اختر اللغة

إنتروبيا التوقع: مقياس جديد لتقييم قوة كلمات المرور

تحليل إنتروبيا التوقع، مقياس جديد لتقييم قوة كلمات المرور على مقياس من 0 إلى 1، ومقارنته بمقاييس الإنتروبيا الكلاسيكية ومعايير NIST.
strongpassword.org | PDF Size: 0.1 MB
التقييم: 4.5/5
تقييمك
لقد قيمت هذا المستند مسبقاً
غلاف مستند PDF - إنتروبيا التوقع: مقياس جديد لتقييم قوة كلمات المرور

1. المقدمة والغرض

تقدم هذه الورقة إنتروبيا التوقع، وهو مقياس جديد مصمم لتقدير قوة كلمات المرور العشوائية أو الشبيهة بالعشوائية. ينبع الدافع من فجوة عملية في أدوات تقييم قوة كلمات المرور الحالية. تنتج الصيغ الكلاسيكية القائمة على التوافقيات (مثل $\log_2(\text{مساحة الحروف}^{\text{الطول}})$) نتائج بعشرات البتات، بينما تقدم مجموعة تقدير الإنتروبيا القياسية في الصناعة من NIST درجة إنتروبيا دنيا موحدة بين 0 و 1. هذا التباين يجعل المقارنة المباشرة والتفسير البديهي أمرًا صعبًا. تعمل إنتروبيا التوقع على سد هذه الفجوة من خلال تقدير القوة على نفس المقياس من 0 إلى 1 كأداة NIST، حيث تشير قيمة 0.4 على سبيل المثال إلى أن المهاجم يجب أن يبحث بشكل شامل في 40٪ على الأقل من إجمالي التخمينات الممكنة للعثور على كلمة المرور.

يتم وضع العمل في سياق مشروع "PHY2APP"، الذي يركز على إنشاء كلمات مرور متماثلة قوية لتوفير أجهزة Wi-Fi (بروتوكول ComPass) باستخدام طرق أمن طبقة الخدمات الفيزيائية، مما يسلط الضوء على الحاجة إلى مقياس قوة قوي وقابل للتطوير.

2. التعريفات المختلفة للإنتروبيا

تقيس الإنتروبيا الاضطراب أو العشوائية أو عدم اليقين. تنطبق التعريفات المختلفة بشكل متباين على قوة كلمة المرور.

2.1 الإنتروبيا الدنيا (Min-Entropy)

تُعرّف على أنها $H_{\infty} = -\log_2(\max(p_i))$، حيث $p_i$ هو احتمال العنصر. تمثل أسوأ سيناريو، حيث تقيس صعوبة تخمين النتيجة الأكثر احتمالاً. هذا هو الأساس لمخرجات مجموعة NIST.

2.2 إنتروبيا شانون (Shannon Entropy)

تُعرّف على أنها $H_1 = -\sum_{i=1}^{N} p_i \log_2 p_i$. توفر مقياسًا متوسطًا لمحتوى المعلومات، لكنها تتعرض لانتقادات لعدم ارتباطها بصعوبة التخمين الفعلية في سياقات اختراق كلمات المرور، لأنها تتجاهل طول كلمة المرور واستراتيجية المهاجم المثلى.

2.3 إنتروبيا هارتلي (Hartley Entropy)

تُعرّف على أنها $H_0 = \log_2 N$، فهي تقيس فقط حجم التوزيع (حجم الأبجدية)، متجاهلة تمامًا احتمالات الأحرف.

2.4 إنتروبيا التخمين (Guessing Entropy)

تُعرّف على أنها $G = \sum_{i=1}^{N} p_i \cdot i$، حيث يتم ترتيب التخمينات حسب تناقص الاحتمال. هذا يقيس العدد المتوقع للتخمينات المطلوبة من قبل مهاجم مثالي. إنه مرتبط بشكل أكثر مباشرة بوقت الاختراق العملي ولكنه غير موحد.

