ভাষা নির্বাচন করুন

প্রত্যাশা এনট্রপি: পাসওয়ার্ড শক্তি মূল্যায়নের জন্য একটি অভিনব মেট্রিক

০-১ স্কেলে পাসওয়ার্ড শক্তি মূল্যায়নের জন্য একটি নতুন মেট্রিক, প্রত্যাশা এনট্রপির বিশ্লেষণ, যা শাস্ত্রীয় এনট্রপি পরিমাপ এবং NIST মানদণ্ডের সাথে তুলনা করা হয়েছে।
strongpassword.org | PDF Size: 0.1 MB
রেটিং: 4.5/5
আপনার রেটিং
আপনি ইতিমধ্যে এই ডকুমেন্ট রেট করেছেন
PDF ডকুমেন্ট কভার - প্রত্যাশা এনট্রপি: পাসওয়ার্ড শক্তি মূল্যায়নের জন্য একটি অভিনব মেট্রিক

1. ভূমিকা ও প্রেরণা

এই গবেষণাপত্রটি প্রত্যাশা এনট্রপি উপস্থাপন করে, যা এলোমেলো বা এলোমেলো-সদৃশ পাসওয়ার্ডের শক্তি অনুমান করার জন্য নকশাকৃত একটি অভিনব মেট্রিক। এর প্রেরণা এসেছে বিদ্যমান পাসওয়ার্ড শক্তি মূল্যায়ন সরঞ্জামগুলির একটি ব্যবহারিক ফাঁক থেকে। শাস্ত্রীয় কম্বিনেটরিক্স-ভিত্তিক সূত্রগুলি (যেমন, $\log_2(\text{অক্ষর স্থান}^{\text{দৈর্ঘ্য}})$) ফলাফল দেয় কয়েক ডজন বিটে, অন্যদিকে শিল্প-মান NIST এনট্রপি অনুমান স্যুট ০ থেকে ১ এর মধ্যে একটি স্বাভাবিককৃত সর্বনিম্ন-এনট্রপি স্কোর প্রদান করে। এই অসঙ্গতি সরাসরি তুলনা এবং স্বজ্ঞাত ব্যাখ্যাকে চ্যালেঞ্জিং করে তোলে। প্রত্যাশা এনট্রপি NIST-এর সরঞ্জামের মতো একই ০-১ স্কেলে একটি শক্তি অনুমান প্রদান করে এই ফাঁকটি পূরণ করে, যেখানে উদাহরণস্বরূপ, ০.৪ মান নির্দেশ করে যে আক্রমণকারীকে পাসওয়ার্ড খুঁজে পেতে মোট সম্ভাব্য অনুমানের কমপক্ষে ৪০% সম্পূর্ণভাবে অনুসন্ধান করতে হবে।

এই কাজটি "PHY2APP" প্রকল্পের প্রেক্ষাপটে স্থাপন করা হয়েছে, যা ফিজিক্যাল লেয়ার সিকিউরিটি পদ্ধতি ব্যবহার করে Wi-Fi ডিভাইস প্রোভিশনিং (ComPass প্রোটোকল) এর জন্য শক্তিশালী প্রতিসম পাসওয়ার্ড তৈরির উপর দৃষ্টি নিবদ্ধ করে, একটি শক্তিশালী, স্কেলযোগ্য শক্তি মেট্রিকের প্রয়োজনীয়তা তুলে ধরে।

2. এনট্রপির বিভিন্ন সংজ্ঞা

এনট্রপি বিশৃঙ্খলা, এলোমেলোতা বা অনিশ্চয়তা পরিমাপ করে। পাসওয়ার্ড শক্তির জন্য বিভিন্ন সংজ্ঞা ভিন্নভাবে প্রযোজ্য।

2.1 সর্বনিম্ন-এনট্রপি (মিন-এনট্রপি)

