2.1 الإنتروبيا الدنيا (Min-Entropy)
تُعرّف على أنها $H_{\infty} = -\log_2(\max(p_i))$، حيث $p_i$ هو احتمال العنصر. تمثل أسوأ سيناريو، حيث تقيس صعوبة تخمين النتيجة الأكثر احتمالاً. هذا هو الأساس لمخرجات مجموعة NIST.
تقدم هذه الورقة إنتروبيا التوقع، وهو مقياس جديد مصمم لتقدير قوة كلمات المرور العشوائية أو الشبيهة بالعشوائية. ينبع الدافع من فجوة عملية في أدوات تقييم قوة كلمات المرور الحالية. تنتج الصيغ الكلاسيكية القائمة على التوافقيات (مثل $\log_2(\text{مساحة الحروف}^{\text{الطول}})$) نتائج بعشرات البتات، بينما تقدم مجموعة تقدير الإنتروبيا القياسية في الصناعة من NIST درجة إنتروبيا دنيا موحدة بين 0 و 1. هذا التباين يجعل المقارنة المباشرة والتفسير البديهي أمرًا صعبًا. تعمل إنتروبيا التوقع على سد هذه الفجوة من خلال تقدير القوة على نفس المقياس من 0 إلى 1 كأداة NIST، حيث تشير قيمة 0.4 على سبيل المثال إلى أن المهاجم يجب أن يبحث بشكل شامل في 40٪ على الأقل من إجمالي التخمينات الممكنة للعثور على كلمة المرور.
يتم وضع العمل في سياق مشروع "PHY2APP"، الذي يركز على إنشاء كلمات مرور متماثلة قوية لتوفير أجهزة Wi-Fi (بروتوكول ComPass) باستخدام طرق أمن طبقة الخدمات الفيزيائية، مما يسلط الضوء على الحاجة إلى مقياس قوة قوي وقابل للتطوير.
تقيس الإنتروبيا الاضطراب أو العشوائية أو عدم اليقين. تنطبق التعريفات المختلفة بشكل متباين على قوة كلمة المرور.
تُعرّف على أنها $H_{\infty} = -\log_2(\max(p_i))$، حيث $p_i$ هو احتمال العنصر. تمثل أسوأ سيناريو، حيث تقيس صعوبة تخمين النتيجة الأكثر احتمالاً. هذا هو الأساس لمخرجات مجموعة NIST.
تُعرّف على أنها $H_1 = -\sum_{i=1}^{N} p_i \log_2 p_i$. توفر مقياسًا متوسطًا لمحتوى المعلومات، لكنها تتعرض لانتقادات لعدم ارتباطها بصعوبة التخمين الفعلية في سياقات اختراق كلمات المرور، لأنها تتجاهل طول كلمة المرور واستراتيجية المهاجم المثلى.
تُعرّف على أنها $H_0 = \log_2 N$، فهي تقيس فقط حجم التوزيع (حجم الأبجدية)، متجاهلة تمامًا احتمالات الأحرف.
تُعرّف على أنها $G = \sum_{i=1}^{N} p_i \cdot i$، حيث يتم ترتيب التخمينات حسب تناقص الاحتمال. هذا يقيس العدد المتوقع للتخمينات المطلوبة من قبل مهاجم مثالي. إنه مرتبط بشكل أكثر مباشرة بوقت الاختراق العملي ولكنه غير موحد.
تُبنى إنتروبيا التوقع على مفهوم إنتروبيا التخمين ولكن يتم توحيدها على مقياس [0، 1]. الفكرة الأساسية هي تقدير القوة من تكوين كلمة مرور واحدة. تأخذ في الاعتبار مجموعات الأحرف المنفصلة: الأحرف الصغيرة $L$ (|L|=26)، الأحرف الكبيرة $U$ (26)، الأرقام $D$ (10)، والرموز $S$ (32)، مشكلة مساحة أحرف إجمالية $K$ بحجم 94 للإنجليزية.
بينما يتم تضمين الاشتقاق الرياضي الكامل لكلمة مرور واحدة ضمنيًا ولكنه غير واضح تمامًا في المقتطف المقدم، فإن المقياس يقوم بشكل أساسي بتوحيد الجهد المطلوب من قبل مهاجم مثالي بالنسبة إلى مساحة البحث الإجمالية. إذا كانت $G$ هي إنتروبيا التخمين و $N$ هو العدد الإجمالي لكلمات المرور الممكنة (مثل $94^{\text{الطول}}$ للمساحة الكاملة)، فيمكن أن يرتبط الشكل الموحد بشكل مفهوم بـ $E \approx G / N_{eff}$، حيث $N_{eff}$ هو حجم مساحة البحث الفعالة مع مراعاة تكوين كلمة المرور.
الابتكار الرئيسي هو مقياسها القابل للتفسير. تعني قيمة إنتروبيا التوقع $\alpha$ (حيث $0 \le \alpha \le 1$) أن المهاجم يجب أن يقوم على الأقل بكسر $\alpha$ من إجمالي التخمينات المطلوبة (بترتيب مثالي) لاختراق كلمة المرور. تشير القيمة 1 إلى عشوائية مثالية حيث يجب على المهاجم إجراء بحث شامل بالقوة الغاشمة. يتوافق هذا بشكل بديهي مع مقياس الإنتروبيا الدنيا لـ NIST، مما يسهل المقارنة واتخاذ القرار لمصممي الأنظمة.