3. إنتروبيا التوقع (Expectation Entropy)

3.1 التعريف والصياغة

تُبنى إنتروبيا التوقع على مفهوم إنتروبيا التخمين ولكن يتم توحيدها على مقياس [0، 1]. الفكرة الأساسية هي تقدير القوة من تكوين كلمة مرور واحدة. تأخذ في الاعتبار مجموعات الأحرف المنفصلة: الأحرف الصغيرة $L$ (|L|=26)، الأحرف الكبيرة $U$ (26)، الأرقام $D$ (10)، والرموز $S$ (32)، مشكلة مساحة أحرف إجمالية $K$ بحجم 94 للإنجليزية.

بينما يتم تضمين الاشتقاق الرياضي الكامل لكلمة مرور واحدة ضمنيًا ولكنه غير واضح تمامًا في المقتطف المقدم، فإن المقياس يقوم بشكل أساسي بتوحيد الجهد المطلوب من قبل مهاجم مثالي بالنسبة إلى مساحة البحث الإجمالية. إذا كانت $G$ هي إنتروبيا التخمين و $N$ هو العدد الإجمالي لكلمات المرور الممكنة (مثل $94^{\text{الطول}}$ للمساحة الكاملة)، فيمكن أن يرتبط الشكل الموحد بشكل مفهوم بـ $E \approx G / N_{eff}$، حيث $N_{eff}$ هو حجم مساحة البحث الفعالة مع مراعاة تكوين كلمة المرور.

3.2 التفسير والمقياس

الابتكار الرئيسي هو مقياسها القابل للتفسير. تعني قيمة إنتروبيا التوقع $\alpha$ (حيث $0 \le \alpha \le 1$) أن المهاجم يجب أن يقوم على الأقل بكسر $\alpha$ من إجمالي التخمينات المطلوبة (بترتيب مثالي) لاختراق كلمة المرور. تشير القيمة 1 إلى عشوائية مثالية حيث يجب على المهاجم إجراء بحث شامل بالقوة الغاشمة. يتوافق هذا بشكل بديهي مع مقياس الإنتروبيا الدنيا لـ NIST، مما يسهل المقارنة واتخاذ القرار لمصممي الأنظمة.

4. الفكرة الأساسية ومنظور المحلل

الفكرة الأساسية: لا يقتصر عمل راز وفوندر على اقتراح مقياس إنتروبيا آخر فحسب؛ بل يحاولان حل فجوة حرجة في قابلية الاستخدام والتفسير في هندسة الأمن. المشكلة الحقيقية ليست نقص مقاييس التعقيد، بل الاحتكاك المعرفي عندما تصرخ أداة التوافقيات "80 بت!" ويهمس NIST "0.7". إنتروبيا التوقع هي مترجم عملي، يحول القوة التشفيرية إلى درجة مخاطر احتمالية قابلة للتنفيذ على لوحة تحكم موحدة.

التسلسل المنطقي: الحجة بسيطة بأناقة: 1) المقاييس الحالية تعيش على كواكب مختلفة (بت مقابل درجات موحدة)، مما يسبب الارتباك. 2) إنتروبيا التخمين ($G$) أقرب إلى واقع المهاجم لكنها غير محدودة. 3) لذلك، قم بتوحيد $G$ بالنسبة لمساحة البحث الفعالة لإنشاء درجة من 0 إلى 1 ترتبط مباشرة بنسبة الجهد المطلوب من المهاجم. هذا يربط بين النظري (الإنتروبيا الدنيا لـ NIST) والعملي (عبء عمل أداة اختراق كلمات المرور).

نقاط القوة والضعف: تكمن قوتها في بساطتها الأنيقة وقابليتها للتفسير الفوري - وهي نعمة لواضعي السياسات ومهندسي الأنظمة. ومع ذلك، يكمن الشيطان في الافتراضات التوزيعية. تعتمد دقة المقياس بشكل كبير على النمذجة الصحيحة للتوزيع الاحتمالي $p_i$ للأحرف ضمن عينة كلمة مرور واحدة، وهي مشكلة إحصائية صعبة للغاية. على عكس مجموعة NIST التي تختبر تدفقات بت طويلة، فإن تطبيق هذا على كلمة مرور قصيرة مكونة من 16 حرفًا يتطلب مقدرات قوية قد تكون حساسة للتحيزات. الورقة، من المقتطف، لا تشرح بالكامل عملية التقدير هذه للحالة الفردية، وهي نقطة ضعفها.

