भाषा चुनें

एक अप्रत्यक्ष पासवर्ड क्रैकिंग सर्वर: हेलमैन टेबल और PIR प्रोटोकॉल का संयोजन

एक गोपनीयता-संरक्षित पासवर्ड क्रैकिंग सर्वर का विश्लेषण जो क्वेरी गोपनीयता की सुरक्षा के लिए हेलमैन टेबल और प्राइवेट इनफॉर्मेशन रिट्रीवल (PIR) प्रोटोकॉल का उपयोग करता है।
strongpassword.org | PDF Size: 0.2 MB
रेटिंग: 4.5/5
आपकी रेटिंग
आपने पहले ही इस दस्तावेज़ को रेट कर दिया है
PDF दस्तावेज़ कवर - एक अप्रत्यक्ष पासवर्ड क्रैकिंग सर्वर: Hellman टेबल्स और PIR प्रोटोकॉल का संयोजन

सामग्री

1. परिचय

यह लेख आक्रामक सुरक्षा संचालन में एक महत्वपूर्ण गोपनीयता चुनौती पर चर्चा करता है: कैसे तीसरे पक्ष के सर्वर के माध्यम से पासवर्ड क्रैक किया जाए, जबकि लक्ष्य हैश मान को उजागर किए बिना। यह परिदृश्य एक सीमित स्थानीय संसाधनों (जैसे स्मार्टफोन) वाले पैनेट्रेशन टेस्टर को शामिल करता है, जिसे रिमोट होस्ट की गई बड़ी प्री-कंप्यूटेड हैश तालिकाओं (जैसे रेनबो टेबल या हेलमैन टेबल) से पूछताछ करने की आवश्यकता होती है। मूल समस्या एक ऐसाब्लाइंड पासवर्ड क्रैकिंग सर्वरबनाना है, ताकि सर्वर यह जानने में असमर्थ रहे कि क्लाइंट किन पासवर्ड-हैश जोड़ियों को क्रैक करने का प्रयास कर रहा है, जिससे संचालन की गोपनीयता सुरक्षित रहे।

2. पूर्व ज्ञान

2.1 हैश रिवर्सल टेबल

पासवर्ड सिस्टम आमतौर पर पासवर्ड के एन्क्रिप्टेड हैश मान संग्रहीत करते हैं। हमलावर इन हैश मानों को उलटने के लिए पूर्व-गणना तालिकाओं का उपयोग करते हैं। मुख्य विधियों में शामिल हैं:

  • Hellman टेबल (1980): एक समय-मेमोरी ट्रेड-ऑफ तकनीक जो हैश और पासवर्ड श्रृंखलाओं का उपयोग करती है, केवल श्रृंखला के प्रारंभ और अंत बिंदुओं को संग्रहीत करती है।
  • Rivest की डिस्टिंग्विशिंग पॉइंट विधि (1982): एक अनुकूलन विधि जो लुकअप संख्या को कम करने के लिए श्रृंखला के अंत बिंदुओं के रूप में विशेष "डिस्टिंग्विशिंग" हैश मानों का उपयोग करती है।
  • रेनबो टेबल (Oeschlin, 2003): श्रृंखला के प्रत्येक चरण में अलग-अलग रिडक्शन फ़ंक्शन का उपयोग करता है, आमतौर पर तेज़ होता है, लेकिन प्रस्तावित PIR-आधारित क्वेरी मॉडल के लिए उपयुक्त नहीं है।

यह पत्र तर्क देता है कि इस विशिष्ट अनुप्रयोग के लिए, PIR प्रोटोकॉल के साथ Hellman टेबल (या इसके डिस्टिंग्विश्ड पॉइंट वेरिएंट) का Rainbow टेबल की तुलना में बेहतर अनुकूलन है।

2.2 प्राइवेट इनफॉर्मेशन रिट्रीवल

Private Information Retrieval एक क्लाइंट को डेटाबेस से एक प्रविष्टि प्राप्त करने की अनुमति देता है, जबकि सर्वर यह नहीं जान पाता कि किस प्रविष्टि को एक्सेस किया गया है। n-बिट स्ट्रिंग्स संग्रहीत करने वाले एकल डेटाबेस के लिए, एक PIR योजना में निम्नलिखित चरण शामिल होते हैं:

