chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

如何去系統(tǒng)地統(tǒng)計(jì)并發(fā)現(xiàn)哪些密碼是出現(xiàn)頻率很高的弱密碼呢?

電子工程師 ? 來(lái)源:lq ? 2019-01-22 16:13 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

登入微信需要密碼,打開郵箱需要密碼,手機(jī)支付需要密碼?,現(xiàn)代人生活離不開密碼,但你的密碼安全嗎?你知道使用你知道使用和很多人一樣的密碼,不僅僅損害使用者個(gè)人的安全性,甚至還會(huì)被用于攻擊其他用戶嗎?

即便一般網(wǎng)站會(huì)設(shè)計(jì)規(guī)則禁止用戶設(shè)置諸如 123456 或 qwerty 之類非常容易識(shí)別的弱密碼,但是對(duì)于更“時(shí)尚”的弱密碼就無(wú)能為力了。比如隨著《神奇女俠》的熱映,流行的密碼可能也隨之從 superman 變成 wonderwoman。

一群以色列研究人員 ,近日在一場(chǎng)密碼學(xué)大咖云集的研討會(huì)RWC 2019 上,提出一種創(chuàng)新方案,使用一種增強(qiáng)了抗干擾能力的多方計(jì)算協(xié)議,可以在不損害用戶密碼隱私性的前提下,系統(tǒng)地發(fā)現(xiàn)并統(tǒng)計(jì)出現(xiàn)的頻率很高的弱密碼,且統(tǒng)計(jì)結(jié)果不會(huì)被攻擊者輕易操縱和篡改。這種方案可用于幫助用戶更好地選擇自己的密碼,降低受到攻擊的風(fēng)險(xiǎn)。

如何統(tǒng)計(jì)哪些密碼最常用?

在這篇論文How to (not) Share a Password: Privacy preserving protocols for finding heavy hitters with adversarial behavior中,Moni Naor、Benny Pinkas、Eyal Ronen 等人指出,自從1961年麻省理工學(xué)院( MIT )在 CTSS 共享操作系統(tǒng)中使用密碼以來(lái),現(xiàn)代意義上的密碼已經(jīng)有了半個(gè)多世紀(jì)的歷史。如今隨著移動(dòng)互聯(lián)網(wǎng)和物聯(lián)網(wǎng)的蓬勃發(fā)展,密碼已經(jīng)滲透到了我們生活中的各個(gè)角落。但是很多現(xiàn)實(shí)中的例子反復(fù)向我們證明:密碼并不意味著絕對(duì)安全,即使密碼是由用戶自己選取的。

一方面,密碼保證安全的一個(gè)前提條件是密碼本身必須是隨機(jī)選取的,即密碼含有比較高的信息熵。但是這樣的強(qiáng)密碼在提供很好的安全性也為記憶帶來(lái)了很大負(fù)擔(dān),特別是在現(xiàn)代人需要記住很多個(gè)不同賬戶的密碼的情況下。

于是對(duì)于那些隔幾個(gè)月才登錄一次的賬號(hào),常常會(huì)出現(xiàn)登錄前必須先重置已經(jīng)忘記的密碼的情況。為了方便起見,很多人實(shí)際上會(huì)選擇比較容易記憶、同時(shí)信息熵也較低的密碼。

另一方面,由生日或者連續(xù)數(shù)字/字母構(gòu)成的弱密碼往往非常容易被猜到,并不能起到應(yīng)有的保護(hù)作用。而且流行的弱密碼不僅僅損害使用者個(gè)人的安全性,甚至還會(huì)被用于攻擊其他用戶。

比如某個(gè)網(wǎng)站泄露出明文存儲(chǔ)的用戶密碼以后,黑客就可以選擇里面出現(xiàn)頻率比較高的密碼組成字典,用于攻擊其他網(wǎng)站的用戶。因?yàn)椴煌W(wǎng)站用戶選擇密碼的分布一般是大致相似的,于是一個(gè)網(wǎng)站的用戶中流行的密碼被另一個(gè)網(wǎng)站用戶使用的概率也是顯著高于隨機(jī)選取的密碼的,黑客便可借此極大地提高攻擊的效率。

