Markov saldırısı (probabilistic) - Kapsamlı Operasyon

Project reference document Time2Crack
Recipients: geliştiricileri, güvenlik araştırmacıları, gelişmiş kullanıcılar

İçerikler

  • Genel Bakış Genel Bakış Genel Bakış Genel Bakış Genel Bakış Genel Bakış Genel Bakış Genel Bakış
  • Tarihsel ve akademik arka plan
  • Matematiksel temeller: Markov'un zincirleri
  • Bir Markov çatlakları mimarisi
  • Aşama 1 - gerçek şifre eğitimi
  • Aşama 2 - Adayların nesli
  • Araştırma Uzayını Yeniden Üretmek: Etkili Olmak
  • Değişkenler ve uygulamalar
  • Farklı şifre türlerine karşı Davranış
  • Time2Crack'e Entegrasyon: Modelleme ve Parametreler
  • Diğer olasılıksal saldırılar ile karşılaştırıldığında
  • Markov saldırısının sınırları
  • Etkili savunmalar
  • Referanslar Referanslar

  • 1. Genel bakış

    Markov Saldırısı bir şifre çatma yöntemidir Olasılıksal ve istatistiksel Hangi adaylar gerçek insan şifreleri arasındaki geçişin gözlemlenen frekanslarına güvenerek aday üretirler. alfabetik sırayla tüm olası kombinasyonları test etmek yerine - en olası en azından, insan şifrelerinin bulunduğu hesaplama çabasını yoğunlaştırır.

    Basit şartlarda : Yeterli GPU ve iyi eğitimli bir Markov modeli olan bir saldırgan, "p@ssword" ve "sun2024" test etmeden önce "aaaaaa", "aaaaab" veya "xqzfkw" - çünkü insanlar kelimeler gibi görünen şifreler yaratır. Ölçülen verimlilik Dürmuth et al. (2015) Rock You corpus (14 milyon şifre) üzerinde araştırma, bir Markov 5 modelinin gerçek arama alanını gerçek arama alanını 5 modeline indirdiğini gösteriyor brüt alanın% 0.6'sı Tipik bir insan yapısıyla şifreler için -% 99.4 indirim.

    2. Tarihsel ve akademik arka plan

    2.1 Origins

    Markov kanallarının şifre çatlaklarına uygulanması, resmi akademik yayınlardan daha erkendir. 2000'lerden bu yana benzer modeller kullandı, ancak 2010'lardan titiz formalizasyon tarihleri.

    Chronology ofroads : YılEvent Event Event - ►- !!! 2005 2005 2005 2005Nakashima & Oyama: n-gramların ilk resmi uygulaması şifrelere 2009 2009 2009Weir et al. (IEEE S&P): PCFG - doğrudan rakip, pozisyon yapısal olasılıklar 2012 2012 2012Ma et al. (USENIX Security): 70M parolasındaki olasılıksal modellerin karşılaştırmalı çalışması 2013 2013 2013 2013Durmuth: İlk OMEN birkaç korpus üzerinde analizler 2015 2015 2015Dürmuth, Angelstorf, Horsch, Nürnberger, Rüegge: OMEN (ESORICS 2015) - büyük akademik referans 2016Wheeler (zxcvbn) gerçek entropikte gerçek entropilerin etkinliğini doğrular 2018 2018 2018OMEN+: pürüzsüz ve interpolasyon ile gelişmiş sürüm 2019-2022Markov hibrit çalışma + sinir ağları (PassGAN, FuzzyPSM)

    2.2 Referans gövdesi

    Markov modelleme eğitimi bilinen veri sızıntılarından şifre veritabanına dayanmaktadır:

  • LinkedIn (2012) : 6.5 milyon un-salted SHA-1 hashs ( 4,4M çatlakları dahil)
  • Adobe (2013) : 153 milyon tanımlayıcı (3DES hashs – frekans analizi tarafından kırıldı)
  • Collection #1-5 (2019) : 2.7 milyar çift tanım /password
  • I Been Pwned (2024) : ~14 milyar tek ortak bilgi
  • Bu korpus, insan şifrelerinin gerçek istatistik dağılımını ortaya koyuyor, bu da üniformalı bir dağıtımdan radikal şekilde farklıdır.


    3. Mathematical Foundations: Markov'un Zincirleri

    3.1 Formal tanım

    Markov sipariş zinciri k Bir alfabe üzerinde k Önceki karakterler:

    P(cₙ | c₁c₂...cₙ₋₁) = P(cₙ | cₙ₋ₖ...cₙ₋₁)

    Şifre için genellikle 95 baskılanabilir ASCII karakterleri içerir (26 daha düşük vaka + 26 üst durumda + 10 basamak + 33 sembolü).