  1. क्वेरी जनरेशन (क्लाइंट)
  2. क्वेरी ट्रांसमिशन
  3. क्वेरी प्रोसेसिंग (सर्वर)
  4. प्रतिक्रिया संचरण
  5. प्रतिक्रिया डिकोडिंग (क्लाइंट)

जटिलता को $O_C$ (क्लाइंट प्रसंस्करण), $O_S$ (सर्वर प्रसंस्करण) और $O_T$ (संचरण) द्वारा मापा जाता है। एक मौलिक निचली सीमा यह है कि गोपनीयता सुनिश्चित करने के लिए $O_S$ कम से कम $O(n)$ होना चाहिए, जिसका अर्थ है कि सर्वर को डेटाबेस के आकार के समानुपाती कार्य करना होगा।

3. समाधान अवलोकन

प्रस्तावित समाधान चतुराई सेHellman tables(या विशिष्ट बिंदु तालिकाएँ) के साथSingle-Database PIR ProtocolCombined. The server stores precomputed cracking tables. When a client wants to crack a hash value, it uses a PIR query to privately retrieve the necessary information from the Hellman table corresponding to a potential chain match at a specific location, without revealing the lookup index.

4. तकनीकी विवरण और एल्गोरिदम निर्माण

The focus of the construction is to adapt Hellman tables to PIR. A Hellman table is defined by a cryptographic hash function $H$ and a reduction function $R$. A chain starts with a plaintext $SP_i$ and iteratively computes: $X_0 = SP_i$, $X_{j+1} = H(R(X_j))$, storing only $(SP_i, EP_i)$, where $EP_i$ is the final value after $t$ steps. To check a hash value $h$, the client computes a chain of length $t$ starting from $h$, checking at each step if an intermediate value matches a stored endpoint. The PIR protocol is used to privately fetch these endpoint comparison results from the server's table.

5. PIR प्रोटोकॉल और जटिलता विश्लेषण

This paper analyzes computational and communication overheads. Using a standard computational PIR protocol (e.g., based on the quadratic residuosity assumption), the server-side processing cost $O_S$ grows linearly with the table size. The client cost $O_C$ and communication overhead $O_T$ are significantly lower but still non-negligible. The analysis shows that while PIR introduces overhead compared to plaintext queries, this is the necessary cost for strong query privacy. The choice of Hellman tables over rainbow tables here is justified because rainbow tables require checking multiple columns with different reduction functions, leading to more PIR queries and higher total cost.

6. प्रयोगात्मक परिणाम

Python का उपयोग करके एक प्रोटोटाइप लागू किया गया। प्रयोगों ने इस पद्धति की व्यवहार्यता सिद्ध की। प्रमुख मापदंडों में शामिल हैं:

  • क्वेरी समय: एक बिना पता चले क्रैक प्रयास का एंड-टू-एंड समय, जिसमें PIR गणना और संचार विलंबता को ध्यान में रखा गया है।
  • सर्वर लोड: प्रत्येक क्वेरी के लिए सर्वर की कम्प्यूटेशनल लोड, जो $O(n)$ के सैद्धांतिक बाउंड की पुष्टि करती है।
  • सफलता दर: दी गई टेबल कवरेज के तहत हैश को सफलतापूर्वक क्रैक करने की संभावना, जो मानक Hellman टेबल की सफलता संभावना के अनुरूप है।

परिणामों ने सत्यापित किया कि प्रणाली प्रभावी है, लेकिन प्रदर्शन समझौते को भी उजागर किया: गोपनीयता संरक्षण, बिना गोपनीयता संरक्षण वाली सेवा की तुलना में, प्रत्येक क्वेरी पर सर्वर कंप्यूटेशनल लागत में वृद्धि के रूप में आता है।

7. निष्कर्ष और भविष्य का कार्य

इस पत्र ने एक नवीन अनभिज्ञ पासवर्ड क्रैकिंग सर्वर आर्किटेक्चर को सफलतापूर्वक प्रदर्शित किया है। भविष्य के कार्य के दिशानिर्देशों में शामिल हैं:

  • $O_S$ और $O_T$ को कम करने के लिए अधिक कुशल PIR प्रोटोकॉल की खोज करना।
  • क्रिप्टोग्राफिक PIR के विकल्प या पूरक के रूप में विश्वसनीय निष्पादन वातावरण (जैसे Intel SGX) के उपयोग पर शोध करना।
  • प्रदर्शन को संभावित रूप से बेहतर बनाने के लिए इस मॉडल को वितरित या बहु-सर्वर PIR सेटअप तक विस्तारित करना।

8. मौलिक विश्लेषण एवं विशेषज्ञ टिप्पणी

मुख्य अंतर्दृष्टि: इस लेख का ध्यान पासवर्ड तेजी से क्रैक करने पर नहीं, बल्कि इस पर हैअधिक गुप्त रूप सेपासवर्ड क्रैक करना। लेखक ने आक्रामक सुरक्षा में एक स्पष्ट परिचालन अंतराल की पहचान की है: डिजिटल फुटप्रिंट। जब एक रेड टीम सदस्य क्लाउड-आधारित क्रैकिंग सेवा से पूछताछ करता है, तो वह क्वेरी मेटाडेटा एक जोखिम बन जाता है। यह कार्य इरादे को ही एन्क्रिप्ट करने के लिए PIR का उपयोग प्रस्तावित करता है, जिससे सर्वर "अनजान" बन जाता है। यह एक उच्च-स्तरीय क्रिप्टोग्राफ़िक सिद्धांत (PIR) को वास्तविक-विश्व की एक पेचीदा सूचना सुरक्षा समस्या पर लागू करने का एक उत्कृष्ट उदाहरण है। इसका महत्व मशीन लर्निंग API के खिलाफ मॉडल इनवर्ज़न अटैक या मेंबरशिप इनफेरेंस अटैक में गोपनीयता विचारों के समान है, जहाँ क्वेरी स्वयं संवेदनशील जानकारी उजागर कर सकती है।

तार्किक प्रवाह: तर्क तार्किक रूप से सुसंगत है। 1) खतरे के मॉडल को परिभाषित करना: एक अविश्वसनीय तृतीय-पक्ष सर्वर। 2) उपयुक्त क्रिप्टोग्राफ़िक आदिम का चयन: सिंगल-डेटाबेस कम्प्यूटेशनल PIR, जो इस गैर-षड्यंत्र, एकल-सर्वर परिदृश्य में एकमात्र व्यवहार्य विकल्प है। 3) क्रैकिंग आदिम को अनुकूलित करना: रेनबो टेबल्स के बजाय हेलमैन टेबल्स का चयन, क्योंकि उनकी संरचना प्रत्येक क्रैक प्रयास में कम, अधिक निश्चित PIR क्वेरीज़ की मांग करती है। यह एक महत्वपूर्ण इंजीनियरिंग निर्णय है जो गहन डोमेन ज्ञान प्रदर्शित करता है। समस्या से लेकर क्रिप्टोग्राफ़िक टूल और फिर सिस्टम एकीकरण तक का प्रवाह सुसंगत है।

शक्तियाँ एवं सीमाएँ: मुख्य लाभ नवीनता और प्रत्यक्ष प्रयोज्यता में है। प्रोटोटाइप ने अवधारणा की व्यवहार्यता सिद्ध की है। हालाँकि, कमी व्यावहारिकता में है। PIR का प्रदर्शन ओवरहेड बहुत अधिक है। जैसा कि लेखकों ने इंगित किया है, सर्वर का कार्यभार $O(n)$ है। बड़ी तालिकाओं (TB स्तर) के लिए, यह एक वाणिज्यिक सेवा के लिए असहनीय है। यह एक ऐसा समाधान है जो किसी भी दक्षता प्रदर्शन के बजाय पूर्ण गोपनीयता को प्राथमिकता देता है। इसके अलावा, यह केवल क्वेरी को ही सुरक्षित करता है। सर्वर को अभी भी पता है कि क्लाइंट क्रैकिंग ऑपरेशन कर रहा है, जो कुछ न्यायालयों में अलर्ट ट्रिगर करने के लिए पर्याप्त हो सकता है। उभरती हुई पूर्ण होमोमोर्फिक एन्क्रिप्शन पद्धतियों की तुलना में, यह PIR-आधारित दृष्टिकोण सरल है लेकिन लचीलेपन में बहुत कम है।

क्रियात्मक अंतर्दृष्टि: सुरक्षा पेशेवरों के लिए, यह उच्च-आश्वासन, गोपनीयता-संरक्षित आक्रामक उपकरण बनाने के लिए एक खाका है। शोधकर्ताओं के लिए, यह कुशल, प्रयोज्य PIR पर शोध के नए दिशानिर्देश खोलता है। एक सीधा अगला कदम इस पद्धति की TEE-आधारित पद्धतियों (जैसे, SGX एन्क्लेव के भीतर क्रैकिंग लॉजिक चलाना) के साथ बेंचमार्किंग करना होगा। TEE संभावित रूप से क्रिप्टोग्राफिक PIR से कम ओवरहेड पर गणनाओं को निजी तौर पर संसाधित करेगा, हालांकि यह हार्डवेयर विक्रेता पर विश्वास की आवश्यकता लाता है। दीर्घकालिक दृष्टि एक संकर मॉडल होनी चाहिए: प्रारंभिक, सबसे संवेदनशील इंडेक्स लुकअप के लिए PIR का उपयोग करना, और संभवतः बाद के चरणों में विश्वास की धारणाओं और प्रदर्शन को संतुलित करने के लिए विश्वसनीय हार्डवेयर का उपयोग करना। यह कार्य, जैसे कि अग्रणी CycleGAN पेपर ने युग्मित-रहित छवि अनुवाद के लिए नेटवर्क को रचनात्मक रूप से जोड़कर दिखाया, यह प्रदर्शित करता है कि कैसे दो परिपक्व तकनीकों (Hellman टेबल और PIR) को जोड़कर एक विशिष्ट लेकिन महत्वपूर्ण समस्या के लिए एक नवीन समाधान बनाया जा सकता है।

9. तकनीकी विवरण एवं गणितीय सूत्र

हैश फ़ंक्शन $H$ और रिडक्शन फ़ंक्शन $R$ के लिए, Hellman श्रृंखला का मूल पुनरावृत्त परिभाषा में है। प्रारंभिक प्लेनटेक्स्ट $P_0$ दिया गया है:

10. विश्लेषणात्मक रूपरेखा एवं केस अध्ययन

केस अध्ययन: सुरक्षित पैनेट्रेशन टेस्टिंग एज़ ए सर्विस (PTaaS)
एक क्लाउड-आधारित PTaaS प्लेटफॉर्म की कल्पना करें जो पासवर्ड ऑडिट सेवाएं प्रदान करता है। एक क्लाइंट कंपनी सुरक्षा ऑडिट के लिए अपने स्वयं के सिस्टम से पासवर्ड हैश की एक सूची अपलोड करती है। मानक सेवा का उपयोग करते हुए, क्लाउड प्रदाता को पता चल जाएगा कि कंपनी के पासवर्ड किन विशिष्ट हैश मानों से मेल खाते हैं, जिससे संभावित डेटा उल्लंघन हो सकता है। ओब्लिवियस सर्वर फ्रेमवर्क का उपयोग करके:

  1. क्लाइंट का ऑडिट टूल प्रत्येक लक्ष्य हैश मान $h$ के लिए प्री-प्रोसेसिंग करता है।
  2. प्रत्येक $h$ के लिए, यह स्थानीय रूप से प्रदाता के हेलमैन टेबल के लिए आवश्यक इंडेक्स $i_1, i_2, ... i_k$ की गणना करता है।
  3. यह PIR प्रोटोकॉल का उपयोग करके इन इंडेक्स के लिए एन्क्रिप्टेड क्वेरीज उत्पन्न करता है और उन्हें PTaaS सर्वर को भेजता है।
  4. सर्वर सभी क्वेरीज को प्रोसेस करता है (अपने संपूर्ण डेटाबेस पर कार्य निष्पादित करता है) और एन्क्रिप्टेड डेटा ब्लॉक लौटाता है।
  5. क्लाइंट प्रतिक्रिया को डिक्रिप्ट करता है और स्थानीय रूप से प्रोसेस करता है, यह देखने के लिए कि क्या कोई चेन मैच मिला, जिससे प्लेनटेक्स्ट पासवर्ड पुनर्प्राप्त होता है।

