不用怕,天塌了還有個(gè)高的頂著。
「密碼」這個(gè)東西由來(lái)已久,公元前 5 世紀(jì),古希臘的斯巴達(dá)人就已使用一種叫作 scytale 的棍子來(lái)傳遞加密信息。現(xiàn)代,密碼有了更長(zhǎng)遠(yuǎn)的發(fā)展,保密通信設(shè)備、銀行取款、計(jì)算機(jī)登陸和屏保、各種個(gè)人賬號(hào)、保險(xiǎn)箱等都需要用到密碼。
有密碼就有人想破解,據(jù)新浪科技報(bào)道,美國(guó)史蒂文斯理工學(xué)院(Stevens Institute of Technology)開(kāi)發(fā)了一個(gè)所謂的生成式對(duì)抗網(wǎng)絡(luò),可以對(duì)你所使用的密碼進(jìn)行合理猜測(cè),準(zhǔn)確率達(dá)到四分之一。
這種方法的基本理念來(lái)自伊恩·古德菲洛(Ian Goodfellow):讓一個(gè)神經(jīng)網(wǎng)絡(luò)構(gòu)建一個(gè)東西,然后由另外一個(gè)神經(jīng)網(wǎng)絡(luò)判定其質(zhì)量?;谶@個(gè)理念,史蒂文斯理工學(xué)院的團(tuán)隊(duì)讓一個(gè)人工智能程序利用數(shù)千萬(wàn)個(gè)泄露的密碼來(lái)學(xué)習(xí)如何生成新密碼,再讓另外一個(gè)人工智能程序?qū)W習(xí)如何判斷新生成的密碼是否有效。兩者相互完善,直到輸出最好的結(jié)果。
科學(xué)家們?yōu)闇y(cè)試工具提供了來(lái)自名為 RockYou 的游戲網(wǎng)站的數(shù)千萬(wàn)個(gè)被泄露的密碼,并要求它們自己生成數(shù)億個(gè)新密碼。然后,他們計(jì)算出這些新密碼中有多少與一組來(lái)自領(lǐng)英的泄露密碼相匹配,以此來(lái)衡量破解密碼的成功率。
實(shí)驗(yàn)結(jié)果是:人工智能生成的密碼有 12% 與真實(shí)密碼匹配。聽(tīng)起來(lái)更可怕的是:當(dāng)研究人員將從 HashCat 軟件工具獲得的一些規(guī)則加入人工智能系統(tǒng)后,在超過(guò) 4300 萬(wàn)個(gè)領(lǐng)英個(gè)人資料的集合中破解了超過(guò)四分之一的密碼。
這是生成式對(duì)抗網(wǎng)絡(luò)首次被用于破解密碼,雖然該技術(shù)尚處早期,但消息傳出后,很多人表示了擔(dān)憂:不法分子利用此工具是否會(huì)更輕松地發(fā)動(dòng)網(wǎng)絡(luò)攻擊?
360 網(wǎng)絡(luò)攻防實(shí)驗(yàn)室負(fù)責(zé)人林偉告訴極客公園:「其實(shí),目前對(duì)于那些泄漏出來(lái)的領(lǐng)英資料密碼,已破解比例已超過(guò) 80%,主要方法是使用 Hashcat 等常見(jiàn) GPU 密碼破解軟件,結(jié)合已泄密的常用密碼字典、規(guī)則即可實(shí)現(xiàn)密碼猜測(cè)程序。」
使用 HashCat 的一種方法是簡(jiǎn)單的蠻力,隨機(jī)地嘗試許多不同的字符組合,直到找到正確的字符為止;另一種方法是根據(jù)之前泄露的密碼和概率方法來(lái)推測(cè)密碼中的每個(gè)字符。但是,這些方法需要多年的手工編碼來(lái)實(shí)現(xiàn)。本文提到的研究可以用深度學(xué)習(xí)的方法來(lái)加速這一進(jìn)程。
從另一個(gè)角度想想,此工具可被用來(lái)測(cè)試密碼的強(qiáng)度,以提示用戶更換更高級(jí)別的密碼。在紐約康奈爾大學(xué)研究計(jì)算機(jī)安全的 Thomas Ristenpart 表示,這項(xiàng)新技術(shù)還可能被用于生成誘餌密碼,以幫助發(fā)現(xiàn)漏洞。
對(duì)于用戶的密碼安全,林偉建議:
1、對(duì)密碼進(jìn)行分級(jí),縮小密碼泄露后影響的范圍和隱私,建議分為不少于三級(jí),分別是:弱密碼、8 位以上字母+數(shù)字密碼、10 位以上字母+數(shù)字+特殊符號(hào)密碼,注意以上密碼請(qǐng)勿使用常見(jiàn)密碼習(xí)慣;
2、開(kāi)啟密碼二次驗(yàn)證如:短信驗(yàn)證、登陸設(shè)備驗(yàn)證、二級(jí)密碼、隨機(jī)令牌等。
分享到微信 ×
打開(kāi)微信,點(diǎn)擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁(yè)分享至朋友圈。