為了避免弱密碼帶來(lái)的安全性隱患,很多系統(tǒng)會(huì)選擇禁止使用弱密碼,為此需要維護(hù)一個(gè)常用弱密碼的黑名單。這個(gè)黑名單包括一些常見的模式和通過(guò)以往的密碼泄露事件已知的流行密碼。

那么問(wèn)題來(lái)了——流行密碼往往是隨著時(shí)代不斷變化的,應(yīng)該如何去系統(tǒng)地統(tǒng)計(jì)并發(fā)現(xiàn)哪些密碼是出現(xiàn)頻率很高的弱密碼呢?直接統(tǒng)計(jì)密碼明文顯然不是一個(gè)好主意,在安全性上有很大的漏洞;即使是統(tǒng)計(jì)密碼的(未加鹽的)哈希值的頻率也會(huì)帶來(lái)很多安全上的隱患。Eyal Ronen 所做的報(bào)告中就提出了一個(gè)解決上述問(wèn)題的方案。

一位信息泄漏與The Password Game

要統(tǒng)計(jì)常見密碼必須滿足的第一條要求,就是不要對(duì)用戶造成傷害,或者盡可能減少對(duì)用戶的傷害。

從攻擊者的角度來(lái)看,一個(gè)公開的常用密碼黑名單,實(shí)際上就是一個(gè)攻擊者夢(mèng)寐以求的字典,可以用來(lái)幫助其猜測(cè)用戶的密碼。此外公開的密碼黑名單也可能成為系統(tǒng)被攻擊的漏洞。

另一方面,從用戶的角度來(lái)說(shuō),雖然統(tǒng)計(jì)用戶的密碼必然要求記錄有關(guān)用戶密碼的信息,但是如果只泄漏密碼中的一位的話,其實(shí)對(duì)于安全性的影響是微乎其微的——因?yàn)楣粽咧恍枰嗷ㄒ稽c(diǎn)時(shí)間就可以猜到這一位信息。

我們可以通過(guò)如下猜測(cè)密碼的博弈游戲來(lái)說(shuō)明:攻擊者 A 希望攻擊一個(gè)設(shè)備 D,為此 A 需要選定一個(gè)長(zhǎng)度為 L 的猜測(cè)密碼列表,若 D 的密碼在列表 L 里,則 A 獲得勝利。

在這個(gè)博弈中,如果A 在有一位信息泄漏的情況下可以用一個(gè)長(zhǎng)度為 L 的列表以概率 delta獲勝,則另一個(gè)攻擊者 A’ 只需要選擇一個(gè)長(zhǎng)度為 2L的列表即可在沒(méi)有泄漏的條件下實(shí)現(xiàn)以相同的概率 delta獲勝。更進(jìn)一步,如果使用了具有差分隱私保護(hù)的算法,則 A’ 不需將列表長(zhǎng)度加倍也可以保持相似的勝率(對(duì)于實(shí)現(xiàn)了 eps-DP 的差分隱私方案,A’ 使用長(zhǎng)度為 L 的列表即可達(dá)到不小于 的成功率)。

在計(jì)算理論中,尋找常見密碼實(shí)際上就是解決一個(gè)尋找重元素(heavy hitter)的問(wèn)題,即從一列輸入元素中發(fā)現(xiàn)出現(xiàn)頻率大于一定比例的元素。在這個(gè)過(guò)程中,我們希望每個(gè)用戶的密碼泄漏的信息不能超過(guò)一個(gè)比特,以保證用戶的隱私性和安全性。另外我們還希望false negative 的概率是可忽略的,即幾乎不可能錯(cuò)過(guò)任何一個(gè)弱密碼;對(duì)于false positive可以適當(dāng)放松,但是也希望其概率盡可能小,以減少正常的密碼被錯(cuò)誤拒絕的概率。

類似的問(wèn)題之前已經(jīng)被研究過(guò),不過(guò)通常需要一個(gè)一定程度上可信的第三方,或者是若干個(gè)沒(méi)有串通的第三方。但是在現(xiàn)實(shí)中這些假設(shè)都過(guò)于理想化了。現(xiàn)實(shí)中除了缺乏一個(gè)可信的第三方去進(jìn)行統(tǒng)計(jì)以外,還可能出現(xiàn)攻擊者試圖阻止統(tǒng)計(jì)者找到一個(gè)弱密碼黑名單的情況。為此我們也需要考慮如何避免統(tǒng)計(jì)結(jié)果被操縱或篡改。

使用傳統(tǒng)的多方計(jì)算技術(shù)可以部分地解決上述問(wèn)題,即實(shí)現(xiàn)對(duì)于用戶的隱私的保護(hù),但是抵抗惡意干擾的能力比較弱。所以 Eyal Ronen 等人在這個(gè)報(bào)告里講到的方案,實(shí)際上使用了一種增強(qiáng)了抗干擾能力的兩方計(jì)算協(xié)議。該協(xié)議實(shí)現(xiàn)的正確性如下:

一個(gè)半誠(chéng)實(shí)的方案

這個(gè)方案源自于 【BNSTS17】 這篇論文的工作。實(shí)現(xiàn)的方式是選擇一個(gè)輸出長(zhǎng)度為l 比特的哈希函數(shù),可以把任意長(zhǎng)度的密碼給映射到長(zhǎng)度為 l 的二進(jìn)制串上,且出現(xiàn)碰撞的概率較低。

然后向每個(gè)用戶發(fā)送一個(gè)隨機(jī)數(shù) r,要求用戶返回 r 和 H(password)的內(nèi)積 v(如下圖所示)。收到 v 以后,統(tǒng)計(jì)者(服務(wù)器)再對(duì)所有可能的 x 依次更新 T[x] 的值(T是一個(gè)長(zhǎng)度為 2^l 的向量)。

通過(guò)簡(jiǎn)單的計(jì)算可以驗(yàn)證,如果 x 作為密碼的哈希值出現(xiàn)的頻率高,則相應(yīng)的T[x]的值也會(huì)很大。因?yàn)門[x] 本質(zhì)上是所有的 x 加上一個(gè)隨機(jī)的噪音。因此只需統(tǒng)計(jì)出現(xiàn)頻率超過(guò)一定閾值的 T[x] 即可得到一個(gè)關(guān)于常見密碼的哈希值的列表。如下圖所示。

但是這種方案需要用戶一側(cè)比較誠(chéng)實(shí)地配合才行。否則如果用戶刻意選擇相反的結(jié)果,則可以減少相應(yīng)的密碼被統(tǒng)計(jì)到的次數(shù),即變相地實(shí)現(xiàn)了隱藏一個(gè)常見密碼的目的。

一個(gè)基于平方剩余的方案

對(duì)于兩個(gè)大素?cái)?shù)的乘積 N=pq,很難判斷 Jacobi Symbol 為 1 的那些數(shù)是否是關(guān)于 N 的平方剩余。利用這個(gè)性質(zhì),我們可以對(duì)于每個(gè) v 計(jì)算如下的 e,并以此為依據(jù)更新 T[v]。 此后的步驟與上一個(gè)方案相似。

需要指出的是,上述方案在攻擊者知道一個(gè)非平方剩余的時(shí)候并不安全。但是好在攻擊者很難以比隨機(jī)猜測(cè)更好的方法找到一個(gè)非平方剩余,且上述方案的安全性可以歸約到這個(gè)難以找到 nQR 的假設(shè)。

作為一個(gè)完整的方案,我們還需要用戶一方提供一個(gè)零知識(shí)證明,證明內(nèi)積運(yùn)算的結(jié)果是正確的。這個(gè)零知識(shí)證明可以通過(guò) Fiat-Shamir heuristic 改造成非交互式的(參考 Bulletproof,zk-STARK 等)。

關(guān)于何時(shí)把一個(gè)密碼識(shí)別為“常用密碼”的閾值,可以參考下圖。

基于平方剩余的方案在實(shí)現(xiàn)的性能方面:用戶側(cè)的計(jì)算需要15秒,且可以在后臺(tái)運(yùn)算;服務(wù)器側(cè)需要為每個(gè)用戶花 0.5 秒左右的時(shí)間進(jìn)行驗(yàn)證。

同樣的方案還可以用于統(tǒng)計(jì)其他場(chǎng)景中的 heavy hitter 問(wèn)題,例如洋蔥網(wǎng)絡(luò)、設(shè)備的 PIN 和 pattern、大規(guī)模服務(wù)提供商的動(dòng)態(tài)密碼分布等。

總結(jié)

通過(guò)這篇研究可以思考的一個(gè)問(wèn)題是,對(duì)于這個(gè)統(tǒng)計(jì)常用密碼的問(wèn)題,我們是否真的需要(基于計(jì)算復(fù)雜性的)密碼學(xué)?