رؤى قابلة للتنفيذ: بالنسبة لفرق الأمن، يمكن دمج هذا المقياس في واجهات برمجة التطبيقات (APIs) لإنشاء كلمات المرور أو إضافات Active Directory لتقديم ملاحظات قوة بديهية في الوقت الفعلي ("تتطلب كلمة المرور الخاصة بك 60٪ من التخمينات للاختراق"). بالنسبة للباحثين، يجب أن تكون الخطوة التالية هي التحقق التجريبي الدقيق على نطاق واسع ضد أدوات الاختراق الواقعية (مثل Hashcat أو John the Ripper) لمعايرة النموذج. هل تعني إنتروبيا التوقع البالغة 0.8 حقًا 80٪ من مساحة البحث؟ هذا يحتاج إلى إثبات ضد نماذج الذكاء الاصطناعي الخصومة، على غرار كيفية استخدام شبكات GANs لمهاجمة مجالات أمنية أخرى. المفهوم واعد، لكن فائدته التشغيلية تعتمد على التحقق الشفاف الذي يراجعه الأقران خارج البيئة المتحكم فيها لكلمات المرور التي تم إنشاؤها آليًا.

5. التفاصيل التقنية والصياغة الرياضية

بناءً على المفاهيم الموضحة، يمكن تأطير إنتروبيا التوقع $H_E$ لكلمة مرور بشكل مفهومي. دع كلمة مرور بطول $l$ تُسحب من أبجدية $\mathcal{A}$ مع توزيع احتمالي مرتبط لكل موضع حرف (والذي يمكن تقديره من كلمة المرور نفسها أو مجموعة مرجعية).

  1. متجه الاحتمال المرتب: بالنسبة لمساحة كلمات المرور بالكامل بحجم $N = |\mathcal{A}|^l$، يمكن نظريًا ترتيب جميع كلمات المرور الممكنة حسب احتمالية اختيارها التنازلية (وفقًا للنموذج التوليدي).
  2. إنتروبيا التخمين: العدد المتوقع للتخمينات لمهاجم مثالي هو $G = \sum_{i=1}^{N} p_i \cdot i$، حيث $p_i$ هو احتمال كلمة المرور $i$-th الأكثر احتمالاً.
  3. التوحيد: أقصى قيمة ممكنة لـ $G$ للتوزيع المنتظم هي $(N+1)/2$. يمكن تعريف مقياس موحد للجهد على النحو التالي: $$ H_E \approx \frac{2 \cdot G - 1}{N} $$ من شأن هذا أن يربط التوزيع المنتظم (العشوائية المثالية) بـ $H_E \to 1$ مع زيادة $N$، وكلمة المرور شديدة التنبؤ (حيث تكون $G$ صغيرة) بقيمة قريبة من 0.
  4. التقدير العملي: بالنسبة لكلمة مرور واحدة، يجب تقدير "رتبتها" أو الاحتمال التراكمي لجميع كلمات المرور الأكثر احتمالاً منها. إذا كانت الكتلة الاحتمالية التراكمية لكلمة المرور حتى رتبتها هي $\alpha$، فإن $H_E \approx 1 - \alpha$. يتوافق هذا مع وصف الورقة بأن القيمة 0.4 تعني البحث في 40٪ من المساحة.

الخوارزمية الدقيقة والفعالة لتقدير هذا من عينة واحدة هي المساهمة التقنية الأساسية التي يشير إليها المؤلفون.

6. النتائج التجريبية ووصف المخططات

ملاحظة: المقتطف المقدم من PDF لا يحتوي على نتائج تجريبية أو مخططات محددة. ما يلي هو وصف بناءً على ما ستشمله دراسة التحقق النموذجية لمثل هذا المقياس.

