विषय-सूची
1. परिचय
पासवर्ड रहित समाधानों की ओर उद्योग के प्रयासों के बावजूद, उपयोगकर्ता प्रमाणीकरण का प्रमुख रूप पासवर्ड ही बना हुआ है। पासवर्ड हैश संग्रहीत करना मानक प्रथा है, लेकिन क्रैकिंग के माध्यम से उनकी मजबूती का परीक्षण करना संसाधन-गहन है। इस कार्य को तृतीय-पक्ष सर्वरों को आउटसोर्स करने से महत्वपूर्ण गोपनीयता जोखिम पैदा होते हैं, क्योंकि हैश डाइजेस्ट और पुनर्प्राप्त क्लीयरटेक्स्ट दोनों ही उजागर हो जाते हैं। यह पेपर प्राइवेसी-प्रिज़र्विंग पासवर्ड क्रैकिंग (3PC) प्रोटोकॉल पेश करता है, जो एक क्लाइंट को हैश क्रैकिंग के लिए तीसरे पक्ष की कम्प्यूटेशनल शक्ति का लाभ उठाने की अनुमति देता है, बिना लक्ष्य हैश या परिणामी पासवर्ड को प्रकट किए।
2. The 3PC Protocol
3PC प्रोटोकॉल आउटसोर्स्ड पासवर्ड क्रैकिंग में विश्वास की समस्या को हल करने के लिए डिज़ाइन किया गया है। इसकी मुख्य नवीनता यह है कि यह एक तीसरे पक्ष को कम्प्यूटेशनल रूप से गहन कार्य करने की अनुमति देता है, जबकि ग्राहक के वास्तविक डेटा के बारे में कुछ भी नहीं सीखता है।
2.1 Core Mechanism & Predicate Function
यह प्रोटोकॉल प्रेडिकेट एन्क्रिप्शन की अवधारणा पर आधारित है, जिसे हैश फ़ंक्शंस के लिए अनुकूलित किया गया है। ग्राहक लक्ष्य हैश $H(p)$ को सीधे नहीं भेजता है। इसके बजाय, वह एक anonymity set वास्तविक हैश को $k-1$ सावधानीपूर्वक निर्मित डिकॉय हैश के साथ मिश्रित करते हुए। तीसरे पक्ष के सर्वर की भूमिका क्रैक करने की है सभी प्रदान किए गए पासवर्ड शब्दकोश या नियम सेट का उपयोग करके इस सेट में हैशेज़।
कुंजी है predicate function $f$. सर्वर गुमनामी सेट में प्रत्येक हैश के विरुद्ध एक उम्मीदवार पासवर्ड $p'$ का मूल्यांकन करता है। फ़ंक्शन को इस प्रकार परिभाषित किया गया है कि $f(H(p'), H_i) = 1$ यदि और केवल यदि $H(p')$ सेट में हैश $H_i$ से मेल खाता है। सर्वर उन उम्मीदवार पासवर्डों का सेट लौटाता है जो के लिए $f=1$ को संतुष्ट करते हैं कोई भी सेट में हैश, यह जाने बिना कि किस विशिष्ट हैश (वास्तविक या डिकॉय) के लिए मिलान पाया गया था।
2.2 Decoy Hash Generation & Anonymity Set
सुरक्षा के लिए प्रशंसनीय डिकॉय उत्पन्न करना महत्वपूर्ण है। सर्वर के लिए डिकॉय हैश वास्तविक हैश से अविभेद्य होना चाहिए। पेपर प्रस्तावित करता है कि डिकॉय को एक ऐसे वितरण से उत्पन्न किया जाए जो लक्ष्य हैश फ़ंक्शन (जैसे NTLM, SHA-256) के आउटपुट स्पेस से मेल खाता हो। यह वास्तविक हैश के लिए $k$-अनामित्व सुनिश्चित करता है। क्लाइंट बनाए रखता है प्रशंसनीय इनकार, क्योंकि सेट सबमिट करने के बाद, यहां तक कि क्लाइंट भी क्रिप्टोग्राफ़िक रूप से साबित नहीं कर सकता कि कौन सा हैश मूल लक्ष्य था।