    Sipariş 1 (bigram) :
    P("password") = P("p") × P("a"|"p") × P("s"|"a") × P("s"|"s") × ...
    5 (Dürmuth 2015'e göreoptimal) :
    P("password") = P("p") × P("a"|"p") × P("s"|"pa") × P("s"|"pas")
                    × P("w"|"pass") × P("o"|"passw") × P("r"|"passwo")
                    × P("d"|"passwor")

    Sipariş 5 "passw" gibi bağlamları yakalamak, en büyük takip "o" - bir sipariş modeline erişilemez bilgi 1.

    3.2 Geçiş matrisi

    95 karakterden 1'in üzerinde bir sipariş için, geçiş matrisi boyutu 95 × 95 = 9,025 girişSipariş için 5, bu gider 955 × 95 = -7.7 × 1010 teorik girdiler - ama siparişin çoğunluğu n-grams 5 asla gerçek verilerde görünmüyor. Uygulamalar boş veri yapıları (tries, hash haritaları) sadece n-gramları depolamak için kullanıyor.

    3.3 Log olasılık ve sıralama

    8+-karacter parolalarında yüzenlardan kaçınmak (10-20), araçların çalışması 10-20) günlük olasılıklar :

    log P("password") = log P("p") + log P("a"|"p") + log P("s"|"a") + ...

    Bu değer, bu değerdir Markov Adaylar puan sıralamasında üretilir, yani en azından muhtemelen.

    3.4 Neden 5 sipariş?

    Empirical Research (Dürmuth 2015, Ma et al. 2012) bunu gösteriyor:

  • Sipariş 1 : Bireysel karakterlerin frekanslarını yakalamak (örneğin, küçük bir, o yaygın), azaltma -% 50%
  • 2. : Ortak büyükramları yakalamak (pa, ss, wo, rd), azaltım ~% 75%
  • Sipariş 3 : trigramları yakalamak (örneğin, ass, ssw), azaltma -% 90
  • Sipariş 4 : geri dönüşler başlar, azaltım ~95%
  • Sipariş 5 Rock'ta Mükemmel Ampirik, azaltım -99%
  • Sipariş 6+++ : overfitting, model memorizes eğitim şifrelerini genelleştirmeksizin genelleştirin

  • 4. Bir Markov çatlakları mimarisi

    4.1 Ana bileşenler

    ┌─────────────────────────────────────────────────────────────┐
    │                    OUTIL DE CRACKING MARKOV                 │
    ├─────────────────┬───────────────────┬───────────────────────┤
    │  Phase          │  Composant        │  Rôle                 │
    ├─────────────────┼───────────────────┼───────────────────────┤
    │  Entraînement   │ Corpus Parser     │ Lit les mots de passe │
    │                 │ N-gram Counter    │ Compte les transitions│
    │                 │ Probability Table │ Normalise en probas   │
    │                 │ Model Serializer  │ Sauvegarde le modèle  │
    ├─────────────────┼───────────────────┼───────────────────────┤
    │  Génération     │ Candidate Gen     │ Énumère par score     │
    │                 │ Length Controller │ Filtre par longueur   │
    │                 │ Threshold Filter  │ Coupe les improbables │
    ├─────────────────┼───────────────────┼───────────────────────┤
    │  Attaque        │ Hash Engine       │ Compare aux cibles    │
    │                 │ GPU Interface     │ Hashcat backend       │
    └─────────────────┴───────────────────┴───────────────────────┘

    4.2 Hashcat ile entegrasyon

    Uygulamadaki en yaygın uygulama, uygulamadaki en yaygın uygulamadır Hashcat stdin modu (-a 0 Dış jeneratör ile) veya Python modülleri aracılığıyla statsgen (PK aracıkit’ten):

    # Exemple d'attaque Markov pratique
    python statsgen.py rockyou.txt --output markovModel.stats
    python maskegen.py markovmodel.stats | hashcat -a 0 -m 1000 targethashes.txt

    Özel araçlar gibi OMEN (Bir sonraki şifrenin Markov Estimatoru) doğrudan sıralanmış adayların listelerini oluşturur.


    5. Aşama 1 - Gerçek şifre eğitiminin Bedeni

    5.1. n-gramların Ekstraksiyonu

    Korpus'taki her şifre için, tüm n-gramlar çıkarılır (bir başlangıç işareti ile). ^ Ve son $)

    Örnek with "hello" (order 2):

    ^h, he, el, ll, lo, o$

    "P@ss1" (order 2) ile örnek:

    ^P, P@, @s, ss, s1, 1!, !$

    5.2 Konting ve standardizasyon

    Her bağlamda (n-1 önceki karakterler), her bir karakterin olayları sayılıyor ve normalleştirildi:

    Contexte "pa" → {s: 847, r: 12, t: 8, l: 3, ...}
    → P(s|pa) = 847/870 = 0.973
    → P(r|pa) = 12/870 = 0.014

    Bu dağıtımlar insan dil alışkanlıklarını ortaya çıkarır: "pa"dan sonra insanlar büyük ölçüde "s" (password, pass, pablo...).

    Direnmek

    Başarısız n-gramların sorunu: Eğer "xq" asla korpus, P(c)xq'da görünmezse = 0 herhangi bir c için - hangi nesilleri bloklar.

  • Add-one (Laplace) : Tüm hesaplara 1 ekleyin
  • İyi-Turing : n-gramların olasılığı, hiç görmediklerine yeniden dağıtın
  • Kneser-Ney : Sanat yönteminin durumu, OMEN+
  • Ayrıca, eğitim korpusundan gelen adayların modeline izin verir - biraz yeni şifreleri kapsamak için çok önemlidir.

    5.4 Modelin öğrendiği şey

    RockYou'de eğitimden sonra, bir Markov 5order modeli gibi içselleştirilmiş modeller:

  • Digital suffixes Sayılar şifrenin sonunda büyük görünüyor (+ "123", "2024", "1!").
  • Şimdiki başlangıçlar "pa", "my", "lo", "ch", "123", "abc" sık başlangıçlar
  • İlk ödeme : İlk pozisyondaki üstlük, zincirin ortasından çok daha büyük.
  • Ortadaki nadir semboller "@", "#", "!" özellikle mektupların veya ekinlerin değiştirilmesinde görünüyor
  • İnsan Repetitions : "aa", "ll", "ee" nadir konsonantların tekrarlarından daha sık.

  • 6. Aşama 2 - Adayların nesli

    6.1 Puanın sorunu enumeration

    Hata Markov'un sıra dışı bir problem olması için adaylarını tahmin edin. Tüm olası adayların olasılıklarını hesaplayamayız (948 x 6 × 1015 8 tank için).

    Çözüm: Heuristic arama önceliği kuyruğu ile Algoritma Dijkstra'ya benzer:

  • En muhtemel başlangıçlarla çizgiyi ilk yapın (^a, ^p, ^1...)
  • Her aşamada, büyük olasılıkla kısmi aday adayı ortadan kaldırmak
  • Her olası karakterle uzatın, genişletilmiş adayın puanını hesaplayın
  • Hedef uzunluğu ulaştıysa, sorun adayı
  • Değilse, dosya geri dön
  • Bu yaklaşım, tüm alanı ezberlemeden yaklaşık azaltımı sağlar.

    6.2. Threshold eşi

    milyarlarca uygunsuz adayı oluşturmaktan kaçınmak için, bir Minimum puan minimum puan Hangi kısmi bir aday ortadan kaldırılır (sladding).

    Si log P(candidatpartiel) < THRESHOLD → abandon de cette branche

    Threshold kritik bir parametredir: çok yüksek → Sınırda şifreleri özlüyorsunuz; çok düşük → çok fazla aday üretiyorsunuz ve saldırıyı yavaşlatıyorsunuz.

    6.3 Toplam yönetim

    Markov modelleri eğitilir ve genellikle çalışır Sabit uzunluktaTipik bir saldırı:

  • Uzunluk 6: N adaylarını olasılık düzenine sokmak için üretir
  • Uzunluk 7: Idem
  • Uzunluk 8: Idem (en yaygın uzun korpus)
  • Uzunluks 9-12: kapsama alanı
  • Rock'ta uzun dağıtım: 8 tank =% 24, 7 tank =% 21, 9 tank =% 12, 6 tank =% 10...


    7. Araştırma Uzayını Yeniden Üretmek: Etkililik Anahtar

    7.1 Empirical niceification (Dürmuth 2015)

    Tamam alfabe ile 8 karakterin şifresi için (94 tank):

    Yöntem YöntemiAraştırma alanıDayanıklılık faktörü ►- !!!- !!! Gross power948 6 × 10151× (reference) Markov Sipariş 1~3 × 1015~2× Markov Sipariş 3~6 × 1013-100 × Markov 5 sipariş~3.6 × 1010~166 000× Markov 5 (tipik insan) sipariş~4 × 107~150 milyon ×

    "redük uzay" ve "tipik insan alanı" arasındaki fark, gerçek insan şifrelerinin yoğunlaştığı gerçeği tarafından açıklanabilir. En yüksek%% büyük olasılıkla Modele bağlı olarak.

    7.2 Neden İnsanlar Tahmin edilebilir

    Markov tarafından kullanılan tahmin edilebilir faktörler:

    Dil kısıtlamaları Şifre mevcut kelimelerden elde edilir. "letmein", "sunshine", "iloveyou" İngilizce'nin phonotic kurallarına uymak - mektupların geçişleri son derece olası. Bilişsel kısıtlamalar İnsanlar gerçekten rastgele dizileri hatırlamaz. “xqzfw9@” gibi rastgele bir şifre nadiren kendiliğinden seçilir. Kültürel desenler Bu modeller şifre alanında yüksek yoğunluk kümeleri oluşturur. Tahmin edilebilir ikameler Bu değişiklikler, modelin bir parçası oluştururlar. Sayılar ve semboller : Şifrenin sonundaki rakamlar (passwd123) başlangıçtaki rakamlardan 10 × daha sıktır. Suffix sembolleri (passwd!) merkezi pozisyondan daha sık.

    7.3 klavye kalıplarının durumu

    Klavye dizileri (qwerty, asdf, zxcv, 1234, azerty...) özellikle savunmasızdır.

  • Karakter geçişleri klavye topolojinin kısıtlamaları takip eder
  • Her anahtardan sadece 4-8 acil komşular ilgili
  • Bu desenler dahil olmak üzere bir Markov modeli korpus'a yol açtı % 99.7% (Genel insan kelimeleri için% 99,4)
  • Time2Crack (şu anki sürüm), bu ayrım artık sabit bir taşıma değildir.The Markov v2 modeli dahil eder. kbPat Bir sıralamada bir sinyal olarak,markovExpectedGuessesDaha sonra "insan benzeri" ve "random-like" rejimleri arasında sürekli bir uzlaş.


    8. Değişkenler ve Uygulamalar

    8.1 OMEN (Yeni şifrelerin Markov Estimatoru)

    Tarafından Geliştirilen Dürmuth, Angelstorf, Horsch, Nürnberger, Rüegge (ESORICS 2015) Erişilebilirlik : Açık kaynak (GitHub) Ana inovasyon : Seviye puanı ile optimize edilen zamanlama ( olasılık adımları tarafından tahmin)

    OMEN, olasılıkların bir ayrımını kullanır Bütün seviyeleri nesli hızlandırmak için:

  • Her n-gram tam bir puan alır (0 = çok olası, 10 = olası)
  • Bir şifrenin puanlarının toplamı onun Genel puan
  • Şifreler genel puan sıralamasında oluşturulur
  • Bu yaklaşım, pahalı öncelik kuyruğu olmadan sipariş verme sorununu zarif bir şekilde çözmektedir.

    8.2 OMEN+

    OMEN'in Hazırlanması:

  • Kneser-Neyy Daha iyi genelleme için
  • Multi-order interpolasyon : Sipariş tahminlerini birleştirir 3, 4 ve 5
  • Eşdeğerlik Ampirik korpus dağılımına dayanarak
  • Raporlanmış performans: +15 ila +20%, eşit bütçe ile orijinal OMEN'ye karşı kırıldı.

    8.3 Statsgen / PACK (Password Analysis and Cracking Kit)

    Tarafından Geliştirilen : Peter Kacherginsky (iphelix) Yaklaşım Yaklaşım Yaklaşım OMEN'den daha hafif, Hashcat uyumlu maskeler ve istatistikler üretir Tipik kullanım kullanımı : Gelecekteki saldırıları adapte etmek için bir dizi çatlak şifre analizi

    8.4 John TheRipper – Markov Mode

    John TheRipper birbiriyle bütünleşiyor yerli Markov modu ( Samuele Giovanni Tonon tarafından gelişmiş):

    john --markov --min-length=6 --max-length=8 hashes.txt

    Parametre parametresi --markov-threshold (0-400): kesme eşini kontrol edin. 150 = önerilen standart parametre.

    JtR Markov modu dosyalarında depolanan önceden hesaplanan istatistikler kullanır .mkv (markov stats dosyaları) tarafından yaratılan calcİstatistik.

    8.5 Markov Hybrid Modeller

    Markov + kurallar Markov adayları üretmek, sonra Hashcat dönüşüm kuralları uygulamak Markov + Sözlük : Markov şifrelerini hibrit saldırılar için temel olarak kullanın Markov + PCFG : Olasılıksal sipariş Markov'u yapısal stresle birleştirir PCFG

    Bu hibritleştirmeler, CPU/GPU bütçe kapsamını maksimize etmek için profesyonel çatlaklarda kullanılır.

    8.6 Modern Dil Modelleri (LLM/LSTM) – Markov'a yeni başlayanlar

    LSTM ve Transformer ağları Markov kanallarının genelleştirilmesi olarak görülebilir:

  • Markov sipariş k = k tokens sabit bağlam pencere pencere pencere
  • LSTM = değişken ve sınırsız bağlam penceresi (uzun süreli bellek)
  • Dönüşüm = genel dikkat tüm sıraya
  • PassGAN (2017), FLA (2019), PassBERT (2022) modern korpusta çatlaklarda% 20-30 oranında klasik Markov modellerini aştı.


    9. Farklı şifre türlerine karşı Davranış

    9.1 doğal kelimelerden şifreler

    Örnekler : Güneş, letmein, ejderha, iloveyou Vulnerability : Aşırı uç Mechanism : Model mevcut İngilizce dizilerine çok yüksek bir olasılık tahsis eder. Bu kelimeler görünür En iyi 0.001% Oluşturulan adaylar. Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman : MD5 / SHA-1

    9.2 Leetspeak substitutions ile Kelimeler

    Örnekler : p@sw0rd, L3tm3In, $unsh1ne Vulnerability Yüksek Lisans : Yüksek Mechanism Model, "@" sık sık sık "p" takip ettiğini öğrendi (çünkü "p@ss..." korpus'ta çok yaygındır), "0" genellikle "w" (w0rd...), vb. en yaygın alt kurumlar geçiş olasılığına entegre edilmiştir. Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman : dakikaya kadar

    9.3 Dijital ek ile kelimeler

    Örnekler Parola123, güneş2024, dragon1! Vulnerability Yüksek Lisans : Yüksek Mechanism Sayısal ekler, modelin mektup için yüksek bir olasılık olduğu kadar yaygındır: "123", "1", "2024", "12" en muhtemel ekler. Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman : Birkaç dakikaya saniye

    9.4 Verilen isimler ve uygun isimler

    Örnekler Thomas92, AnneM@rie, NICOLAS Vulnerability orta derecede yüksek Mechanism : Ortak isimler (İngilizce) referans korpusunda iyi temsil edilir. İngilizce korpus (Fransız, Polonya, vs.) modelden daha az yararlanır. Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman : İlk adın popülaritesine bağlı olarak saatler

    9.5 Görünüşe göre rastgele yapının kelimelerini geç, ancak mnemoteknik

    Örnekler Tr0ub4dor&3 (XKCD), Il0v3myC@t! Vulnerability orta orta orta orta Mechanism Bu şifreler bir insan yapısına sahiptir (baseword + substituions + suffix), ancak temel ve özel dönüşümler Markov adaylarının en üst kısmında değildir. Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman : Uzun ve hash algoritmasına göre günler saatler

    9.6 Klavye Desenleri

    Örnekler : qwerty, 1234567, azerty, qweasdzxcc Vulnerability : Aşırı (doğal kelimelerden daha kötü) Mechanism : klavye geçişleri o kadar korpus'ta temsil edilir ki, model ilk binlerce aday arasında onları sıralamaktadır - bazen ilk on. Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman : milisaniyelere mikrosaniye

    9.7 Gerçekten Rastgele Şifreler

    Örnekler xQz7@mK9, 4 #pL$2nR, kRf9!Ws3 Vulnerability : Düşük sıfır için Mechanism : Bu şifrelerdeki karakter geçişleri insan şifreleri üzerinde eğitilmiş bir modelde çok düşük olasılıklara sahiptir. üretilen alanın son yüzdelerinde bulunurlar. Davranış Güvenlik gerçek "maliyet" brüt entropidir. Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman : brüt güçten veya daha büyük karşılaştırılabilir

    9.8 Pasphrases

    Örnekler At-battery-staple-correct, monchieneestlouisXIV Vulnerability : değişken Karmaşık mekanizma mekanizması :
  • Bir Markov modeli kısa bir geçişte Inter-word geçişleri yakalayabilir (2 kelime) eğer bu kombinasyonlar korpusta ortaksa
  • Ancak uzun süreli geçişler (4+ kelime), Markov tarafından sipariş edilen aday uzayı sadece tüm tipik kısa şifreleri tüketerek onlara ulaşacak.
  • Saldırı Saldırı Saldırı Combinator Genellikle Markov'dan geçişte daha etkilidir.

  • 10. Time2Crack'e Entegrasyon: Modelleme ve Parametreler

    Genel hesaplama mantığı (v2)

    Time2Crack şimdi Markov'u modeller beklenen rütbe (rank-based) sabit azaltma faktörleri yerine.

    Hesaplama çizgisi:

  • Segmentlerdeki Unicode tokenization in Segments L/D/S,
  • Bir insan rütbesinin iskelet + form + jetonlarla tahmin edilmesi,
  • Yapısal sinyallerin modülasyonu (p>kbPat, seq, dt, rep, hybridVuln)
  • Sürekli bir "hayal benzeri" rejime karşı apolasyon charset ve uzunluğu,
  • Zaman dönüşümü budgetTime(rangestime, vitessehash).
  • 10.2 Unicode Hediyeleme ve Kalibrated Profile Tarafından Language

    Markov v2 modeli Unicode sınıflarını kullanır (\p{L}, \p{N}Aksi takdirde sembolü) ve dil başına bir kalibre profili (bu zamandan beri yüklendi). data/markov-calibration.jsonİç geri çekilme ile.

    Profil içerir:

  • skeletonRanks (L8D2, L8D2S1...)
  • shapeRanks (LD, LDS...)
  • tokenRanks Sınıf / uzunluk,
  • dil multipliers (İngilizce).shapeMultipliers)
  • sinyal multipliers (İngilizce)signalMultipliers).
  • 10.3. Sürekli interpolasyon (üst eşiklerin sonu)

    Eski model (0.003 / 0.006 / 0.25 / 0.9) v2 modeli bu mantığı sürekli interpolasyonla değiştirir:

  • humanRank (muhtemelen yapısal alan),
  • randomRank (kahkala yakın, bağlı).
  • Rastgele ağırlık, insan sinyallerinin uzunluğu, tank ve gücünün sürekli bir fonksiyonudur, böylece yapay durmalardan kaçın.

    10.4 Güven ve uygulanabilirlik puanı

    Time2Crack Scoring Model (function) annotateScenarioApplicability()) Markov'a olan tüm bağlantılar:

    Temel güven : 0.75 (line 4800) Yorumlama: Markov saldırısı kabul edilir orta derecede güvenilir güvenilir - nöral tahminden daha güvenilir (0.7) veya PRINCE (0.7), sözlükten (0.9) veya oluk tablolarından daha az (0.95). Applicability puan (line 4873-4874):
    case "markov":
      return context.looksHuman ? 0.76 : 0.34;
  • looksHuman = true → puan 0.76: Markov saldırısı Çok uygulanabilirAncak model insan normalliklerini kullanacak
  • looksHuman = false → puan 0.34: uygulanabilir ama brute kuvveti üzerinde büyük avantaj olmadan
  • Kanıt puanı ( 4829-4830):
    case "markov":
      return Number(!!context.looksHuman) + Number(!!context.kbPat)
           + Number(!!context.seq)        + Number(!!context.rep);
    Markov'un açık puanının şifre artışlarının her sinyali.

    10

    Markov v2 ile, yapısal sinyaller zaten tahmin edilen sıraya entegre edilmiştir. HF ayarlaması bu nedenle Markov için çifte sayma önlemek için tarafsızdır.

    1.0.6 Bağlanmada Öncelik

    Birden fazla saldırı benzer zamanlarda (< 1ms of fark), Time2Crack bir semantik önceliğine göre en alakalı olanı seçer:

    const tieBreakPriority = {
      // ...
      markov: 8,    // Statistical n-gram — broad coverage
      // ...
    };

    Markov, istatistiki normalleri istismar eden yararlı bir tamamlayıcı saldırıdır. İnsan yapısıyla şifreler için brüt kuvvetten öncedir, ancak sözlüğe ve daha doğrudan olan karma saldırılara öncelik verir.

    10.7 Ultra-weak davası

    ultra-düşük şifreler için isWeakPassword()Markov minimum rütbeye dayanan bir zaman kullanır ()weakGuessTimesabit bir sabit yerine:

    if (weak) {
      rows.push({ ..., sec: weakGuessTime(a.rate), note: t("nWeakPassword"), cat: "markov" });
    }

    Sebep: ultra uzun bir şifre (password, 123456, qwerty...) Top-100 mutlak Markov uzayı - önce test edilecek, hesaplamanın doğruluğu irrelevant.


    11. Diğer olasılıksal saldırılarla karşılaştırıldığında

    11.1 Markov vs PCFG

    BoyutMarkovPCFGGG - !!!--- ►- ► Analiz BirimiBireysel karakter geçişleriSegment yapıları (L/D/S) Yaralanan bilgilerLocal Regularities (n-gram)Global (grammar) KuvvetDoğal kelimeler, sürekli desenlerKelimeler + sayılar, kompozit yapılar Limit Limit LimitKüresel yapıları yakalamazYerel geçişleri yakalamayın ComplementaritySaf kelimeler için idealŞifre için ideal123 Optimal örnek"sunshine"Sunshine#93 Time2CrackMarkov = 8, PCFG = 6PCFG, yapı tespit edilirse daha doğru

    1.1.2 Markov vs. Rule-Based Attack

    BoyutMarkovKural tabanlı - !!!--- ►--- !!! Yaklaşım Yaklaşım YaklaşımNesil ab initioabilisticMevcut bir sözlüğün dönüşümü CoverageTüm muhtemel şifrelerSözlük kelime çevirisi KuvvetNadiren ya da hafif olmayan kelimelerBilinen kelimelerin geleneksel dönüşümleri Limit Limit LimitMevcut mutasyonlar için diktatör+rules'ten daha az etkiliSözlüğün tamamen kalitesine bağlı olarak

    11.3 Markov vs Neural Networks (PassGAN, LSTM)

    BoyutMarkov (Order 5)Nöronal ağ ağı - !!!-- ---- -- KarmaşıklıkEy)O(n2 × d) (Transformer) Gerekli Veriler Gerekli1-10M yeterli örnekler10M-1B iyi sonuçlar için yorumlanabilirlikTotal (probability tables)Black box Generalisation GeneralisationYerel bağlamda sınırlı kGenel potansiyel Crack oranıReferans+20-30% modern şifreler Nesil hızÇok hızlıSlower

    11.4 Global konumlandırma

    Profesyonel bir çatlaklarda, tipik sipariş:

  • Sözlük (credlist) - tam şifreler
  • Credential thingsing - yeniden kullanılan ID /mdp çiftleri
  • Şifre spreyleme – üst-20 yaygın
  • Hybrid Hybrid Hybrid Hybrid - dico + Hashcat kuralları
  • PCFGGG - L+D yapısı tespit edilirse
  • Maske Maske - pozisyonsel desen tespit edilirse
  • Markov - genel istatistik kapsamı
  • Neural - Mevcut bütçe varsa
  • Gross power - son tatil
  • Markov sık sık sık arka arka arka plan Ön brute kuvveti: daha hedefli saldırılardan kaçan insan şifrelerini etkili bir şekilde kapsar.


    12. Markov Saldırısının Sınırları

    12.1 Eğitim vücuduna bağlı

    Model, korpusu kadar iyidir. İngilizce şifreleri (RockYou, LinkedIn) yanlış anlamalar:

  • Yüksek morfolojik yoğunluk dillerinde şifreler (Polonya, Çek, Finlandiya)
  • Tanımlanmamış kültürlere dayanan şifreler (geçmiş mandarin, Romanized Arabic)
  • Özel alanlardan gelen şifreler sızıntılardan yoksundur (medical slang, nadir teknik jargon)
  • Katılımcı çözüm : Dil ve alan tarafından belirli modelleri eğitmek (farklı korpus gerektirir).

    12.2 Uzun vadeli bağımsızlık

    Bir Markov 5 modeli 5 karakterden daha fazla görmüyor. 12 karakterin şifresi için, burada en iyi 12. karakterle "stargate2004" gibi ilişki kuramıyor! ”Markov yerel olarak algılıyor ama dünya çapında değil – PCFG burada daha iyi.

    12.3 Insensitivity to kompozisyonal structures

    "HorseStapleBattery" (duygun majusculum + 3 concatenated words) Markov için zordur, çünkü Inter-word Transitions (e→S, e→B) beklenmediktir.

    12.4 Rastgelelikteki Rastgele Şifre

    tarafından oluşturulan bir şifre /dev/urandom 12+ alfanumeric karakterler Markov tarafından sömürülemez bir yapıya sahip değildir. Saldırı zamanı Markov ham güçle birleşir.

    12.5 Güncellenen şifre politikası için hassaslık

    Bir organizasyon katı kurallara izin verdiyse (uzun ≥ 16, zorunlu 1 sermaye + 1 sayısal + 1 sembolü), sonuçlanmış şifreler, eğitimin korpusunun farklı bir dağılımına sahip olabilir - modelin etkinliğini azaltır.


    13. Etkili savunmalar

    13.1 Markov'u tamamen tarafsızlaştırıyor

    Rastgele şifre jeneratörleri Herhangi bir şifre yöneticisi (Bitwarden, 1Password, KeePass) bir kriptografik olarak güvenli bir jeneratör, Markov tarafından desteklenmeyen diziler üretiyor. 16 rastgele karakterin bir şifresi saldırıdan bağımsız olarak ulaşmıyor. rastgele uzunluk : Daha düşük bir tankla bile (yalnızca) 16 rastgele karakter 26.16

    13.2 Markov'un etkinliğini büyük ölçüde azaltır

    Nadir kelimelerin uzun geçişleri : Boşanmış nadir kelimeler en üst Markov adayları dışında, özellikle kelimeler farklı dillerden veya özel vocabullardan geliyorsa. Yaygın leetspeak yedeklerinden kaçının : Substituions a→@, e→3, vs. modele entegre edilir, ancak standart olmayan dönüşümler (a→ klavye kalıpları ve doğal kelimelerden kaçının Markov'un maksimum kırılganlığı.