من المحتمل أن يشمل التقييم الشامل لإنتروبيا التوقع المخططات التالية:

  • المخطط 1: مخطط مبعثر لمقارنة المقاييس. سيرسم هذا المخطط كلمات المرور على محورين: المحور السيني يظهر القوة البتية الكلاسيكية (مثل $\log_2(94^l)$)، والمحور الصادي يظهر إنتروبيا التوقع (0-1). ستكشف سحابة من النقاط عن الارتباط (أو عدمه) بين المقياسين، مسلطة الضوء على كلمات المرور الطويلة (عالية القوة البتية) ولكن القابلة للتنبؤ (منخفضة إنتروبيا التوقع).
  • المخطط 2: منحنى مقاومة الاختراق. سيظهر هذا الكسر الفعلي من مساحة البحث الذي يجب على المهاجم (باستخدام أداة مثل Hashcat مع هجوم قائم على القواعد) اجتيازه لاختراق كلمات المرور المجمعة حسب درجة إنتروبيا التوقع الخاصة بها (مثل 0.0-0.1، 0.1-0.2...). سيكون المقياس المثالي خطًا قطريًا مثاليًا حيث يتساوى الجهد المتوقع (الإنتروبيا) مع الجهد الفعلي. يشير الانحراف عن القطر إلى خطأ في التقدير.
  • المخطط 3: توزيع الدرجات. رسم بياني يظهر درجات إنتروبيا التوقع لأنواع مختلفة من كلمات المرور: المولدة آليًا (مثلًا من بروتوكول ComPass)، والمولدة بواسطة البشر مع قواعد، والمولدة بواسطة البشر بدون قواعد. سيوضح هذا بصريًا قدرة المقياس على التمييز بين طرق توليد كلمات المرور.

النتيجة الرئيسية للتحقق منها هي الادعاء: "امتلاك إنتروبيا توقع بقيمة معينة، على سبيل المثال 0.4، يعني أن المهاجم يجب أن يبحث بشكل شامل في 40٪ على الأقل من إجمالي عدد التخمينات." وهذا يتطلب محاكاة هجوم تجريبية.

7. إطار التحليل: حالة مثال

السيناريو: تقييم كلمتي مرور مكونتين من 12 حرفًا لنظام يستخدم مساحة ASCII القابلة للطباعة المكونة من 94 حرفًا.

  • كلمة المرور أ (مختارة بواسطة الإنسان): Summer2024!
  • كلمة المرور ب (مولدة آليًا): k9$Lp@2W#r1Z

القوة البتية الكلاسيكية: كلاهما لهما نفس الحد الأقصى النظري: $\log_2(94^{12}) \approx 78.7$ بت.

تحليل إنتروبيا التوقع:

  1. كلمة المرور أ: الهيكل شائع: كلمة من القاموس ("Summer")، سنة متوقعة ("2024")، ولاحقة رمز شائعة ("!"). سيعين نموذج احتمالي (مثل سلسلة ماركوف المدربة على كلمات مرور مسربة) احتمالًا عاليًا لهذا النمط. ستكون رتبتها في القائمة المرتبة لكلمات المرور المحتملة منخفضة جدًا، مما يعني أن الاحتمال التراكمي لكلمات المرور الأكثر احتمالاً مرتفع. لذلك، ستكون إنتروبيا التوقع الخاصة بها منخفضة (مثل 0.05-0.2)، مما يشير إلى أن المهاجم سيجدها على الأرجح في أول 5-20٪ من ترتيب تخمين محسن.
  2. كلمة المرور ب: تبدو عشوائية، بدون نمط واضح، وتمزج مجموعات الأحرف لكل موضع. سيعين نموذج احتمالي احتمالًا منخفضًا جدًا، موحدًا تقريبًا، لهذا التسلسل المحدد. ستكون رتبتها عالية جدًا (قريبة من منتصف/نهاية القائمة المرتبة). لذلك، ستكون إنتروبيا التوقع الخاصة بها عالية (مثل 0.7-0.95)، مما يشير إلى أن المهاجم يجب أن يبحث في معظم المساحة.

يوضح هذا المثال كيف توفر إنتروبيا التوقع تقييمًا للمخاطر أكثر دقة وواقعية من القوة البتية المتماثلة من الصيغة الكلاسيكية.

8. آفاق التطبيق والاتجاهات المستقبلية

التطبيقات الفورية:

  • عدادات قوة كلمات المرور في الوقت الفعلي: دمج إنتروبيا التوقع في تدفقات التسجيل على الويب والتطبيقات لتزويد المستخدمين بمؤشر قوة بديهي قائم على النسبة المئوية.
  • فرض سياسة الأمان: يمكن للمنظمات تعيين حد أدنى لعتبات إنتروبيا التوقع (مثل 0.6) بدلاً من مجرد قواعد التعقيد، وربط السياسة مباشرة بالجهد التقديري للاختراق.
  • عمليات تدقيق النظام الآلية: مسح قواعد بيانات كلمات المرور الحالية (المشفر) لتقدير توزيع إنتروبيا التوقع الجماعي وتحديد الحسابات ذات كلمات المرور الضعيفة بشكل حرج.

اتجاهات البحث المستقبلية:

  • مقدرات قوية لعينة واحدة: تطوير ومقارنة الطرق الإحصائية (مثل استخدام نماذج لغة عصبية، أو نماذج n-gram، أو مرشحات بلوم) لتقدير احتمالية/رتبة كلمة مرور واحدة بدقة والتي تُشتق منها $H_E$.
  • التقييم الخصومي: اختبار المقياس ضد أحدث أدوات اختراق كلمات المرور ونماذج الذكاء الاصطناعي (مثل PassGAN، وهو تكيف لإطار عمل شبكات الخصومة التوليدية لكلمات المرور) لمعرفة ما إذا كان الجهد المتوقع يتطابق مع أوقات الاختراق الفعلية.
  • ما بعد كلمات المرور: تطبيق مفهوم "كسر الجهد" الموحد على أسرار أخرى، مثل المفاتيح التشفيرية (حيث البتات هي المعيار) أو قوالب القياسات الحيوية، لإنشاء مقياس قوة موحد عبر عوامل المصادقة المختلفة.
  • جهود التوحيد القياسي: اقتراح إنتروبيا التوقع أو مبادئها لهيئات مثل NIST للإدراج في المراجعات المستقبلية لإرشادات الهوية الرقمية (مثل SP 800-63B).

9. المراجع

  1. وزارة التعليم والبحث الفيدرالية الألمانية (BMBF). تفاصيل المنحة لمشروع PHY2APP.
  2. M. Dell'Amico, P. Michiardi, Y. Roudier, "Password Strength: An Empirical Analysis," في Proceedings of IEEE INFOCOM, 2010. (يمثل مسحًا لطرق قوة كلمات المرور).
  3. المعهد الوطني للمعايير والتقنية (NIST). Entropy Estimation Suite. [متصل]. متاح: https://github.com/usnistgov/entropy-estimation
  4. NIST Special Publication 800-90B. Recommendation for the Entropy Sources Used for Random Bit Generation.
  5. J. Kelsey, K. A. McKay, M. Turan, "Predictive Models for Min-Entropy Estimation," في Proceedings of CHES, 2015.
  6. K. Reaz, G. Wunder, "ComPass: A Protocol for Secure and Usable Wi-Fi Device Provisioning," في Proceedings of ACM WiSec, 2023. (مفترض من السياق).
  7. C. E. Shannon, "A Mathematical Theory of Communication," The Bell System Technical Journal, vol. 27, pp. 379–423, 623–656, 1948.
  8. R. V. L. Hartley, "Transmission of Information," The Bell System Technical Journal, vol. 7, no. 3, pp. 535–563, 1928.
  9. J. Bonneau, "The Science of Guessing: Analyzing an Anonymized Corpus of 70 Million Passwords," في Proceedings of IEEE Symposium on Security and Privacy, 2012.
  10. J. L. Massey, "Guessing and Entropy," في Proceedings of IEEE International Symposium on Information Theory (ISIT), 1994.
  11. C. Cachin, Entropy Measures and Unconditional Security in Cryptography. أطروحة دكتوراه، ETH Zurich، 1997.
  12. J. O. Pliam, "The Disparity between Work and Entropy in Cryptology," 1998. [متصل]. متاح: https://eprint.iacr.org/1998/024
  13. B. Hitaj, P. Gasti, G. Ateniese, F. Perez-Cruz, "PassGAN: A Deep Learning Approach for Password Guessing," في Proceedings of ACNS, 2019. (مرجع خارجي للتقييم الخصومي للذكاء الاصطناعي).