الفكرة الأساسية: لا يقتصر عمل راز وفوندر على اقتراح مقياس إنتروبيا آخر فحسب؛ بل يحاولان حل فجوة حرجة في قابلية الاستخدام والتفسير في هندسة الأمن. المشكلة الحقيقية ليست نقص مقاييس التعقيد، بل الاحتكاك المعرفي عندما تصرخ أداة التوافقيات "80 بت!" ويهمس NIST "0.7". إنتروبيا التوقع هي مترجم عملي، يحول القوة التشفيرية إلى درجة مخاطر احتمالية قابلة للتنفيذ على لوحة تحكم موحدة.
التسلسل المنطقي: الحجة بسيطة بأناقة: 1) المقاييس الحالية تعيش على كواكب مختلفة (بت مقابل درجات موحدة)، مما يسبب الارتباك. 2) إنتروبيا التخمين ($G$) أقرب إلى واقع المهاجم لكنها غير محدودة. 3) لذلك، قم بتوحيد $G$ بالنسبة لمساحة البحث الفعالة لإنشاء درجة من 0 إلى 1 ترتبط مباشرة بنسبة الجهد المطلوب من المهاجم. هذا يربط بين النظري (الإنتروبيا الدنيا لـ NIST) والعملي (عبء عمل أداة اختراق كلمات المرور).
نقاط القوة والضعف: تكمن قوتها في بساطتها الأنيقة وقابليتها للتفسير الفوري - وهي نعمة لواضعي السياسات ومهندسي الأنظمة. ومع ذلك، يكمن الشيطان في الافتراضات التوزيعية. تعتمد دقة المقياس بشكل كبير على النمذجة الصحيحة للتوزيع الاحتمالي $p_i$ للأحرف ضمن عينة كلمة مرور واحدة، وهي مشكلة إحصائية صعبة للغاية. على عكس مجموعة NIST التي تختبر تدفقات بت طويلة، فإن تطبيق هذا على كلمة مرور قصيرة مكونة من 16 حرفًا يتطلب مقدرات قوية قد تكون حساسة للتحيزات. الورقة، من المقتطف، لا تشرح بالكامل عملية التقدير هذه للحالة الفردية، وهي نقطة ضعفها.
رؤى قابلة للتنفيذ: بالنسبة لفرق الأمن، يمكن دمج هذا المقياس في واجهات برمجة التطبيقات (APIs) لإنشاء كلمات المرور أو إضافات Active Directory لتقديم ملاحظات قوة بديهية في الوقت الفعلي ("تتطلب كلمة المرور الخاصة بك 60٪ من التخمينات للاختراق"). بالنسبة للباحثين، يجب أن تكون الخطوة التالية هي التحقق التجريبي الدقيق على نطاق واسع ضد أدوات الاختراق الواقعية (مثل Hashcat أو John the Ripper) لمعايرة النموذج. هل تعني إنتروبيا التوقع البالغة 0.8 حقًا 80٪ من مساحة البحث؟ هذا يحتاج إلى إثبات ضد نماذج الذكاء الاصطناعي الخصومة، على غرار كيفية استخدام شبكات GANs لمهاجمة مجالات أمنية أخرى. المفهوم واعد، لكن فائدته التشغيلية تعتمد على التحقق الشفاف الذي يراجعه الأقران خارج البيئة المتحكم فيها لكلمات المرور التي تم إنشاؤها آليًا.
بناءً على المفاهيم الموضحة، يمكن تأطير إنتروبيا التوقع $H_E$ لكلمة مرور بشكل مفهومي. دع كلمة مرور بطول $l$ تُسحب من أبجدية $\mathcal{A}$ مع توزيع احتمالي مرتبط لكل موضع حرف (والذي يمكن تقديره من كلمة المرور نفسها أو مجموعة مرجعية).
الخوارزمية الدقيقة والفعالة لتقدير هذا من عينة واحدة هي المساهمة التقنية الأساسية التي يشير إليها المؤلفون.
ملاحظة: المقتطف المقدم من PDF لا يحتوي على نتائج تجريبية أو مخططات محددة. ما يلي هو وصف بناءً على ما ستشمله دراسة التحقق النموذجية لمثل هذا المقياس.
من المحتمل أن يشمل التقييم الشامل لإنتروبيا التوقع المخططات التالية:
النتيجة الرئيسية للتحقق منها هي الادعاء: "امتلاك إنتروبيا توقع بقيمة معينة، على سبيل المثال 0.4، يعني أن المهاجم يجب أن يبحث بشكل شامل في 40٪ على الأقل من إجمالي عدد التخمينات." وهذا يتطلب محاكاة هجوم تجريبية.
السيناريو: تقييم كلمتي مرور مكونتين من 12 حرفًا لنظام يستخدم مساحة ASCII القابلة للطباعة المكونة من 94 حرفًا.
Summer2024!k9$Lp@2W#r1Zالقوة البتية الكلاسيكية: كلاهما لهما نفس الحد الأقصى النظري: $\log_2(94^{12}) \approx 78.7$ بت.
تحليل إنتروبيا التوقع:
يوضح هذا المثال كيف توفر إنتروبيا التوقع تقييمًا للمخاطر أكثر دقة وواقعية من القوة البتية المتماثلة من الصيغة الكلاسيكية.
التطبيقات الفورية:
اتجاهات البحث المستقبلية: