PCFG Saldırısı - Kapsamlı Operasyon

Project reference document Time2Crack
Recipients: geliştiricileri, güvenlik araştırmacıları, gelişmiş kullanıcılar

İçerikler

  • Genel Bakış Genel Bakış Genel Bakış Genel Bakış Genel Bakış Genel Bakış Genel Bakış Genel Bakış
  • Tarihsel ve akademik arka plan
  • Vakıflar: şifrelerin yapısal gramer
  • PCFG modelini öğrenmek
  • Orderly nesiller
  • PCFG neden yüksek belirgin entropi ile sırları kırıyor
  • Time2Crack'de Uygulama: addPCFGAttacks()
  • Fonksiyonlar pcfgKeyspace() ve varsayımlar
  • Dijital yönetim: yumuşak kapak (kahramanlık)
  • Yüksek sadakat kalibrasyonu
  • Benchmarks ve büyüklüğün emirleri
  • Beton örnekleri
  • PCFG Saldırılarının Sınırları
  • Etkili savunmalar
  • Referanslar Referanslar

  • 1. Genel bakış

    PCFG (Probabilistic Context-Free Grammar), tip segmentlerdeki şifre yapısını modeller (daha çok sayıda, sembolleri), ve en muhtemel adayları öncelikli olarak üretir.

    2. Tarihsel ve akademik arka plan

    Weir ve al. (2009)'in çalışması, büyük bir olasılıksal çatlak yöntemi olarak PCFG'yi kurdu, genellikle insan korpusunda eşit bütçeye sahip sözel yaklaşımlara üstün.

    3. Vakıflar: şifrelerin yapısal gramer

    Örnek: Örnek:

    Model bazı desenleri öğrenir (L8D2, L6D4) yaygındır, diğer nadir.

    4. PCFG modelini öğrenmek

  • Sınıflara şifreler.
  • iskeletlerin olasılığını tahmin edin.
  • Her slotta Jetonların olasılığını tahmin edin.
  • 5. Adayların nesli

    PCFG ilk önce yüksek olasılık atlamaktadır. Bu öncelik, etkinliğinin ana kaynağıdır.

    6. PCFG neden yüksek belirgin entropi ile sırları kırıyor

    Bir zincir çok öngörülebilir yapısal olarakyken ham entropide güçlü görünebilir (word + basamak + sembolü). PCFG bu tahmin edilebilirliği kullanır.

    7. Time2Crack'de Uygulama: addPCFGAttacks()

    Time2Crack bir bütçeyi bir bütçeyle hesaplıyor pcfgKeyspace(pw) O zaman zaman zaman zamana dönüşür budgetTime(...).

    Kategori: cat: "pcfg"not: nPCFGDetected.

    8. pcfgKeyspace() ve varsayımlar

    İç model lexical, sayısal ve sembolik boyutlarla ilgilidir ve sonra etkileşimli kullanımda gerçekçi kalmak için anahtar alanı sınırlar.

    Ana bileşenler:

  • harf bileşeni (İngilizce).wordGuesses)
  • Sayılar bileşeni (10^digitLen)
  • sembolü32^symbolCount)
  • yapısal varyasyon faktörü.
  • PCFG bütçesi daha sonra zamana dönüştürülür budgetTime(pcfgGuesses, rate).

    9. Dijital yönetim: yumuşak kapak (konuşağın yeri)

    Time2Crack şimdi bir kullanır Yumuşak kapak Tek sert bir başlıktan kaynaklanan yapay tepsilerden kaçınmak.

    9.1 Eski yaklaşım (hard copy)

    Bir Biri Math.min(..., cap) Aynı sabitteki başlığın üzerindeki tüm değerleri ezin. Bu, "sifficult" ve "çok zor" vakalar arasındaki hiyerarşiyi ortadan kaldırır.

    9.2 Yeni yaklaşım (soft course)

    Model sürekli sıkıştırma uygular:

  • Bir dirsek noktanın altında lineerknee)
  • Yukarıda ilerici sıkıştırma,
  • Bir sayısal maksimuma kadar asymptotemax).
  • Formül kullanılır:

    soft = knee + (max - knee) * (1 - exp(-(raw - knee)/(max - knee))) Çünkü raw > knee.

    Aksi takdirde Aksi takdirde soft = raw.

    9.3 Mevcut parametreler (app.js)

  • PCFGSOFTCAPKNEE = 1e14
  • PCFGMAXGUESSES = 1e18
  • Etkisi: Dijital istikrar, aniden kırılma veya toplam farklılaşma kaybı olmadan korunmuştur.

    10. Yüksek sadakat Kalibrasyon

    PCFG v2 ile, yapısal sinyaller zaten sıralama tahminine entegre edilmiştir (pcfgKeyspaceHF ayarlaması bu nedenle iki saymadan kaçınmak için tarafsızdır.

    11. Benchmarks ve büyüklüğün emirleri

    Hızlı bir şekilde, mevcut yapılar çok çabuk düşer.

    Yavaş KDF'de, PCFG düzeni avantajlı kalır, ancak girişim maliyeti belirleyici kalır.

    12. Pratik örnekler

  • Password123 : İdeal hedef PCFG.
  • xQ7$vP2!mL9@ : düşük PCFG uyumluluğu.
  • 13. PCFG Saldırılarının Sınırları

  • Korpus eğitimi için bağımlılık,
  • Gerçek rastgele düşük performans,
  • Multi-domain dilsel kalibrasyonun karmaşıklığı,
  • Modelin v1'i PCFG'nin (Online tahrikli bir gramer değil).
  • 14. Etkili savunma

  • Normal yapılardan kaçının (Word+Digits+Symbol).
  • rastgele üretilen sırları kullanın.
  • Solid KDF + MFA.
  • 15. Bibliografik referanslar

  • Weir et al. (2009). IEEE S&P.
  • Ma et al. (2014). IEEE S&P.
  • Wheeler, D. (2016). USENIX Security.