    13.3 Markov'a karşı ne savunmuyor

    Komplekslik gereksinimleri (majuscule + sayısal + sembolü) : Eğer bu elementler doğal bir kelimeye eklenirse (P@sw0rd!), model bu kalıpları yakalar. Sahte güvenlik algılanan. Temel leetspeak alt kurumlar : Model tarafından tamamen yakalanır (@"+"s", "3"+"y"...). Digital Suffixes/prefixes : "word + 123" veya "word + 2024" desenleri ilk test edilen arasındadır.

    13.4 Final Önerisi

    Markov'a karşı en etkili savunma (ve herhangi bir olasılıksal saldırı)Herhangi bir öngörülebilir insan yapısını ortadan kaldırır.Şifre yaratımını güvenli bir rastgele jeneratöre devre dışı bırakmak için hangi tutarlar.


    14. Referanslar

    Akademikler (önemli)

    Dürmuth, M., Angelstorf, F., Horsch, J., Nürnberger, S., & Rüegge, A. (2015). OMEN: Daha hızlı bir şifre sipariş edilmiş bir Markov Enumerator kullanarak tahmin edin. Mühendislik Güvenli Yazılım ve Sistemler (ESSoS 2015)LNCS 8978, pp. 119-132. → Markov olasılıksal kalibrasyon için ana referans Time2Crack (RockYou 14M, Order 5) Ma, J., Yang, W., Luo, M., & Li, N. (2014). Probabilistic Password Modelleri Çalışması. IEEE Güvenlik ve Gizlilik Sempozyumu (S&P 2014). → Empirical Karşılaştırma Markov, PCFG, 70M şifreleri Weir, M., Aggarwal, S., de Medeiros, B., & Glodek, B. (2009). Probabilistic Context-Free Grammars kullanarak şifre izleme. IEEE Güvenlik ve Gizlilik Sempozyumu (S&P 2009). → Yapısal olasılıksal yöntemler üzerinde çalışma (Markov rakibi) Wheeler, D.L. (2016). zxcvbn: Low-Budget Password Strength tahmin. 25. USENIX Güvenlik Sempozyumu. → Gerçek şifre kuvvet tahminleri için n-gramların etkinliğini doğrulayın Pasquini, D., Cian soğutuculia, M., Ateniese, G., & Bernaschi, M. (2021). Bias'ı Gerçek Dünya Şifrelerini Derin Öğrenme ve Dinamik Dictionaries aracılığıyla modellemek. 30. USENIX Güvenlik Sempozyumu. → Quantitative karşılaştırma Markov vs modern korpus üzerinde derin öğrenme Hitaj, B., Gasti, P., Ateniese, G., & Perez-Cruz, F. (2019). PassGAN: Şifre Tahmini için Derin Öğrenme Yaklaşımı. ACNS 2019. Markov Neural Successor, Time2Crack için karşılaştırma noktası descNeural

    Açık kaynak uygulamaları

    OMEN httpsgit:hub.com/RUB-SysSec/OMEN John TheRipper (Markov modu) https://www.openwall.com/john/doc/MARKOV.shtml PACK (statsgen/maskgen) httpsgit:hub.com/iphelix/pack Hashcat https://hashcat.net/hashcat/

    Korpus kaynakları

    RockYou (2009) : RockYou sosyal ağ kusurundan 14,3M şifreleri Have I Been Pwned https://haveibeenpwned.com – ~14 milyar toplam bilgi (Troy Hunt) SecLists : https://github.com/danielmiessler/SecLists - referans sözlükleri ve kelime listeleri

    Web kaynakları Time2Crack uygulamasında atıfta bulundu

    Springer (chapter Markov/probabilistic çatlaklar). https://link.springer.com/chapter/10.1007/978-319-24174-67 → İlgili kaynak descMarkov (app.js) araştırma alanının istatistiksel önceliklendirme ile etkili azaltılması için.
    Time2Crack projesi için üretilen doküman - son güncelleme: 2026-04-01 Uygulamada uygulanmasına dayanarak.js (Markov v2 sıra tabanlı) ve akademik yayınlar alıntılandı.