पूरी प्रक्रिया में, PTaaS प्रदाता केवल एन्क्रिप्टेड, यादृच्छिक दिखने वाले प्रश्नों को देख सकता है, और यह नहीं जान सकता कि क्लाइंट कौन से हैश मानों का परीक्षण कर रहा है, जिससे ग्राहक के आंतरिक पासवर्ड सेट की गोपनीयता सुरक्षित रहती है।

11. भविष्य के अनुप्रयोग एवं दिशाएँ

इस अध्ययन के सिद्धांतों को पासवर्ड क्रैकिंग से परे विस्तारित किया जा सकता है:

  • गोपनीयता-संरक्षित खतरा खुफिया प्रश्नावली: साझा डेटाबेस से आक्रमण संकेतकों की खोज करना, बिना अपनी स्वयं की संपत्ति की जानकारी उजागर किए।
  • गोपनीय DNA अनुक्रम मिलान: अस्पताल रोग मार्करों की तलाश में जीनोम डेटाबेस को क्वेरी कर सकते हैं, बिना रोगी के पूर्ण जीनोम को उजागर किए।
  • लॉग विश्लेषण में निजी फ़िल्टरिंग: साझा सुरक्षा लॉग्स में हमले के पैटर्न की खोज करें, बिना अपने संगठन की विशिष्ट कमजोरियों को उजागर किए।
  • पूर्ण होमोमोर्फिक एन्क्रिप्शनका संलयन एक महत्वपूर्ण दिशा है। हालांकि PIR एक्सेस पैटर्न को छुपाता है, FHE सर्वर को एन्क्रिप्टेड डेटा पर पूरी क्रैकिंग गणना करने की अनुमति दे सकता है, केवल एन्क्रिप्टेड परिणाम लौटाते हुए। Microsoft के SEAL और OpenFHE जैसी परियोजनाएं इसे अधिक व्यावहारिक बना रही हैं।
  • डिफरेंशियल प्राइवेसीएकीकरण सांख्यिकीय गोपनीयता की एक परत जोड़ सकता है, यह सुनिश्चित करते हुए कि यहां तक कि क्वेरी की सफलता या विफलता भी अत्यधिक जानकारी प्रकट नहीं करती।

12. संदर्भ सूची

  1. Calvo, A., Futoransky, A., & Sarraute, C. (2013). एक अज्ञात पासवर्ड क्रैकिंग सर्वर। arXiv प्रीप्रिंट arXiv:1307.8186।
  2. हेलमैन, एम. (1980)। एक क्रिप्टएनालिटिक समय-स्मृति व्यापार। IEEE लेनदेन सूचना सिद्धांत, 26(4), 401-406।
  3. रिवेस्ट, आर. एल. (1982)। एक "वन-टाइम राइट" मेमोरी का पुन: उपयोग कैसे करें। (MIT प्रयोगशाला कंप्यूटर विज्ञान तकनीकी रिपोर्ट)।
  4. ओक्सलिन, पी. (2003)। एक तेज क्रिप्टएनालिटिक समय-स्मृति व्यापार बनाना। क्रिप्टोलॉजी में प्रगति - CRYPTO 2003 (पृ. 617-630). Springer.
  5. Chor, B., Goldreich, O., Kushilevitz, E., & Sudan, M. (1995). Private information retrieval. Proceedings of IEEE 36th Annual Symposium on Foundations of Computer Science (पृ. 41-50). IEEE.
  6. Zhu, J. Y., Park, T., Isola, P., & Efros, A. A. (2017). Unpaired image-to-image translation using cycle-consistent adversarial networks. Proceedings of the IEEE international conference on computer vision (पृ. 2223-2232). (रचनात्मक तकनीकी संयोजन के एक सादृश्य उदाहरण के रूप में उद्धृत).
  7. Microsoft Research. (n.d.). Microsoft SEAL (Simple Encrypted Arithmetic Library). Retrieved from https://www.microsoft.com/en-us/research/project/microsoft-seal/