Nicht 100% klar aus Ihrer Darstellung, aber ich verstehe, dass die zweite Zeile für jede Karte unabhängig zufällig generiert wird. Ich werde von dieser Annahme ausgehen. Ich gehe weiter davon aus, dass:
- Der Angreifer versucht, Ihr Passwort zu erraten.
- Der Angreifer weiß, dass Sie Ihr Passwort mit einer solchen Karte generiert haben.
- Der Angreifer kennt den zufälligen Inhalt Ihrer Karte nicht.
- Der Angreifer hat die Möglichkeit, seine Vermutungen effizient zu testen, z. B. weil er einen Kennwortdatenbankeintrag mit einem Hash von Ihnen gestohlen hat Passwort.
Wie schwer ist es für den Angreifer, erfolgreich zu sein?
Zuerst müssen sie die 5 zufälligen Startsymbole erraten. Wenn sie, wie Sie sagen, aus einem Satz von 66 Zeichen ausgewählt wurden, haben sie jeweils ungefähr log 2 sub> (66) ≈ 6 Bit Entropie, was insgesamt 6 × 5 = 30 Bit zusammen ergibt - ungefähr dem Dieselbe Stärke wie beim (in) berühmten Tr0ub4dor&3
.
Zweitens: Im Rahmen der Verwendung der Karte wählen Sie ein menschliches Passwort. Die Karte unterteilt das Alphabet jedoch in acht Gruppen, sodass Buchstaben in jeder Gruppe als gleichwertige Auswahl miteinander behandelt werden. Dies bedeutet, dass nach der Gruppierung jeder Buchstabe im menschlichen Passwort nicht mehr als log 2 sub> (8) = 3 Bit Entropie beitragen kann, in der Praxis jedoch weniger:
- Die Buchstaben einiger Gruppen sind häufiger als die anderer;
- Einige Wörter sind häufiger als andere;
- Einige menschliche Passwörter (z. B.
PASSWORT
) sind bedrückend häufiger als andere.
Drittens: Jeder dieser Gruppen wird ein zufällig ausgewähltes Zeichen aus einem Satz von 66 zugewiesen. Jede dieser Auswahlmöglichkeiten umfasst etwa 6 Bit Entropie, und diesmal klingen acht Gruppen wie 48 Bit ... aber es ist unwahrscheinlich, dass der Angreifer muss die gesamte Tabelle auf Ihrer Karte knacken, da das menschliche Passwort höchstwahrscheinlich nur eine Teilmenge der acht Gruppen "auslöst" und die den "ruhenden" Gruppen zugewiesenen Symbole nicht erraten müssen. Wenn Sie 8 Elemente mit Ersetzung zufällig aus einem Satz von 8 auswählen, erwarten Sie, dass Sie ungefähr 5 verschiedene Elemente ( Quelle) zeichnen. Dies bedeutet, wie viel Entropie der Tabelle ein menschliches Kennwort mit acht Zeichen enthält Am wahrscheinlichsten ist die Auslösung 30 Bit. Einige menschliche Passwörter würden jedoch weniger Gruppen auslösen, andere mehr.
Die Analyse der Interaktion zwischen statistischen Mustern englischen Textes und den Gruppierungen auf den Karten ist für den Leser eine mühsame Übung. Ich denke, wir können vorläufig schließen, dass diese Kartenmethode nicht offensichtlich fehlerhaft ist - sie erzeugt Passwörter mit einer Garantie von mindestens 36 Entropiebits (30 für die Startzeichen, 6 für das Auslösen nur einer Gruppe), und Sie sind realistisch wahrscheinlich 54 Bits zu sehen (30 Bits für Startzeichen, 24 Bits für das Auslösen von vier Gruppen), auch ohne Entropie aus den menschlichen Passwörtern zu zählen.
Ich denke nicht, dass wir überrascht sein sollten, wenn diese Methode nicht scheiße ist . Schließlich zeigt meine obige Erklärung, dass jede Karte 78 Entropiebits enthält: 30 aus den ersten fünf, 48 aus der zufälligen Zuordnung von Zeichen zu Gruppen. Bei 78 Bit handelt es sich um die Entropie einer zufällig druckbaren ASCII-Zeichenfolge mit 12 Zeichen (12 × log 2 (95)). So viel Entropie in eine kleine Karte zu packen, ist eine gute Idee. Die Schwäche des Schemas besteht darin, dass es nicht alles zuverlässig ausnutzt (das Problem der "ruhenden" Gruppen).
Ein weiteres Szenario, das wir in Betracht ziehen könnten, ist dieses. Angenommen, der Angreifer schafft es, Ihr generiertes Kennwort zu stehlen (z. B. von einer Website, auf der es als Klartext gespeichert ist). Können sie davon rückwärts arbeiten, um Ihr menschliches Passwort oder die zufälligen Werte auf Ihrer Karte zu erraten? Nun, in diesem Fall sind die ersten fünf zufälligen Zeichen nur hoffnungslos kompromittiert, und das Brechen des menschlichen Passworts ähnelt in etwa dem Brechen einer monoalphabetischen Substitutions-Chiffre, sodass es nicht allzu gut aussieht. Aber ich werde Folgendes beachten:
Sie empfehlen außerdem, diese Karte nur für ein Passwort zu verwenden und zu ändern, wenn Sie die Karte verlieren.
. ..und wenn Sie ihrer Empfehlung folgen, kann die Kompromittierung des Inhalts einer Karte nur das eine menschliche Passwort gefährden, das als Eingabe für diese Karte angegeben wurde. Wir sollten wahrscheinlich hinzufügen, dass Sie nicht dasselbe menschliche Passwort mit mehreren Karten wiederverwenden sollten.