Key Insights
- एक समुच्चय में अस्पष्टता के माध्यम से गोपनीयता: सुरक्षा वास्तविक हैश को डिकॉय के बीच छिपाने से प्राप्त होती है, न कि हैश के पारंपरिक एन्क्रिप्शन से।
- कम्प्यूटेशनल बोझ का परिवर्तन: ग्राहक का ओवरहेड गुमनामी सेट उत्पन्न करने में है; ब्रूट-फोर्स/वर्डलिस्ट हमलों का भारी काम पूरी तरह से आउटसोर्स किया जाता है।
- स्थिर-समय लुकअप वादा: प्रोटोकॉल का दावा है कि यह लुकअप समय को गुमनामी सेट आकार $k$ से स्वतंत्र रखने की अनुमति देता है, जो केवल सर्वर IOPS द्वारा सीमित होता है।
3. Technical Implementation & Analysis
3.1 गणितीय आधार
प्रोटोकॉल की सुरक्षा को संभाव्य रूप से मॉडल किया जा सकता है। मान लीजिए $S$ आकार $k$ का एक गुमनामी समुच्चय है, जिसमें एक वास्तविक हैश $H_r$ और $k-1$ डिकॉय $H_{d1}...H_{d(k-1)}$ शामिल हैं। यह मानते हुए कि डिकॉय पूर्ण हैं, सेट और क्रैकिंग परिणामों का अवलोकन करने के बाद सर्वर द्वारा वास्तविक हैश का सही अनुमान लगाने की संभावना अधिकतम $1/k$ है।
सर्वर को सूचना रिसाव $\mathcal{L}$ को मिन-एन्ट्रॉपी का उपयोग करके मात्रात्मक रूप से व्यक्त किया जा सकता है: $\mathcal{L} \leq -\log_2(1/k) = \log_2(k)$ बिट्स। क्लाइंट $k$ को समायोजित करके रिसाव को नियंत्रित कर सकता है। सभी $k$ हैश के लिए एक उम्मीदवार $p'$ के लिए प्रिडिकेट फ़ंक्शन मूल्यांकन को एक वेक्टर के रूप में दर्शाया जा सकता है: $\vec{R} = [f(H(p'), H_1), f(H(p'), H_2), ..., f(H(p'), H_k)]$। एक मैच कोई भी स्थिति पर $p'$ को क्लाइंट को लौटाता है।
3.2 Performance & Scalability
पेपर तर्क देता है कि प्राथमिक बाधा क्रिप्टोग्राफिक ऑपरेशन नहीं बल्कि सर्वर की क्रैकिंग सेटअप (जैसे, GPU/FPGA मेमोरी बैंडविड्थ) की प्रति सेकंड इनपुट/आउटपुट ऑपरेशन (IOPS) है। चूंकि सर्वर को प्रत्येक संभावित पासवर्ड का परीक्षण सभी $k$ हैश के विरुद्ध करना होता है, इसलिए सिद्धांत रूप में कार्य कारक रैखिक रूप से बढ़ता है ($O(k)$)। हालांकि, समानांतर हार्डवेयर पर कुशल बैच प्रोसेसिंग का लाभ उठाकर, प्रभावी मंदी को न्यूनतम किया जा सकता है, जो व्यावहारिक $k$ मानों के लिए दावा किए गए "कॉन्स्टेंट-टाइम" लुकअप के करीब पहुंच जाती है।
4. Experimental Results & Chart Description
लेखकों ने एक FPGA आर्किटेक्चर पर प्रूफ-ऑफ-कॉन्सेप्ट को लागू किया। हालांकि प्रदत्त अंश में विशिष्ट प्रदर्शन आंकड़े विस्तृत नहीं हैं, पेपर प्रोटोकॉल की व्यवहार्यता प्रदर्शित करने का दावा करता है।
