: / / www.ndss- symposium.org / wp- content / uploads / 2017 / 09 / ndss2015 09- 4 durhmuth paper.pdf
(2015).
Projektowanie i ocena licznika haseł Data- Driven.
W Działalność Konferencji ACM SIGCHI na temat czynników ludzkich w systemach obliczeniowych (s. 3775- 3786).
ACM.
https: / / www.usenix.org / system / files / conference / usenixsecurity15 / sec15- paper- ur.pdf
Modele Markov i PCFG
(2009).
Testing Metrics for Password Creation Policies by attaking large sets of Revealed Passwords.
W Działalność 17. Konferencji ACM na temat bezpieczeństwa informatycznego i komunikacyjnego (s. 162- 175).
ACM.
https: / / www.research chgate.net / publication / 221614956
Znaczenie: Metodologia zakładania PCFG (Probabilistic Context- Free Grammar).
Ustanowiono:
- Podział struktury (L = litera, D = cyfra, S = symbol)
- Próg Szkielet 20- 50 do uchwycenia rzeczywistych struktur
- Walidacja rzeczywistych zbiorów danych (LinkedIn, Yahoo, RockYou)
(2014).
Password Guessing z sieci neuronowych.
W Działalność 25. Sympozjum Bezpieczeństwa USENIX.
Stowarzyszenie USENIX.
https: / / courses.csail.mit.edu / 6.857 / 2017 / project / 13.pdf
(2015).
Następny Generał PCFG Hasło Cracking.
W Transakcje IEEE na ekspertyzy i bezpieczeństwo informacji, 10 ust. 8, 1776- 91.
IEEE.
https: / / ieeexplore.ieee.org / document / 7098389
Znaczenie: Ekspansja PCFG-Gen z poprawą wydajności i dokładności.
Ważne podejście PCFG na miliony haseł.
(2005).
Szybki Dictionary Atakuje hasła używając time- Space Tradeoff.
W Działalność dwunastej konferencji ACM na temat bezpieczeństwa informatycznego i komunikacyjnego (s. 364- 372).
ACM.
https: / / www.usenix.org / legacy / event / sec05 / tech / full papers / narayanan / narayanan.pdf
Znaczenie: Fundamenty ataków słowników i tabel rowków.
Ustawia, że słownik + mutacje obejmuje ~ 95% haseł w praktyce.
Kalibracja i zbiór danych
(2010).
The Security of Modern Password Expiration: An Algorithmic Framework and Empirical Study.
W Działalność 17. Konferencji ACM na temat bezpieczeństwa informatycznego i komunikacyjnego (s. 176- 186).
ACM.
https: / / users.cs.jmu.edu / reiter / papers / 10ccs.pdf
(2024).
SP 800- 132: Based Password- Key Derivation Function (PBKDF2).
Departament Handlu Stanów Zjednoczonych
https: / / nvlpubs.nist.gov / nistpubs / Legacy / SP / nistsspecilation800- 132.pdf
(2024).
SP 800- 63-3: Wytyczne dotyczące tożsamości cyfrowej - Uwierzytelnianie i zarządzanie cyklem życia.
Departament Handlu Stanów Zjednoczonych
https: / / pages.nist.gov / 800- 63-3 / sp800- 63b.html
Znaczenie: Zalecenia NIST do wyboru haseł i algorytmów.
Ustanowiono:
- bcrypt, scrypt, PBKDF2, Argon2 jako dopuszczalne algorytmy
- MD5, SHA-1 niesolone są niedopuszczalne (tabele tęczowe)
- słowniki 100k + zalecane słowa do ataków
(2025).
Hive Systems Hasło Tabela 2025.
https: / / www.hivesystems.io / password- table
Znaczenie: Wskaźnik odniesienia dla przemysłu przy 12 × RTX 4090 GPU.
Time2Crack wykorzystuje ten profil jako podstawowy "doświadczony napastnik" (12 GPU klaster).
(2011).
Pęknięcie hasłem oparte na GPU- (Teza Mistrza)
Radboud University Nijmegen.
https: / / www.ru.nl /
Znaczenie: Badanie szybkości GPU dla hash cracking. Ustawia wartości odniesienia
dla MD5, SHA-1, NTLM, krypt z nowoczesnym GPU.
Prędkość i wartości odniesienia dla hash
(2025).
Hashcat - Advanced Hassword Recovery (Official Benchmarks v6.2.6).
https: / / hashcat.net / hashcat /
Znaczenie: Oficjalne wskaźniki Hashcat na RTX 4090 dla wszystkich algorytmów hash.
Time2Crack wykorzystuje te numery jako pojedyncze prędkości GPU i mnoży je przez 12 dla doświadczonego profilu.
(2016).
8x Nvidia GTX 1080 Hashcat Benchmarks.
GitHub Gist.
https: / / gist.github.com / epixoip /
Znaczenie: Pierwszy system przekraczający 330 GH / s NTLM (8 GPU klaster).
Zatwierdzone przez przemysł jako odniesienie wieloGPU.
(2024).
Amazon EC2 P4d Proceedings - GPU Computing.
https: / / aws.amazon.com / ec2 / e Instance-types / p4 /
Znaczenie: Dostępna komercyjna infrastruktura GPU (100- 1000 klastrów GPU).
Time2Crack wykorzystuje do profesjonalnego profilowania (~ 100 GPU).
Dodatkowe odniesienia
(2021).
W kierunku rygorystycznej analizy statystycznej Empirical Hasło Dataset.
preprint arXiv arXiv: 2105.14170.
https: / / arxiv.org / abs / 2105.14170
(2012).
Badanie dystrybucji haseł.
W Proceedings of the 21st International World Wide Web Conference (s. 569- 578).
ACM.
https: / / www.maths.tcd.ie / ~ dwmalone / p / www.europa.eu.int 2012.pdf
(2015).
Password Guessing poprzez Modeling Języka Neuralnego.
W Transakcje IEEE na ekspertyzy i bezpieczeństwo informacji, 10 ust. 6, 1285- 1296.
IEEE.
https: / / link.springer.com / chapter / 10.1007 / 978-3-030-30619-9 7
(2017).
Porównywanie i łączenie metod analizy uczuć.
W Działalność COLING (s. 1637- 1648).
ACL.
Aktualizacja: 17 kwietnia 2026