সংজ্ঞায়িত করা হয় $H_{\infty} = -\log_2(\max(p_i))$ হিসাবে, যেখানে $p_i$ হল একটি উপাদানের সম্ভাব্যতা। এটি সবচেয়ে খারাপ পরিস্থিতি উপস্থাপন করে, সবচেয়ে সম্ভাব্য ফলাফল অনুমান করার কঠিনতা পরিমাপ করে। এটি NIST স্যুটের আউটপুটের ভিত্তি।

2.2 শ্যানন এনট্রপি

সংজ্ঞায়িত করা হয় $H_1 = -\sum_{i=1}^{N} p_i \log_2 p_i$ হিসাবে। এটি তথ্যের গড় পরিমাপ প্রদান করে কিন্তু পাসওয়ার্ড ক্র্যাকিং প্রেক্ষাপটে প্রকৃত অনুমান কঠিনতার সাথে সম্পর্কহীন হওয়ার জন্য সমালোচিত, কারণ এটি পাসওয়ার্ডের দৈর্ঘ্য এবং আক্রমণকারীর সর্বোত্তম কৌশলকে উপেক্ষা করে।

2.3 হার্টলি এনট্রপি

সংজ্ঞায়িত করা হয় $H_0 = \log_2 N$ হিসাবে, এটি শুধুমাত্র বন্টনের আকার (বর্ণমালার আকার) পরিমাপ করে, অক্ষরের সম্ভাব্যতাগুলিকে সম্পূর্ণরূপে উপেক্ষা করে।

2.4 অনুমান এনট্রপি (গেসিং এনট্রপি)

সংজ্ঞায়িত করা হয় $G = \sum_{i=1}^{N} p_i \cdot i$ হিসাবে, যেখানে অনুমানগুলি হ্রাসমান সম্ভাব্যতা অনুসারে সাজানো হয়। এটি একটি সর্বোত্তম আক্রমণকারীর প্রয়োজনীয় প্রত্যাশিত অনুমানের সংখ্যা পরিমাপ করে। এটি ব্যবহারিক ক্র্যাকিং সময়ের সাথে সরাসরি সম্পর্কিত কিন্তু স্বাভাবিককৃত নয়।

3. প্রত্যাশা এনট্রপি

3.1 সংজ্ঞা ও গঠন

প্রত্যাশা এনট্রপি অনুমান এনট্রপির ধারণার উপর নির্মিত কিন্তু [০, ১] স্কেলে স্বাভাবিককৃত। মূল ধারণাটি হল একটি একক পাসওয়ার্ডের গঠন থেকে শক্তি অনুমান করা। এটি পৃথক অক্ষর সেট বিবেচনা করে: ছোট হাতের অক্ষর $L$ (|L|=২৬), বড় হাতের অক্ষর $U$ (২৬), সংখ্যা $D$ (১০), এবং চিহ্ন $S$ (৩২), যা ইংরেজির জন্য মোট ৯৪ আকারের একটি মোট অক্ষর স্থান $K$ গঠন করে।

যদিও একটি একক পাসওয়ার্ডের জন্য সম্পূর্ণ গাণিতিক উদ্ভব প্রস্তাবিত উদ্ধৃতিতে অন্তর্নিহিত কিন্তু সম্পূর্ণ স্পষ্ট নয়, মেট্রিকটি মূলত মোট অনুসন্ধান স্থানের সাপেক্ষে একটি সর্বোত্তম আক্রমণকারীর প্রয়োজনীয় প্রচেষ্টাকে স্বাভাবিক করে। যদি $G$ অনুমান এনট্রপি হয় এবং $N$ সম্ভাব্য পাসওয়ার্ডের মোট সংখ্যা হয় (যেমন, সম্পূর্ণ স্থানের জন্য $94^{\text{দৈর্ঘ্য}}$), একটি স্বাভাবিককৃত ফর্ম ধারণাগতভাবে $E \approx G / N_{eff}$ এর সাথে সম্পর্কিত হতে পারে, যেখানে $N_{eff}$ হল পাসওয়ার্ডের গঠন বিবেচনা করে একটি কার্যকর অনুসন্ধান স্থানের আকার।

3.2 ব্যাখ্যা ও স্কেল

এর মূল উদ্ভাবন হল এর ব্যাখ্যাযোগ্য স্কেল। প্রত্যাশা এনট্রপির মান $\alpha$ (যেখানে $0 \le \alpha \le ১$) মানে একটি আক্রমণকারীকে পাসওয়ার্ড ক্র্যাক করতে মোট প্রয়োজনীয় অনুমানের কমপক্ষে $\alpha$ ভগ্নাংশ (একটি সর্বোত্তম ক্রমে) সম্পাদন করতে হবে। ১ মানটি আদর্শ এলোমেলোতা নির্দেশ করে যেখানে আক্রমণকারীকে একটি সম্পূর্ণ ব্রুট-ফোর্স অনুসন্ধান করতে হবে। এটি স্বজ্ঞাতভাবে NIST সর্বনিম্ন-এনট্রপি স্কেলের সাথে সামঞ্জস্যপূর্ণ, সিস্টেম ডিজাইনারদের জন্য তুলনা এবং সিদ্ধান্ত গ্রহণ সহজ করে।

4. মূল অন্তর্দৃষ্টি ও বিশ্লেষকের দৃষ্টিভঙ্গি

মূল অন্তর্দৃষ্টি: রেজ এবং ওয়ান্ডার শুধু আরেকটি এনট্রপি মেট্রিক প্রস্তাব করছেন না; তারা নিরাপত্তা প্রকৌশলে একটি গুরুত্বপূর্ণ ব্যবহারযোগ্যতা এবং ব্যাখ্যাযোগ্যতার ফাঁক সমাধানের চেষ্টা করছেন। প্রকৃত সমস্যা হল জটিলতা পরিমাপের অভাব নয়, বরং সেই জ্ঞানগত ঘর্ষণ যখন একটি কম্বিনেটরিক্স সরঞ্জাম চিৎকার করে "৮০ বিট!" এবং NIST ফিসফিস করে "০.৭"। প্রত্যাশা এনট্রপি একটি ব্যবহারিক অনুবাদক, ক্রিপ্টোগ্রাফিক শক্তিকে একটি একীভূত ড্যাশবোর্ডে একটি কার্যকর, সম্ভাব্যতা-ভিত্তিক ঝুঁকি স্কোরে রূপান্তরিত করে।

যুক্তিগত প্রবাহ: যুক্তিটি মার্জিতভাবে সহজ: ১) বিদ্যমান মেট্রিকগুলি বিভিন্ন গ্রহে বাস করে (বিট বনাম স্বাভাবিককৃত স্কোর), বিভ্রান্তি সৃষ্টি করে। ২) অনুমান এনট্রপি ($G$) একটি আক্রমণকারীর বাস্তবতার কাছাকাছি কিন্তু সীমাবদ্ধ নয়। ৩) অতএব, কার্যকর অনুসন্ধান স্থানের সাপেক্ষে $G$ কে স্বাভাবিক করুন যাতে একটি ০-১ স্কোর তৈরি হয় যা সরাসরি একটি আক্রমণকারীর প্রয়োজনীয় প্রচেষ্টার শতাংশে ম্যাপ করে। এটি তাত্ত্বিক (NIST-এর সর্বনিম্ন-এনট্রপি) এবং ব্যবহারিক (পাসওয়ার্ড ক্র্যাকারের কার্যভার) এর মধ্যে সেতুবন্ধন করে।

শক্তি ও ত্রুটি: এর শক্তি হল এর মার্জিত সরলতা এবং তাৎক্ষণিক ব্যাখ্যাযোগ্যতা—নীতিনির্ধারক এবং সিস্টেম স্থপতিদের জন্য একটি আশীর্বাদ। যাইহোক, সমস্যা লুকিয়ে আছে বন্টনগত অনুমানে। মেট্রিকের নির্ভুলতা ব্যাপকভাবে নির্ভর করে একটি একক পাসওয়ার্ড নমুনার মধ্যে অক্ষরগুলির সম্ভাব্যতা বন্টন $p_i$ সঠিকভাবে মডেল করার উপর, যা একটি কুখ্যাতভাবে কঠিন পরিসংখ্যানগত সমস্যা। NIST-এর স্যুটের বিপরীতে যা দীর্ঘ বিটস্ট্রিম পরীক্ষা করে, এটি একটি ছোট ১৬-অক্ষরের পাসওয়ার্ডে প্রয়োগ করার জন্য শক্তিশালী অনুমানকারীর প্রয়োজন যা পক্ষপাতের প্রতি সংবেদনশীল হতে পারে। উদ্ধৃতি থেকে, গবেষণাপত্রটি একটি একক উদাহরণের জন্য এই অনুমান প্রক্রিয়াটি সম্পূর্ণরূপে বিস্তারিত বর্ণনা করে না, যা এর আচিলিস হিল।

কার্যকরী অন্তর্দৃষ্টি: নিরাপত্তা দলগুলির জন্য, এই মেট্রিকটি পাসওয়ার্ড তৈরির API বা Active Directory প্লাগইনগুলিতে একীভূত করা যেতে পারে যাতে বাস্তব-সময়, স্বজ্ঞাত শক্তি প্রতিক্রিয়া প্রদান করা যায় ("আপনার পাসওয়ার্ড ক্র্যাক করতে ৬০% অনুমানের প্রয়োজন")। গবেষকদের জন্য, পরবর্তী পদক্ষেপ অবশ্যই মডেলটি ক্যালিব্রেট করার জন্য বাস্তব-বিশ্বের ক্র্যাকিং সরঞ্জামগুলির (যেমন Hashcat বা John the Ripper) বিরুদ্ধে একটি কঠোর, বৃহৎ-স্কেল অভিজ্ঞতামূলক বৈধতা। ০.৮ প্রত্যাশা এনট্রপি কি সত্যিই অনুসন্ধান স্থানের ৮০% বোঝায়? শত্রুতাপূর্ণ AI মডেলের বিরুদ্ধে এর প্রমাণ প্রয়োজন, অন্যান্য নিরাপত্তা ডোমেন আক্রমণ করতে GANs কীভাবে ব্যবহৃত হয় তার অনুরূপ। ধারণাটি প্রতিশ্রুতিশীল, কিন্তু এর কার্যকারী উপযোগিতা নির্ভর করে মেশিন-উত্পাদিত পাসওয়ার্ডের নিয়ন্ত্রিত পরিবেশের বাইরে স্বচ্ছ, সহকর্মী-পর্যালোচিত বৈধতার উপর।

5. প্রযুক্তিগত বিবরণ ও গাণিতিক গঠন

রূপরেখা দেওয়া ধারণাগুলির উপর ভিত্তি করে, একটি পাসওয়ার্ডের জন্য প্রত্যাশা এনট্রপি $H_E$ ধারণাগতভাবে ফ্রেম করা যেতে পারে। ধরা যাক দৈর্ঘ্য $l$ এর একটি পাসওয়ার্ড একটি বর্ণমালা $\mathcal{A}$ থেকে আঁকা হয়েছে যার সাথে প্রতিটি অক্ষর অবস্থানের জন্য একটি সম্পর্কিত সম্ভাব্যতা বন্টন রয়েছে (যা পাসওয়ার্ড নিজেই বা একটি রেফারেন্স কর্পাস থেকে অনুমান করা যেতে পারে)।

  1. ক্রমিক সম্ভাব্যতা ভেক্টর: আকার $N = |\mathcal{A}|^l$ এর সম্পূর্ণ পাসওয়ার্ড স্থানের জন্য, তাত্ত্বিকভাবে সমস্ত সম্ভাব্য পাসওয়ার্ডকে নির্বাচিত হওয়ার তাদের অবরোহী সম্ভাব্যতা অনুসারে (জেনারেটিভ মডেল অনুযায়ী) ক্রম করা যেতে পারে।
  2. অনুমান এনট্রপি: একটি সর্বোত্তম আক্রমণকারীর জন্য প্রত্যাশিত অনুমানের সংখ্যা হল $G = \sum_{i=1}^{N} p_i \cdot i$, যেখানে $p_i$ হল $i$-তম সবচেয়ে সম্ভাব্য পাসওয়ার্ডের সম্ভাব্যতা।
  3. স্বাভাবিককরণ: একটি অভিন্ন বন্টনের জন্য সর্বাধিক সম্ভাব্য $G$ হল $(N+1)/2$। প্রচেষ্টার একটি স্বাভাবিককৃত পরিমাপ সংজ্ঞায়িত করা যেতে পারে: $$ H_E \approx \frac{2 \cdot G - 1}{N} $$ এটি একটি অভিন্ন বন্টন (নিখুঁত এলোমেলোতা) কে $H_E \to 1$ এ ম্যাপ করবে যখন $N$ বড় হয়, এবং একটি অত্যন্ত অনুমানযোগ্য পাসওয়ার্ড (যেখানে $G$ ছোট) ০ এর কাছাকাছি মানে।
  4. ব্যবহারিক অনুমান: একটি একক পাসওয়ার্ডের জন্য, কেউ অবশ্যই এর "র্যাঙ্ক" বা এর চেয়ে বেশি সম্ভাব্য সমস্ত পাসওয়ার্ডের ক্রমবর্ধিত সম্ভাব্যতা অনুমান করতে হবে। যদি একটি পাসওয়ার্ডের ক্রমবর্ধিত সম্ভাব্যতা ভর তার র্যাঙ্ক পর্যন্ত $\alpha$ হয়, তাহলে $H_E \approx 1 - \alpha$। এটি গবেষণাপত্রের বর্ণনার সাথে সামঞ্জস্যপূর্ণ যে ০.৪ মানের অর্থ স্থানের ৪০% অনুসন্ধান করা।

একটি একক নমুনা থেকে এটি অনুমান করার জন্য সঠিক, দক্ষ অ্যালগরিদম হল লেখকদের দ্বারা অন্তর্নিহিত মূল প্রযুক্তিগত অবদান।

6. পরীক্ষামূলক ফলাফল ও চার্ট বর্ণনা

দ্রষ্টব্য: প্রদত্ত PDF উদ্ধৃতিতে নির্দিষ্ট পরীক্ষামূলক ফলাফল বা চার্ট নেই। নিম্নলিখিতটি এমন একটি মেট্রিকের জন্য একটি সাধারণ বৈধতা অধ্যয়ন যা জড়িত থাকবে তার উপর ভিত্তি করে একটি বর্ণনা।

প্রত্যাশা এনট্রপির একটি ব্যাপক মূল্যায়নে সম্ভবত নিম্নলিখিত চার্টগুলি জড়িত থাকবে:

  • চার্ট ১: মেট্রিক তুলনা স্ক্যাটার প্লট। এই চার্টটি দুটি অক্ষে পাসওয়ার্ড প্লট করবে: X-অক্ষ শাস্ত্রীয় বিট-শক্তি দেখায় (যেমন, $\log_2(94^l)$), এবং Y-অক্ষ প্রত্যাশা এনট্রপি (০-১) দেখায়। পয়েন্টগুলির একটি মেঘ দুটি পরিমাপের মধ্যে পারস্পরিক সম্পর্ক (বা এর অভাব) প্রকাশ করবে, সেই পাসওয়ার্ডগুলিকে হাইলাইট করবে যা দীর্ঘ (উচ্চ বিট-শক্তি) কিন্তু অনুমানযোগ্য (নিম্ন প্রত্যাশা এনট্রপি)।
  • চার্ট ২: ক্র্যাকিং প্রতিরোধ বক্ররেখা। এটি দেখাবে যে একটি আক্রমণকারীকে (Hashcat-এর মতো একটি সরঞ্জাম ব্যবহার করে একটি নিয়ম-ভিত্তিক আক্রমণ সহ) তাদের প্রত্যাশা এনট্রপি স্কোর দ্বারা বিন করা পাসওয়ার্ড ক্র্যাক করতে মোট অনুসন্ধান স্থানের কত ভগ্নাংশ অতিক্রম করতে হবে (যেমন, ০.০-০.১, ০.১-০.২...)। একটি আদর্শ মেট্রিক একটি নিখুঁত তির্যক রেখা দেখাবে যেখানে পূর্বাভাসিত প্রচেষ্টা (এনট্রপি) প্রকৃত প্রচেষ্টার সমান। তির্যক থেকে বিচ্যুতি নির্দেশ করে অনুমান ত্রুটি।
  • চার্ট ৩: স্কোরের বন্টন। একটি হিস্টোগ্রাম বিভিন্ন পাসওয়ার্ড প্রকারের জন্য প্রত্যাশা এনট্রপি স্কোর দেখায়: মেশিন-উত্পাদিত (যেমন, ComPass প্রোটোকল থেকে), নিয়ম সহ মানব-উত্পাদিত, এবং নিয়ম ছাড়া মানব-উত্পাদিত। এটি পাসওয়ার্ড তৈরির পদ্ধতির মধ্যে বৈষম্য করার জন্য মেট্রিকের ক্ষমতা দৃশ্যত প্রদর্শন করবে।

বৈধতা দেওয়ার জন্য মূল ফলাফল হল দাবি: "একটি নির্দিষ্ট মানের প্রত্যাশা এনট্রপি থাকা, উদাহরণস্বরূপ, ০.৪ মানে হল যে একটি আক্রমণকারীকে মোট অনুমানের সংখ্যার কমপক্ষে ৪০% সম্পূর্ণভাবে অনুসন্ধান করতে হবে।" এর জন্য অভিজ্ঞতামূলক আক্রমণ সিমুলেশন প্রয়োজন।

7. বিশ্লেষণ কাঠামো: উদাহরণ কেস

পরিস্থিতি: ৯৪-অক্ষরের প্রিন্টযোগ্য ASCII স্থান ব্যবহার করে একটি সিস্টেমের জন্য দুটি ১২-অক্ষরের পাসওয়ার্ড মূল্যায়ন করা।

  • পাসওয়ার্ড A (মানুষ-নির্বাচিত): Summer2024!
  • পাসওয়ার্ড B (মেশিন-উত্পাদিত): k9$Lp@2W#r1Z

শাস্ত্রীয় বিট-শক্তি: উভয়ের একই তাত্ত্বিক সর্বোচ্চ: $\log_2(94^{12}) \approx ৭৮.৭$ বিট।

প্রত্যাশা এনট্রপি বিশ্লেষণ:

  1. পাসওয়ার্ড A: গঠনটি সাধারণ: একটি অভিধান শব্দ ("Summer"), একটি অনুমানযোগ্য বছর ("2024"), এবং একটি সাধারণ প্রত্যয় চিহ্ন ("!")। একটি সম্ভাব্যতা মডেল (ফাঁস হওয়া পাসওয়ার্ডে প্রশিক্ষিত একটি মার্কভ চেইনের মতো) এই প্যাটার্নে একটি উচ্চ সম্ভাব্যতা নির্ধারণ করবে। সম্ভাব্য পাসওয়ার্ডের ক্রমিক তালিকায় এর র্যাঙ্ক খুবই কম হবে, অর্থাৎ বেশি সম্ভাব্য পাসওয়ার্ডের ক্রমবর্ধিত সম্ভাব্যতা বেশি। অতএব, এর প্রত্যাশা এনট্রপি হবে নিম্ন (যেমন, ০.০৫-০.২), নির্দেশ করে যে একটি আক্রমণকারী সম্ভবত একটি অপ্টিমাইজড অনুমান ক্রমের প্রথম ৫-২০% এ এটি খুঁজে পাবে।
  2. পাসওয়ার্ড B: এটি এলোমেলো বলে মনে হয়, কোন সুস্পষ্ট প্যাটার্ন নেই, প্রতি অবস্থানে অক্ষর সেট মিশ্রিত। একটি সম্ভাব্যতা মডেল এই নির্দিষ্ট ক্রমে একটি খুব কম, মোটামুটি অভিন্ন সম্ভাব্যতা নির্ধারণ করবে। এর র্যাঙ্ক খুব বেশি হবে (ক্রমিক তালিকার মাঝামাঝি/শেষের কাছাকাছি)। অতএব, এর প্রত্যাশা এনট্রপি হবে উচ্চ (যেমন, ০.৭-০.৯৫), নির্দেশ করে যে একটি আক্রমণকারীকে স্থানের বেশিরভাগ অনুসন্ধান করতে হবে।

এই উদাহরণটি প্রদর্শন করে কিভাবে প্রত্যাশা এনট্রপি শাস্ত্রীয় সূত্র থেকে অভিন্ন বিট-শক্তির চেয়ে একটি আরও সূক্ষ্ম এবং বাস্তবসম্মত ঝুঁকি মূল্যায়ন প্রদান করে।

8. প্রয়োগের সম্ভাবনা ও ভবিষ্যৎ দিকনির্দেশনা

তাৎক্ষণিক প্রয়োগ:

  • বাস্তব-সময় পাসওয়ার্ড শক্তি মিটার: প্রত্যাশা এনট্রপিকে ওয়েব এবং অ্যাপ্লিকেশন সাইন-আপ প্রবাহে একীভূত করে ব্যবহারকারীদের একটি স্বজ্ঞাত, শতাংশ-ভিত্তিক শক্তি নির্দেশক প্রদান করা।
  • নিরাপত্তা নীতি প্রয়োগ: সংস্থাগুলি শুধুমাত্র জটিলতা নিয়মের পরিবর্তে ন্যূনতম প্রত্যাশা এনট্রপি থ্রেশহোল্ড (যেমন, ০.৬) নির্ধারণ করতে পারে, সরাসরি নীতিকে অনুমানিত ক্র্যাকিং প্রচেষ্টার সাথে যুক্ত করে।
  • স্বয়ংক্রিয় সিস্টেম অডিট: বিদ্যমান পাসওয়ার্ড ডাটাবেস (হ্যাশড) স্ক্যান করে সম্মিলিত প্রত্যাশা এনট্রপি বন্টন অনুমান করা এবং সমালোচনামূলকভাবে দুর্বল পাসওয়ার্ড সহ অ্যাকাউন্টগুলি চিহ্নিত করা।

ভবিষ্যৎ গবেষণার দিকনির্দেশনা:

  • শক্তিশালী একক-নমুনা অনুমানকারী: পরিসংখ্যানগত পদ্ধতি (যেমন, নিউরাল ভাষা মডেল, n-gram মডেল, বা Bloom ফিল্টার ব্যবহার করে) বিকাশ এবং তুলনা করা যা $H_E$ প্রাপ্ত হয় এমন একটি একক পাসওয়ার্ডের সম্ভাব্যতা/র্যাঙ্ক সঠিকভাবে অনুমান করে।
  • প্রতিকূল মূল্যায়ন: মেট্রিকটিকে সর্বাধুনিক পাসওয়ার্ড ক্র্যাকিং সরঞ্জাম এবং AI মডেলগুলির (যেমন, PassGAN, পাসওয়ার্ডের জন্য জেনারেটিভ অ্যাডভারসারিয়াল নেটওয়ার্ক ফ্রেমওয়ার্কের একটি অভিযোজন) বিরুদ্ধে পরীক্ষা করা যাতে দেখা যায় পূর্বাভাসিত প্রচেষ্টা প্রকৃত ক্র্যাকিং সময়ের সাথে মেলে কিনা।
  • পাসওয়ার্ডের বাইরে: স্বাভাবিককৃত "প্রচেষ্টা ভগ্নাংশ" ধারণাটি অন্যান্য গোপন তথ্যে প্রয়োগ করা, যেমন ক্রিপ্টোগ্রাফিক কী (যেখানে বিটগুলি মানক) বা বায়োমেট্রিক টেমপ্লেট, বিভিন্ন প্রমাণীকরণ ফ্যাক্টর জুড়ে একটি একীভূত শক্তি মেট্রিক তৈরি করতে।
  • মানককরণ প্রচেষ্টা: প্রত্যাশা এনট্রপি বা এর নীতিগুলি NIST-এর মতো সংস্থাগুলিতে ডিজিটাল পরিচয় নির্দেশিকাগুলির ভবিষ্যৎ সংশোধনে অন্তর্ভুক্তির জন্য প্রস্তাব করা (যেমন, SP 800-63B)।

9. তথ্যসূত্র

  1. জার্মান ফেডারেল মিনিস্ট্রি অফ এডুকেশন অ্যান্ড রিসার্চ (BMBF)। প্রকল্প PHY2APP-এর জন্য অনুদানের বিবরণ।
  2. M. Dell'Amico, P. Michiardi, Y. Roudier, "Password Strength: An Empirical Analysis," in Proceedings of IEEE INFOCOM, 2010. (পাসওয়ার্ড শক্তি পদ্ধতির উপর সমীক্ষার প্রতিনিধিত্ব করে)।
  3. National Institute of Standards and Technology (NIST). Entropy Estimation Suite. [অনলাইন]। উপলব্ধ: https://github.com/usnistgov/entropy-estimation
  4. NIST Special Publication 800-90B. Recommendation for the Entropy Sources Used for Random Bit Generation.
  5. J. Kelsey, K. A. McKay, M. Turan, "Predictive Models for Min-Entropy Estimation," in Proceedings of CHES, 2015.
  6. K. Reaz, G. Wunder, "ComPass: A Protocol for Secure and Usable Wi-Fi Device Provisioning," in Proceedings of ACM WiSec, 2023. (প্রেক্ষাপট থেকে অনুমিত)।
  7. C. E. Shannon, "A Mathematical Theory of Communication," The Bell System Technical Journal, vol. 27, pp. 379–423, 623–656, 1948.
  8. R. V. L. Hartley, "Transmission of Information," The Bell System Technical Journal, vol. 7, no. 3, pp. 535–563, 1928.
  9. J. Bonneau, "The Science of Guessing: Analyzing an Anonymized Corpus of 70 Million Passwords," in Proceedings of IEEE Symposium on Security and Privacy, 2012.
  10. J. L. Massey, "Guessing and Entropy," in Proceedings of IEEE International Symposium on Information Theory (ISIT), 1994.
  11. C. Cachin, Entropy Measures and Unconditional Security in Cryptography. PhD Thesis, ETH Zurich, 1997.
  12. J. O. Pliam, "The Disparity between Work and Entropy in Cryptology," 1998. [অনলাইন]। উপলব্ধ: https://eprint.iacr.org/1998/024
  13. B. Hitaj, P. Gasti, G. Ateniese, F. Perez-Cruz, "PassGAN: A Deep Learning Approach for Password Guessing," in Proceedings of ACNS, 2019. (প্রতিকূল AI মূল্যায়নের জন্য বাহ্যিক তথ্যসূত্র)।