काल्पनिक प्रदर्शन चार्ट (प्रोटोकॉल विवरण के आधार पर): एक लाइन चार्ट में Y-अक्ष पर "प्रभावी क्रैकिंग गति" (जैसे, हैश/सेकंड) बनाम X-अक्ष पर "अनामिता सेट आकार (k)" दिखाई देगा। एक पारंपरिक हमले एकल हैश पर एक उच्च, सपाट रेखा होगी। के लिए वक्र 3PC protocol k बढ़ने के साथ गिरावट दिखाएगा, लेकिन FPGA/GPU पर अनुकूलित बैच प्रसंस्करण के कारण ढलान एक सरल रैखिक प्रक्षेपण की तुलना में कम तीव्र होगी। एक तीसरी रेखा "Theoretical Upper Bound (IOPS Limit)" का प्रतिनिधित्व कर सकती है, जो 3PC वक्र के लिए एक अनंतस्पर्शी के रूप में कार्य करती है।
5. विश्लेषण ढांचा उदाहरण केस
परिदृश्य: एक फ्रीलांस पैनेट्रेशन टेस्टर (क्लाइंट) एक क्लाइंट के सिस्टम से एक NTLM हैश प्राप्त करता है। पासवर्ड नीति ज्ञात है: 9-अक्षर का अल्फ़ान्यूमेरिक मिश्रण। टेस्टर के पास समय पर क्रैक करने के लिए GPU शक्ति का अभाव है।
3PC प्रोटोकॉल अनुप्रयोग:
- क्लाइंट सेटअप: परीक्षक एक गोपनीयता पैरामीटर सेट करता है, उदाहरण के लिए, $k=100$. वास्तविक NTLM हैश $H_{real}$ है। क्लाइंट सॉफ़्टवेयर 99 क्रिप्टोग्राफ़िक रूप से प्रशंसनीय डिकॉय NTLM हैश उत्पन्न करता है, जिससे गुमनामी सेट $S$ बनता है।
- सर्वर संलग्नता: परीक्षक $S$ को एक वाणिज्यिक क्रैकिंग सेवा (सर्वर) को भेजता है, जिसमें 9-अक्षर वाले अल्फ़ान्यूमेरिक पासवर्ड के लिए शब्दकोश और नियमों का उपयोग करके सभी हैश क्रैक करने का अनुरोध किया जाता है।
- सर्वर प्रसंस्करण: सर्वर अपने क्रैकिंग टूल चलाता है। प्रत्येक उत्पन्न कैंडिडेट पासवर्ड के लिए, वह उसका NTLM हैश गणना करता है और एक बैच ऑपरेशन में $S$ में मौजूद सभी 100 हैश के विरुद्ध मिलान की जाँच करता है।
- परिणाम वापसी: सर्वर मेल खाने वाले सभी पासवर्डों की एक सूची लौटाता है कोई भी यह $S$ में हैश निर्दिष्ट नहीं करता कि कौन सा हैश मेल खाता है।
- क्लाइंट फ़िल्टरिंग: परीक्षक वास्तविक हैश $H_{real}$ जानता है। वे लौटाए गए प्रत्येक पासवर्ड का हैश गणना करके उस पासवर्ड की पहचान करते हैं जो $H_{real}$ से मेल खाता है, इस प्रकार लक्षित पासवर्ड पुनर्प्राप्त करते हैं। अन्य लौटाए गए पासवर्ड क्रैक किए गए डिकॉय से संबंधित होते हैं और उन्हें त्याग दिया जाता है।
6. Core Insight & Analyst's Perspective
मूल अंतर्दृष्टि: The 3PC protocol is a clever, pragmatic hack that turns a fundamental limitation of cryptography—the one-way nature of hash functions—into a privacy feature. It recognizes that in password cracking, the goal isn't to hide the प्रक्रिया लेकिन छिपाने के लिए लक्ष्य और परिणाम प्रक्रिया के अंतर्निहित शोर के भीतर। यह "अटूट" क्रिप्टो के बारे में कम और रणनीतिक सूचना अस्पष्टीकरण के बारे में अधिक है, जिसकी भावना Tor जैसे मिक्स नेटवर्क के समान है जो एक भीड़ के भीतर किसी संदेश के मूल को छिपाते हैं।
तार्किक प्रवाह: तर्क ठोस है, लेकिन एक महत्वपूर्ण और अक्सर अनदेखी की गई धारणा पर निर्भर करता है: उत्पन्न करने की क्षमता perfectly indistinguishable decoys. यदि सर्वर सांख्यिकीय रूप से वास्तविक हैश को डिकॉय से अलग कर सकता है (जैसे, पिछली सुरक्षा भंग में आवृत्ति, या हैश जनरेशन में पैटर्न के आधार पर), तो $k$-अनामिता मॉडल ध्वस्त हो जाता है। हैश फ़ंक्शंस के लिए प्रेडिकेट एन्क्रिप्शन का पेपर का विस्तार नवीन है, लेकिन वास्तविक दुनिया की सुरक्षा प्रेडिकेट फ़ंक्शन से अधिक डिकॉय जनरेशन एल्गोरिदम की गुणवत्ता पर निर्भर करती है।
Strengths & Flaws: इसकी ताकत एक वास्तविक, अपर्याप्त रूप से सेवित विशिष्ट क्षेत्र (गोपनीयता-सजग पेनटेस्टर) के लिए इसकी प्रत्यक्ष प्रयोज्यता और क्लाइंट के लिए अपेक्षाकृत हल्का क्रिप्टोग्राफ़िक ओवरहेड है। एक प्रमुख खामी, कई गोपनीयता-संरक्षण प्रणालियों की तरह, है trust-but-verify विरोधाभास। क्लाइंट को सर्वर पर प्रोटोकॉल को सही ढंग से निष्पादित करने और प्रक्रिया में छेड़छाड़ न करने (जैसे, समय सहसंबंध के लिए मध्यवर्ती अवस्थाओं को लॉग करके) का भरोसा करना चाहिए। उन्नत क्रिप्टोग्राफिक प्रोटोकॉल जैसे पूर्ण होमोमोर्फिक एन्क्रिप्शन (FHE) के विपरीत, जो एक मजबूत सैद्धांतिक गारंटी प्रदान करता है लेकिन अव्यावहारिक रूप से धीमा है (जैसा कि जेंट्री के मौलिक कार्य जैसे शुरुआती कार्यान्वयन में देखा गया है), 3PC व्यावहारिक दक्षता के लिए पूर्ण क्रिप्टोग्राफिक सुरक्षा का समझौता करता है। यह एक वैध इंजीनियरिंग समझौता है, लेकिन इसे स्पष्ट रूप से संप्रेषित किया जाना चाहिए।
कार्रवाई योग्य अंतर्दृष्टि: सुरक्षा टीमों के लिए, यह प्रोटोकॉल सुरक्षित पासवर्ड ऑडिट के लिए एक व्यवहार्य उपकरण है, खासकर जब अनुपालन (जैसे GDPR) संवेदनशील हैश साझा करने को प्रतिबंधित करता है। तत्काल कदम डिकॉय जनरेशन मॉड्यूल को लागू करना और उसका ऑडिट करना है। शोधकर्ताओं के लिए, अगली सीमा सक्रिय सर्वर हमलों के खिलाफ प्रोटोकॉल को मजबूत करना और इसे अन्य PETs के साथ एकीकृत करना है। भविष्य सिर्फ क्रैकिंग को निजी बनाने के बारे में नहीं है; यह गोपनीयता-संरक्षण सुरक्षा संचालनों के एक सूट के निर्माण के बारे में है, जैसे प्रमाणीकरण प्रोटोकॉल में साधारण एन्क्रिप्शन से शून्य-ज्ञान प्रमाणों के विकास में हुआ। आक्रामक सुरक्षा के लिए उस दिशा में 3PC एक आशाजनक पहला कदम है।
7. Future Applications & Research Directions
- अनुपालन-प्रेरित सुरक्षा लेखापरीक्षा: विनियमित उद्योगों (वित्त, स्वास्थ्य सेवा) को कर्मचारी खातों में कठोर पासवर्ड शक्ति परीक्षण करने में सक्षम बनाना, बिना पासवर्ड हैश को उजागर किए, यहाँ तक कि आंतरिक लेखापरीक्षा टीमों को भी, जिससे GDPR/CCPA अनुपालन में सहायता मिलती है।
- फ़ेडरेटेड हैश विश्लेषण: कई संगठन एक साझा खतरा अभिनेता के पासवर्ड डंप (जैसे, रैंसमवेयर समूह से) के खिलाफ क्रैकिंग प्रयास में सहयोगात्मक रूप से योगदान कर सकते हैं, बिना किसी भागीदार के अपने स्वयं के आंतरिक हैश प्रकट किए या दूसरों के देखे।
- पासवर्ड ब्रीच अलर्टिंग सेवाओं के साथ एकीकरण: उपयोगकर्ता अपने पासवर्ड हैश से प्राप्त एक अनामता सेट को "Have I Been Pwned" जैसी सेवा में प्रस्तुत कर सकते हैं, वास्तविक हैश प्रकट किए बिना, ब्रीच जांच के लिए गोपनीयता बढ़ाते हुए।
- अनुसंधान दिशा - पोस्ट-क्वांटम सुदृढ़ता: पोस्ट-क्वांटम संदर्भ में प्रोटोकॉल की सुरक्षा की जांच। हालांकि हैश फ़ंक्शन स्वयं क्वांटम-प्रतिरोधी हो सकते हैं, डिकॉय जनरेशन और प्रेडिकेट फ़ंक्शन मैकेनिज़्म का क्वांटम एडवरसैरियल मॉडल्स के खिलाफ विश्लेषण आवश्यक है।
- अनुसंधान दिशा - सक्रिय प्रतिकूल मॉडल: प्रोटोकॉल से विचलित होने वाले सक्रिय रूप से दुर्भावनापूर्ण सर्वरों (जैसे, साइड-चैनल पेश करके) पर विचार करने के लिए सुरक्षा मॉडल का विस्तार करना वास्तविक दुनिया में अपनाने के लिए महत्वपूर्ण है।
8. References
- Bonneau, J., Herley, C., van Oorschot, P. C., & Stajano, F. (2012). The quest to replace passwords: A framework for comparative evaluation of web authentication schemes. IEEE Symposium on Security and Privacy.
- FIDO Alliance. (2022). FIDO: The Future of Fast, Secure, Passwordless Sign-Ins. https://fidoalliance.org/
- Gentry, C. (2009). एक पूर्णतः होमोमोर्फिक एन्क्रिप्शन योजना (डॉक्टरेट शोध प्रबंध, स्टैनफोर्ड विश्वविद्यालय). (कम्प्यूटेशनल गोपनीयता तकनीकों पर तुलना के लिए).
- NIST. (2020). Digital Identity Guidelines (NIST Special Publication 800-63B).
- Weir, M., Aggarwal, S., de Medeiros, B., & Glodek, B. (2009). Password cracking using probabilistic context-free grammars. IEEE Symposium on Security and Privacy.
- Zhao, F., & Halderman, J. A. (2019). Measuring the Impact of Password Strength on Guessing AttacksUSENIX Security Symposium.