如果用戶都是善意的,實(shí)際上密碼學(xué)的構(gòu)造并不是必須的。但是如果有惡意用戶試圖操縱統(tǒng)計(jì)結(jié)果,則不可避免地要用到一些密碼學(xué)構(gòu)造。

另外,關(guān)于攻擊者是否可以利用以哈希值存儲(chǔ)的密碼黑名單列表,仍是一個(gè)有待研究的問(wèn)題——盡管現(xiàn)在看來(lái)這似乎并不可行。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 密碼
    +關(guān)注

    關(guān)注

    9

    文章

    200

    瀏覽量

    31333
  • 計(jì)算
    +關(guān)注

    關(guān)注

    2

    文章

    460

    瀏覽量

    39919

原文標(biāo)題:研究人員提出創(chuàng)新方案,可以算出你的密碼是否容易被黑客攻破

文章出處:【微信號(hào):deeptechchina,微信公眾號(hào):deeptechchina】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    關(guān)于密碼登錄系統(tǒng)的問(wèn)題

    前幾天看到論壇上有個(gè)關(guān)于用labview編寫的密碼登錄系統(tǒng),還是一篇畢業(yè)設(shè)計(jì)吧。于是下載下來(lái)看了看,無(wú)奈本人新手,觸過(guò)labview才一個(gè)月,有些地方不是很明白。好吧,現(xiàn)在把問(wèn)題拋出來(lái),請(qǐng)論壇里面
    發(fā)表于 12-26 23:21

    如何使用幾種公開地國(guó)產(chǎn)密碼算法

    國(guó)產(chǎn)密碼算法主要有哪幾種?如何使用幾種公開地國(guó)產(chǎn)密碼算法
    發(fā)表于 11-09 08:02

    怎樣利用矩陣鍵盤制作一種密碼

    怎樣利用矩陣鍵盤制作一種密碼?利用矩陣鍵盤制作密碼鎖有何優(yōu)勢(shì)?
    發(fā)表于 01-20 06:31

    基于FPGA的密碼傳輸系統(tǒng)設(shè)計(jì)

    本文詳細(xì)闡述了密碼傳輸系統(tǒng)設(shè)計(jì)的方案及實(shí)現(xiàn),它能較好的滿足密碼傳輸系統(tǒng)體積小,開發(fā)周期短的要求,而且具有抗干擾能力強(qiáng)的特點(diǎn)。本文對(duì)密碼傳輸
    發(fā)表于 08-09 15:23 ?32次下載

    如何在忘記密碼時(shí)怎么登錄Windows XP系統(tǒng)

    如何在忘記密碼時(shí)怎么登錄Windows XP系統(tǒng) 在忘記密碼密碼過(guò)期時(shí),如果不重設(shè)密碼,將無(wú)法再登錄到計(jì)算機(jī)中。本文包含幾種可用于
    發(fā)表于 02-12 08:08 ?5129次閱讀

    電腦各類密碼的清除

    電腦各類密碼的清除 一、開機(jī)密碼  根據(jù)用戶設(shè)置的不同,開機(jī)密碼一般分為兩種不同情況,一種就是SETUP密碼(采用此方式時(shí),系統(tǒng)
    發(fā)表于 01-14 11:28 ?907次閱讀

    密碼技術(shù),密碼技術(shù)原理是什么?

    密碼技術(shù),密碼技術(shù)原理是什么? 密碼技術(shù)是一個(gè)科學(xué)研究領(lǐng)域。在這個(gè)領(lǐng)域中,密碼員致力于設(shè)計(jì)和開發(fā)加密系統(tǒng),即能保護(hù)敏感數(shù)
    發(fā)表于 03-20 15:39 ?1455次閱讀

    若忘記了Linux系統(tǒng)的root密碼,該怎么辦?

    很多朋友經(jīng)常會(huì)忘記Linux系統(tǒng)的root密碼,linux系統(tǒng)忘記root密碼的情況該怎么辦
    的頭像 發(fā)表于 10-15 16:49 ?1.3w次閱讀

    密碼會(huì)在安防系統(tǒng)中消失嗎?

    一是密碼的使用仍將繼續(xù)。一方面密碼事件,讓行業(yè)人士開始重視起更加嚴(yán)格的密碼設(shè)置規(guī)則,確保賬戶的安全,密碼的作用在當(dāng)下并未改變;
    的頭像 發(fā)表于 09-26 15:29 ?2534次閱讀

    密碼是什么?有什么用?應(yīng)用在哪?

    的案例中,經(jīng)常出現(xiàn)同一家公司,多臺(tái)機(jī)器同時(shí)感染病毒導(dǎo)致文件被加密的情況,這背后的原因還是由于口令。簡(jiǎn)單來(lái)說(shuō),就是:口令,易爆破,攻破一個(gè),連累一窩。這類口令設(shè)置簡(jiǎn)單、容易被破解的口令就是
    的頭像 發(fā)表于 12-28 15:46 ?1w次閱讀

    不知道嵌入式Linux系統(tǒng)下的root密碼,修改新密碼并進(jìn)入系統(tǒng)

    今天一朋友問(wèn)不知道root 密碼怎么修改。他這個(gè)系統(tǒng)是海思平臺(tái)的嵌入式Linux系統(tǒng)。然后嘗試了修改并進(jìn)入系統(tǒng)。嵌入式Linux中的root 密碼
    發(fā)表于 11-01 17:59 ?14次下載
    不知道嵌入式Linux<b class='flag-5'>系統(tǒng)</b>下的root<b class='flag-5'>密碼</b>,修改新<b class='flag-5'>密碼</b>并進(jìn)入<b class='flag-5'>系統(tǒng)</b>

    為了幫助企業(yè)消滅“密碼”,芯盾時(shí)代搞了點(diǎn)黑科技

    ” “12345678”、“guest”“qwerty”等,都是“密碼”界的老面孔。如果個(gè)人用戶使用這些密碼,可能導(dǎo)致個(gè)人信息泄露、賬戶被盜轉(zhuǎn)盜刷。如果企業(yè)的服務(wù)器、業(yè)務(wù)應(yīng)用使用它們,黑客可以輕松黑進(jìn)企業(yè)內(nèi)網(wǎng),植入病毒木馬,竊
    的頭像 發(fā)表于 10-25 10:40 ?940次閱讀
    為了幫助企業(yè)消滅“<b class='flag-5'>弱</b><b class='flag-5'>密碼</b>”,芯盾時(shí)代搞了點(diǎn)黑科技

    oracle操作系統(tǒng)用戶不改密碼的理由

    Oracle操作系統(tǒng)用戶不改密碼的理由可以從多個(gè)角度進(jìn)行解釋和分析。 首先,不改密碼可能是因?yàn)橛脩粲X(jué)得當(dāng)前的密碼已經(jīng)足夠安全。在選擇密碼時(shí),
    的頭像 發(fā)表于 12-06 10:20 ?1153次閱讀

    Linux系統(tǒng)設(shè)置用戶密碼規(guī)則(復(fù)雜密碼策略)方法

    Linux系統(tǒng)下的用戶密碼的有效期 可以修改密碼可以通過(guò)login.defs文件控制。設(shè)置密碼過(guò)期期限(默認(rèn)情況下,用戶的密碼永不過(guò)期。)
    的頭像 發(fā)表于 12-07 09:24 ?2330次閱讀

    NAS重置密碼攻略來(lái)襲,讓你告別‘密碼焦慮’!

    你是否曾遇到過(guò)這樣的尷尬場(chǎng)景:當(dāng)你登錄某個(gè)賬號(hào)時(shí),突然發(fā)現(xiàn)自己的腦子像是被格式化了一樣,一片空白。好不容易憑感覺(jué)輸入了幾組可能的密碼組合,結(jié)果系統(tǒng)無(wú)情地吐出了“密碼錯(cuò)誤”的提示。 更讓
    的頭像 發(fā)表于 12-11 15:29 ?2228次閱讀
    NAS重置<b class='flag-5'>密碼</b>攻略來(lái)襲,讓你告別‘<b class='flag-5'>密碼</b>焦慮’!