2.1 مینیمم آنتروپی
به صورت $H_{\infty} = -\log_2(\max(p_i))$ تعریف میشود، که در آن $p_i$ احتمال یک عنصر است. این معیار بدترین حالت ممکن را نشان میدهد و دشواری حدس زدن محتملترین نتیجه را اندازهگیری میکند. این اساس خروجی مجموعه NIST است.
این مقاله آنتروپی انتظار را معرفی میکند، یک معیار نوین که برای تخمین استحکام رمزهای عبور تصادفی یا شبهتصادفی طراحی شده است. انگیزه از شکاف عملی در ابزارهای موجود ارزیابی استحکام رمز عبور نشأت میگیرد. فرمولهای کلاسیک مبتنی بر ترکیبیات (مانند $\log_2(\text{فضای کاراکتر}^{\text{طول}})$) نتایجی در دهها بیت ارائه میدهند، در حالی که مجموعه استاندارد صنعتی تخمین آنتروپی NIST یک امتیاز مینیمم آنتروپی نرمالشده بین ۰ و ۱ ارائه میدهد. این ناهماهنگی، مقایسه مستقیم و تفسیر شهودی را دشوار میسازد. آنتروپی انتظار این شکاف را با ارائه یک تخمین استحکام در همان مقیاس ۰-۱ ابزار NIST پر میکند، جایی که مقداری مانند ۰.۴ نشان میدهد که مهاجم باید حداقل ۴۰٪ از کل حدسهای ممکن را به صورت جامع جستجو کند تا رمز عبور را بیابد.
این کار در چارچوب پروژه "PHY2APP" قرار میگیرد که بر تولید رمزهای عبور متقارن قوی برای تأمین دستگاههای Wi-Fi (پروتکل ComPass) با استفاده از روشهای امنیت لایه فیزیکی تمرکز دارد و نیاز به یک معیار استحکام قوی و مقیاسپذیر را برجسته میسازد.
آنتروپی بینظمی، تصادفی بودن یا عدم قطعیت را اندازهگیری میکند. تعاریف مختلف به طور متفاوتی بر استحکام رمز عبور اعمال میشوند.
به صورت $H_{\infty} = -\log_2(\max(p_i))$ تعریف میشود، که در آن $p_i$ احتمال یک عنصر است. این معیار بدترین حالت ممکن را نشان میدهد و دشواری حدس زدن محتملترین نتیجه را اندازهگیری میکند. این اساس خروجی مجموعه NIST است.
به صورت $H_1 = -\sum_{i=1}^{N} p_i \log_2 p_i$ تعریف میشود. این معیار یک اندازهگیری متوسط از محتوای اطلاعات ارائه میدهد اما به دلیل بیارتباط بودن با دشواری واقعی حدس زدن در زمینههای شکستن رمز عبور مورد انتقاد قرار گرفته است، زیرا طول رمز عبور و استراتژی بهینه مهاجم را نادیده میگیرد.
به صورت $H_0 = \log_2 N$ تعریف میشود و تنها اندازه توزیع (اندازه الفبا) را اندازهگیری میکند و به طور کامل احتمالات کاراکترها را نادیده میگیرد.
به صورت $G = \sum_{i=1}^{N} p_i \cdot i$ تعریف میشود، که در آن حدسها بر اساس کاهش احتمال مرتب شدهاند. این معیار تعداد مورد انتظار حدسهای مورد نیاز یک مهاجم بهینه را اندازهگیری میکند. این معیار به طور مستقیمتری به زمان عملی شکستن مرتبط است اما نرمالشده نیست.
آنتروپی انتظار بر اساس مفهوم آنتروپی حدس ساخته شده اما به مقیاس [۰, ۱] نرمالشده است. ایده اصلی تخمین استحکام از ترکیب یک رمز عبور منفرد است. این معیار مجموعههای کاراکتر مجزا را در نظر میگیرد: حروف کوچک $L$ (|L|=26)، حروف بزرگ $U$ (26)، ارقام $D$ (10) و نمادها $S$ (32)، که یک فضای کاراکتر کل $K$ به اندازه ۹۴ برای انگلیسی تشکیل میدهند.
در حالی که استنتاج ریاضی کامل برای یک رمز عبور منفرد در متن ارائه شده ضمنی است اما به طور کامل صریح نیست، این معیار اساساً تلاش مورد نیاز یک مهاجم بهینه را نسبت به فضای جستجوی کل نرمال میکند. اگر $G$ آنتروپی حدس باشد و $N$ تعداد کل رمزهای عبور ممکن باشد (مثلاً $94^{\text{طول}}$ برای فضای کامل)، یک فرم نرمالشده میتواند به طور مفهومی به $E \approx G / N_{eff}$ مرتبط باشد، که در آن $N_{eff}$ اندازه یک فضای جستجوی مؤثر با در نظر گرفتن ترکیب رمز عبور است.
نوآوری کلیدی مقیاس قابل تفسیر آن است. یک مقدار آنتروپی انتظار $\alpha$ (که $0 \le \alpha \le 1$) به این معنی است که مهاجم باید حداقل کسری به اندازه $\alpha$ از کل حدسهای مورد نیاز (در یک ترتیب بهینه) را برای شکستن رمز عبور انجام دهد. مقدار ۱ نشاندهنده تصادفی بودن ایدهآل است که در آن مهاجم باید یک جستجوی جامع کامل انجام دهد. این به طور شهودی با مقیاس مینیمم آنتروپی NIST همسو است و مقایسه و تصمیمگیری را برای طراحان سیستم تسهیل میکند.
بینش اصلی: رض و ووندر صرفاً یک معیار آنتروپی دیگر را پیشنهاد نمیدهند؛ آنها در تلاش برای حل یک شکاف حیاتی قابلیت استفاده و تفسیرپذیری در مهندسی امنیت هستند. مشکل واقعی کمبود معیارهای پیچیدگی نیست، بلکه اصطکاک شناختی است وقتی یک ابزار ترکیبیات فریاد میزند "۸۰ بیت!" و NIST زمزمه میکند "۰.۷". آنتروپی انتظار یک مترجم عملگرا است که استحکام رمزنگاری را به یک امتیاز ریسک احتمالی قابل اقدام در یک داشبورد یکپارچه تبدیل میکند.
جریان منطقی: استدلال به زیبایی ساده است: ۱) معیارهای موجود در سیارات مختلف زندگی میکنند (بیت در مقابل امتیازهای نرمالشده)، که باعث سردرگمی میشود. ۲) آنتروپی حدس ($G$) به واقعیت مهاجم نزدیکتر است اما محدود نیست. ۳) بنابراین، $G$ را نسبت به فضای جستجوی مؤثر نرمال کنید تا یک امتیاز ۰-۱ ایجاد شود که مستقیماً به درصد تلاش مورد نیاز مهاجم نگاشت میشود. این پلی بین نظری (مینیمم آنتروپی NIST) و عملی (بار کاری شکستدهنده رمز عبور) ایجاد میکند.
نقاط قوت و ضعف: نقطه قوت آن سادگی ظریف و تفسیرپذیری فوری آن است—یک موهبت برای سیاستگذاران و معماران سیستم. با این حال، شیطان در فرضیات توزیعی نهفته است. دقت این معیار به شدت به مدلسازی صحیح توزیع احتمال $p_i$ کاراکترها درون یک نمونه رمز عبور منفرد بستگی دارد، که یک مسئله آماری بهطور بدنامی دشوار است. برخلاف مجموعه NIST که جریانهای بیتی طولانی را آزمایش میکند، اعمال این معیار به یک رمز عبور کوتاه ۱۶ کاراکتری نیازمند تخمینزنندههای قوی است که ممکن است به سوگیریها حساس باشند. مقاله، از روی متن ارائه شده، این فرآیند تخمین برای یک نمونه منفرد را به طور کامل تشریح نمیکند، که نقطه ضعف آن است.
بینشهای قابل اقدام: برای تیمهای امنیتی، این معیار میتواند در APIهای ایجاد رمز عبور یا افزونههای Active Directory ادغام شود تا بازخورد استحکام شهودی و بلادرنگ ارائه دهد ("رمز عبور شما نیازمند ۶۰٪ از حدسها برای شکستن است"). برای محققان، گام بعدی باید یک اعتبارسنجی تجربی دقیق و در مقیاس بزرگ در برابر ابزارهای شکستن دنیای واقعی (مانند Hashcat یا John the Ripper) برای کالیبره کردن مدل باشد. آیا یک آنتروپی انتظار ۰.۸ واقعاً به معنای ۸۰٪ فضای جستجو است؟ این نیاز به اثبات در برابر مدلهای هوش مصنوعی خصمانه دارد، مشابه نحوه استفاده از GANها برای حمله به سایر حوزههای امنیتی. این مفهوم امیدوارکننده است، اما کاربرد عملیاتی آن به اعتبارسنجی شفاف و مورد بررسی همتایان فراتر از محیط کنترلشده رمزهای عبور تولیدشده توسط ماشین وابسته است.
بر اساس مفاهیم ترسیم شده، آنتروپی انتظار $H_E$ برای یک رمز عبور را میتوان به صورت مفهومی قالببندی کرد. فرض کنید یک رمز عبور به طول $l$ از یک الفبای $\mathcal{A}$ با یک توزیع احتمال مرتبط برای هر موقعیت کاراکتر (که ممکن است از خود رمز عبور یا یک پیکره مرجع تخمین زده شود) انتخاب شده است.
الگوریتم دقیق و کارآمد برای تخمین این مقدار از یک نمونه منفرد، مشارکت فنی اصلی است که توسط نویسندگان مورد اشاره قرار گرفته است.
توجه: متن PDF ارائه شده حاوی نتایج آزمایشی یا نمودارهای خاصی نیست. موارد زیر توصیفی است بر اساس آنچه یک مطالعه اعتبارسنجی معمول برای چنین معیاری شامل میشود.
یک ارزیابی جامع از آنتروپی انتظار احتمالاً شامل نمودارهای زیر خواهد بود:
نتیجه کلیدی برای اعتبارسنجی این ادعاست: "داشتن یک آنتروپی انتظار با مقدار مشخص، برای مثال ۰.۴ به این معنی است که مهاجم باید حداقل ۴۰٪ از کل تعداد حدسها را به صورت جامع جستجو کند." این نیاز به شبیهسازیهای حمله تجربی دارد.
سناریو: ارزیابی دو رمز عبور ۱۲ کاراکتری برای یک سیستم با استفاده از فضای ASCII قابل چاپ ۹۴ کاراکتری.
Summer2024!k9$Lp@2W#r1Zاستحکام بیتی کلاسیک: هر دو حداکثر نظری یکسانی دارند: $\log_2(94^{12}) \approx 78.7$ بیت.
تحلیل آنتروپی انتظار:
این مثال نشان میدهد که چگونه آنتروپی انتظار یک ارزیابی ریسک ظریفتر و واقعبینانهتر نسبت به استحکام بیتی یکسان از فرمول کلاسیک ارائه میدهد.
کاربردهای فوری:
جهتگیریهای تحقیقاتی آینده: