口令构造PCFG算法

该文介绍了PCFG算法在密码分析中的应用,通过统计口令模式和字符组件频率,模拟密码概率分布进行口令猜测。论文提出TarGuess框架,考虑用户个人信息(如PII)和已知相似网站密码,进行定向在线猜测。实验结果显示,结合个人信息能显著提升猜测成功率。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

论文中研究的PCFG(概率上下文无关算法)的核心是将口令分为字母段L,数字段D和特殊字符段S,例如将口令“qing123!”表示为L4D3S1。在训练阶段,统计出口令模式频率表(L4D3S1在全部口令中的频率)和字符组件频率表(”qing”在L4中的频率),利用两个表生成一个带频率猜测的集合,来模拟现实中口令的概率分布。例如P(qing123)=P(L4D3S1)*P(qing)*P(123)*P(!)。这样就能够获得每个字符串的概率,按照概率递减排序可获得一个猜测集。

         这种漫步攻击(trawlingattacking)是指攻击者不关心具体的攻击对象,唯一目标是在允许的猜测的次数下,猜测出越多的口令越好。

相关论文链接:https://www.researchgate.net/publication/305654413_Targeted_Online_Password_Guessing_An_Underestimated_Threat

Targeted Online Password Guessing: AnUnderestimated Threat

1.      前提

将个人信息分为三类:

1、用户个人信息PII(姓名、性别等)半公开信息(仅相关人员知晓);

2、用户识别凭证(用户名、密码等),部分公开信息;

3、与密码构造无关的个人信息。

 

PII分为两类:

1、  生日、姓名等可以作为构造密码的一部分;

2、  性别、受教育程度等影响用户密码生成规则。

 

2.      安全模型:假设攻击者能够通过一些途径得到用户信息,并且得到一个相似网站的密码。

 

3.     

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值