2.1 Min-Entropi
$p_i$ bir elemanın olasılığı olmak üzere $H_{\infty} = -\log_2(\max(p_i))$ olarak tanımlanır. En kötü senaryoyu temsil eder ve en olası sonucu tahmin etmenin zorluğunu ölçer. Bu, NIST paketinin çıktısının temelini oluşturur.
Bu makale, rastgele veya rastgele benzeri parolaların gücünü tahmin etmek için tasarlanmış yeni bir metrik olan Beklenti Entropisi'ni tanıtmaktadır. Motivasyon, mevcut parola gücü değerlendirme araçlarındaki pratik bir boşluktan kaynaklanmaktadır. Klasik kombinatorik tabanlı formüller (örn., $\log_2(\text{karakter uzayı}^{\text{uzunluk}})$) sonuçları onlarca bit olarak verirken, endüstri standardı NIST Entropi Tahmin Paketi 0 ile 1 arasında normalize edilmiş bir min-entropi puanı sağlar. Bu uyumsuzluk, doğrudan karşılaştırma ve sezgisel yorumlamayı zorlaştırmaktadır. Beklenti Entropisi, NIST aracıyla aynı 0-1 ölçeğinde bir güç tahmini sağlayarak bu boşluğu kapatır; örneğin 0.4 değeri, bir saldırganın parolayı bulmak için toplam olası tahminlerin en az %40'ını tüketmesi gerektiği anlamına gelir.
Bu çalışma, Fiziksel Katman Güvenliği yöntemlerini kullanarak Wi-Fi cihaz sağlama (ComPass protokolü) için güçlü simetrik parolalar üretmeye odaklanan "PHY2APP" projesi bağlamında ele alınmış olup, sağlam, ölçeklenebilir bir güç metriğine duyulan ihtiyacı vurgulamaktadır.
Entropi, düzensizliği, rastgeleliği veya belirsizliği ölçer. Farklı tanımlar parola gücüne değişken şekillerde uygulanır.
$p_i$ bir elemanın olasılığı olmak üzere $H_{\infty} = -\log_2(\max(p_i))$ olarak tanımlanır. En kötü senaryoyu temsil eder ve en olası sonucu tahmin etmenin zorluğunu ölçer. Bu, NIST paketinin çıktısının temelini oluşturur.
$H_1 = -\sum_{i=1}^{N} p_i \log_2 p_i$ olarak tanımlanır. Ortalama bilgi içeriği ölçüsü sağlar ancak, parola uzunluğunu ve saldırganın optimal stratejisini göz ardı ettiği için parola kırma bağlamlarında gerçek tahmin zorluğu ile ilişkisiz olması nedeniyle eleştirilir.
$H_0 = \log_2 N$ olarak tanımlanır, yalnızca dağılımın boyutunu (alfabe boyutu) ölçer ve karakter olasılıklarını tamamen göz ardı eder.
Tahminler azalan olasılığa göre sıralanmak üzere $G = \sum_{i=1}^{N} p_i \cdot i$ olarak tanımlanır. Bu, optimal bir saldırganın gerektirdiği beklenen tahmin sayısını ölçer. Pratik kırma süresi ile daha doğrudan ilişkilidir ancak normalize edilmemiştir.
Beklenti Entropisi, Tahmin Entropisi kavramı üzerine inşa edilmiştir ancak [0, 1] ölçeğine normalize edilmiştir. Temel fikir, gücü tek bir parolanın bileşiminden tahmin etmektir. Ayrık karakter kümelerini dikkate alır: küçük harfler $L$ (|L|=26), büyük harfler $U$ (26), rakamlar $D$ (10) ve semboller $S$ (32), İngilizce için toplam 94 boyutunda bir toplam karakter uzayı $K$ oluşturur.
Tek bir parola için tam matematiksel türetim verilen alıntıda ima edilmiş ancak tam olarak açık değilken, metrik esasen optimal bir saldırganın gerektirdiği çabayı toplam arama uzayına göre normalize eder. $G$ Tahmin Entropisi ve $N$ olası parola sayısı (örn., tam uzay için $94^{\text{uzunluk}}$) ise, normalize bir form kavramsal olarak $E \approx G / N_{eff}$ ile ilişkilendirilebilir; burada $N_{eff}$, parolanın bileşimini dikkate alan etkili bir arama uzayı boyutudur.
Ana yenilik, yorumlanabilir ölçeğidir. $\alpha$ değerinde (burada $0 \le \alpha \le 1$) bir Beklenti Entropisi değeri, bir saldırganın parolayı kırmak için toplam gerekli tahminlerin en az $\alpha$ kesrini (optimal bir sırayla) gerçekleştirmesi gerektiği anlamına gelir. 1 değeri, saldırganın tam bir kaba kuvvet araması yapması gerektiği ideal rastgeleliği gösterir. Bu, NIST min-entropi ölçeğiyle sezgisel olarak uyumludur ve sistem tasarımcıları için karşılaştırma ve karar vermeyi kolaylaştırır.
Temel Kavrayış: Reaz ve Wunder sadece başka bir entropi metriği önermiyor; güvenlik mühendisliğindeki kritik bir kullanılabilirlik ve yorumlanabilirlik boşluğunu çözmeye çalışıyorlar. Gerçek sorun karmaşıklık ölçütlerinin eksikliği değil, bir kombinatorik aracı "80 bit!" diye bağırırken NIST'in "0.7" diye fısıldamasından kaynaklanan bilişsel sürtüşmedir. Beklenti Entropisi, kriptografik gücü birleşik bir kontrol panelinde eyleme dönüştürülebilir, olasılıksal bir risk puanına dönüştüren pragmatik bir çevirmendir.
Mantıksal Akış: Argüman zarif bir şekilde basittir: 1) Mevcut metrikler farklı gezegenlerde yaşar (bit vs. normalize puanlar), kafa karışıklığına neden olur. 2) Tahmin Entropisi ($G$) bir saldırganın gerçekliğine daha yakındır ancak sınırlı değildir. 3) Bu nedenle, $G$'yi etkili arama uzayına göre normalize ederek, doğrudan bir saldırganın gerektirdiği çaba yüzdesine eşlenen bir 0-1 puanı oluşturun. Bu, teorik (NIST'in min-entropisi) ile pratik (parola kırıcının iş yükü) arasında köprü kurar.
Güçlü & Zayıf Yönler: Gücü, zarif basitliği ve anında yorumlanabilirliğidir—politika yapıcılar ve sistem mimarları için bir nimettir. Ancak, şeytan dağılımsal varsayımlardadır. Metriğin doğruluğu, tek bir parola örneği içindeki karakterlerin olasılık dağılımı $p_i$'yi doğru şekilde modellemeye ağırlıkla bağlıdır ki bu, kötü şöhretli zor bir istatistiksel problemdir. NIST paketinin uzun bit akışlarını test etmesinin aksine, bunu kısa 16 karakterlik bir parolaya uygulamak, önyargılara duyarlı olabilecek sağlam tahmin ediciler gerektirir. Makale, alıntıdan anlaşıldığı kadarıyla, tek bir örnek için bu tahmin sürecini tam olarak detaylandırmamaktadır ki bu da onun Aşil topuğudur.
Eyleme Dönüştürülebilir Kavrayışlar: Güvenlik ekipleri için bu metrik, gerçek zamanlı, sezgisel güç geri bildirimi sağlamak için parola oluşturma API'lerine veya Active Directory eklentilerine entegre edilebilir ("Parolanızı kırmak için tahminlerin %60'ı gerekiyor"). Araştırmacılar için bir sonraki adım, modeli kalibre etmek için gerçek dünya kırma araçlarına (Hashcat veya John the Ripper gibi) karşı titiz, geniş ölçekli bir ampirik doğrulama olmalıdır. 0.8 Beklenti Entropisi gerçekten arama uzayının %80'i anlamına mı geliyor? Bu, GAN'ların diğer güvenlik alanlarına saldırmak için kullanılmasına benzer şekilde, düşmanca AI modellerine karşı kanıt gerektirir. Kavram umut vericidir, ancak operasyonel faydası, makine tarafından üretilen parolaların kontrollü ortamının ötesinde şeffaf, hakem değerlendirmeli bir doğrulamaya bağlıdır.
Ana hatları çizilen kavramlara dayanarak, bir parola için Beklenti Entropisi $H_E$ kavramsal olarak çerçevelenebilir. Uzunluğu $l$ olan bir parola, her karakter pozisyonu için ilişkili bir olasılık dağılımına (parolanın kendisinden veya bir referans derleminden tahmin edilebilir) sahip bir alfabe $\mathcal{A}$'dan çekilsin.
Bunu tek bir örnekten tahmin etmek için kesin, verimli algoritma, yazarlar tarafından ima edilen temel teknik katkıdır.
Not: Sağlanan PDF alıntısı spesifik deneysel sonuçlar veya grafikler içermemektedir. Aşağıdaki, böyle bir metrik için tipik bir doğrulama çalışmasının neleri içereceğine dayalı bir açıklamadır.
Beklenti Entropisi'nin kapsamlı bir değerlendirmesi muhtemelen aşağıdaki grafikleri içerir:
Doğrulanması gereken ana sonuç şu iddiadır: "Belirli bir değerde, örneğin 0.4'te bir Beklenti entropisine sahip olmak, bir saldırganın toplam tahmin sayısının en az %40'ını tüketmesi gerektiği anlamına gelir." Bu, ampirik saldırı simülasyonları gerektirir.
Senaryo: 94 karakterlik yazdırılabilir ASCII uzayını kullanan bir sistem için iki adet 12 karakterlik parolanın değerlendirilmesi.
Summer2024!k9$Lp@2W#r1ZKlasik Bit Gücü: Her ikisinin de aynı teorik maksimumu vardır: $\log_2(94^{12}) \approx 78.7$ bit.
Beklenti Entropisi Analizi:
Bu örnek, Beklenti Entropisi'nin klasik formülden gelen özdeş bit gücünden daha nüanslı ve gerçekçi bir risk değerlendirmesi sağladığını göstermektedir.
Anlık Uygulamalar:
Gelecek Araştırma Yönelimleri: