Frage:
Wie wurde das Konzept der Passwortentropie entwickelt?
Aengus
2017-12-01 23:33:48 UTC
view on stackexchange narkive permalink

Ich verstehe, wie man die Passwortentropie berechnet und was die Werte für Länge und Zeichen darstellen. Ich habe auch ein vernünftiges Verständnis für andere Arten von Entropie (z. B. Shannon). Die Passwortentropie scheint sich jedoch (in ihrer Form) erheblich von anderen Entropietypen zu unterscheiden. ein einfaches Protokoll (D), wobei D eine Schwierigkeits- oder Komplexitätsmetrik ist. Ich möchte verstehen, wie das Konzept der Passwortentropie entwickelt wurde, um andere Anwendungen dieser Entropieform zu verstehen.

Erfüllt die Kennwortentropie die Anforderungen anderer Entropietypen: additiv, linear usw. Kann ich für ein dumm einfaches Beispiel, wenn mein System zwei Kennwörter benötigt, einfach die Entropie jedes Kennworts hinzufügen?

BEARBEITEN: Ich habe diese Frage eindeutig nicht sehr gut formuliert. Entschuldigen Sie. Lassen Sie mich es noch einmal aus der Perspektive der Cybersicherheit versuchen: Wir können die Größe der Informationen H₀ (A) in einer Menge A als die Anzahl der Bits definieren, die erforderlich sind, um jedes Element von A separat zu codieren, dh H₀ (A) = log₂ | A |. Nun sei A die Information, die benötigt wird, um ein Schutzsystem auf dem Gerät zu besiegen. Für ein Passwort kann die Größenmenge A (und damit die Größe der Information H & sub2; (A)) auf einfache Weise N L quantifiziert werden. Ich versuche, einen Einblick in Situationen zu bekommen, in denen die Größe von A nicht so leicht quantifizierbar ist, aber ich habe eine Metrik, die die Informationen erfasst, z. B. "B". Was sind die Argumente gegen die Verwendung von H₀ (B) = log₂ (B) zur Quantifizierung der Informationsgröße, die zur Aufhebung des Schutzsystems erforderlich ist? Nochmals, ich entschuldige mich für eine schlecht formulierte Frage.

@Michael Danke für die Bearbeitung!Aus irgendeinem Grund konnte ich den Markdown nicht zum "Festhalten" bringen und gab schließlich auf.
Passwörter haben keine Entropie.* Methoden zur Passwortgenerierung * haben Entropie.
Sieben antworten:
dr jimbob
2017-12-02 01:50:57 UTC
view on stackexchange narkive permalink

Entropie in der Physik und in der Informationswissenschaft ist nur der Logarithmus (typischerweise natürliches Log in der Physik; Basis-2-Log in der Informatik) der Anzahl gleich wahrscheinlicher Möglichkeiten, da es im Allgemeinen einfacher ist, mit dem Logarithmus von umzugehen und darüber nachzudenken Diese außergewöhnlich große Anzahl von Möglichkeiten als die Möglichkeiten direkt.

Wenn ich zufällig 128-Bit als meinen zufälligen AES-128-Schlüssel generiert habe (den ich irgendwo speichere), ist es leicht zu erkennen, dass es 2 128 gibt sup> = 340.282.366.920.938.463.463.374.607.431.768.211.456 mögliche Schlüssel, die ich hätte verwenden können (2 gleich wahrscheinliche Auswahlmöglichkeiten für jedes Bit; und Wahrscheinlichkeiten multiplizieren sich). Wenn es um die Komplexität von Informationen geht, ist es einfacher, über den Schlüssel mit 128 Bit Entropie zu sprechen, als insbesondere über 340 x 10 36 sup> oder 340 Undecillion (kurze Skala) Wenn Sie es mit einem 256-Bit-Schlüssel mit 2 256 = 115,792,089,237,316,195,423,570,985,008,687,907,853,269,984,665,640,564,039,457,584,007,913,129,639,936 vergleichen möchten, ist es technisch gesehen kein zufälliger Benutzer.

Weisen Sie ihm eine Entropie zu.

Sie können einem Modell zum Generieren von Kennwörtern nur eine Entropie zuweisen. Wenn Sie also aufgefordert werden, eine Entropie für ein Kennwort zu schätzen, müssen Sie das Modell annehmen, das dieses Kennwort möglicherweise generiert hat.

Wenn ich Ihnen ein Passwort wie P [rmDrds, r geben würde, könnten Sie annehmen, dass ich zufällig 10 Zeichen aus einem Satz von 95 druckbaren ASCII-Zeichen ausgewählt habe, und für Brute-Force müssten Sie 95 durchlaufen 10 sup> ~ 2 65,7 sup> Möglichkeiten und es hätte eine Entropie von 65,7 Bit. Es ist jedoch nur ein sehr schwaches Passwort OpenSesame , bei dem ich meine Hände auf der Tastatur um einen Buchstaben nach rechts verschoben habe (was wahrscheinlich eine der häufigsten Methoden ist, um die Eingabe zu ändern Passwort mit niedriger Entropie merken). Wenn Sie OpenSesame in einer Liste von beispielsweise 1.000 (1000 ~ 2 10 sup>) häufigsten Passwörtern finden könnten, dann wäre die Entropie von P [rmDrds, r liegt näher an 16 Bit (Möglichkeiten von 2 10 sup> x 2 6 sup>), wenn bei der Kennworterzeugung eine von 64 gängigen Methoden zum Verschleiern eines Kennworts ausgewählt wird Wählen Sie ein Passwort aus einer Liste von 1000 gebräuchlichen Passwörtern. Nach ungefähr 64.000 Versuchen könnte ein hoch entwickelter Brute Forcer, der diesen Angriffsweg ausprobiert hat, zu P [rmDrds, r gelangen. Daher ist es genauer, die Entropie auf ungefähr 16 Bit als 65,7 Bit zu schätzen, was 2 entspricht 65.7-16 sup> ~ 2 49.7 sup> ~ 914 Billionen Mal einfacher zu erzwingen als das 65,7-Bit-Passwort.

Nun, offensichtlich hat ein weniger ausgefeilter Brute-Force-Angreifer die Möglichkeit ignoriert, Zeichen auf der Tastatur um ein Leerzeichen nach links zu verschieben, während er allgemeine Kennwortlisten durchläuft. Aber um sicher zu gehen, ignorieren Sie dumme Angreifer und gehen davon aus, dass ein sehr hoch entwickelter Angreifer alle Ihre Methoden zur Passwortgenerierung in Betracht gezogen hat ( Kerckhoffs Prinzip besagt, dass Sie Sicherheit durch Dunkelheit vermeiden sollten; nehmen Sie an, dass der Feind Ihre geheime Technik unter vielen anderen Methoden in Betracht gezogen hat ). Wenn also jemand sagt, dass Sie ein Passwort mit hoher Entropie benötigen, ist Ihr Ziel kein Passwort, das sehr zufällig zu sein scheint (und einige einfache Passworttester bezeichnen es als Passwort mit hoher Entropie). Sie möchten ein zufälliges Passwort, das aus vielen zufälligen Auswahlmöglichkeiten besteht, die in Ihr Passwortgenerierungsverfahren eingegeben werden. Sie sollten keine aussagekräftigen Wörter für sich auswählen und ein Passwort dafür mit obskuren Tricks wie dem Verschieben von Buchstaben oder Leetspeak-Ersetzungen erstellen. Für ein sicheres Passwort sollten Sie sich darauf verlassen, dass mehr als 80 Bits nicht menschlicher Zufälligkeit in Ihre Prozedur eingegeben werden. Sie sollten beachten, dass ein Bit Entropie in einem Kennwortgenerierungsverfahren einer Entscheidung mit zwei Optionen entspricht (z. B. etwas, das durch einen Münzwurf bestimmt werden könnte).

Und wieder mit sehr geringer Wahrscheinlichkeit kann zufällig ein Passwort mit vielen zufälligen Auswahlmöglichkeiten generieren und es endet ein sehr schwaches Passwort; Beispielsweise ist es technisch möglich, dass Sie zufällig 12 Zeichen auswählen und password1234 oder dddddddddddd erhalten. In der Praxis ist dies eine Möglichkeit, obwohl dies unwahrscheinlich ist (z. B. wenn Sie eine Prozedur verwenden, die ein 90-Bit-Kennwort generiert, besteht die Möglichkeit, dass ein Kennwort generiert wird, das auch mit einer einfacheren Prozedur mit nur 34 Bit generiert werden könnte 2 34 sup> / 2 90 sup> = 1 in 2 56 sup> Dies entspricht ungefähr der Wahrscheinlichkeit, genau zwei Mega Millions-Tickets hintereinander zu kaufen und den Jackpot zu gewinnen beide Male).

@PieterGeerkens Vielleicht ist es schlecht formuliert, aber ich glaube nicht, dass jimbob vorschlägt, zufällige Auswahlmöglichkeiten zu verwenden, um die Kennwortgenerierungsmethode zu ändern, sondern um sicherzustellen, dass die Kennwortgenerierungsmethode genügend Entropie enthält.Er sagt nichts darüber, wie man diese Entropie erhält, nur dass sie einbezogen werden muss.dh ein Passwortgenerierungsverfahren für ein "n" -Bit-Passwort könnte "n" mal eine Münze werfen, wenn Köpfe eine "1" an das Passwort anhängen, wenn Schwänze eine "0" anhängen ".
@AndrolGenhald: Wie Horton der Elefant: "Sagen Sie, was Sie meinen, und meinen Sie, was Sie sagen."Die Leser dazu zu bringen, die verborgene Bedeutung schlecht formulierter Aussagen zu erraten, ist ein Rezept für Missverständnisse.
@PieterGeerkens - Wenn Sie bei der Kennwortgenerierung viele zufällige Entscheidungen treffen, können Sie ganz einfach sagen, dass Sie eine Kennwortgenerierungsprozedur mit hoher Entropie verwenden.Verwenden Sie im Kontext des Beispiels keine Methoden, die zufällig erscheinende Kennwörter generieren, sondern eine der wenigen geheimen Verknüpfungen mit sehr wenigen zugrunde liegenden zufälligen Auswahlmöglichkeiten (Entropiebits) aufweisen und daher schwach sind.Ein bisschen Entropie entspricht einem zufälligen Münzwurf.Generieren Sie ein Passwort basierend auf einem Verfahren, das vielen Münzwürfen entspricht (80+ Bit für starkes Material).
Außerdem sollten Sie TAOCP Kapitel 3 realisieren, während interessant für die Kryptographie veraltet ist.Sie sollten LCGs NICHT für kryptografische Zwecke verwenden.(Es ist möglicherweise in Ordnung für ein Passwort, wenn es mit einem wirklich zufälligen Startwert beginnt, aber im Allgemeinen eine schlechte Idee).Sie sollten entweder echte Zufallsquellen verwenden (z. B. faire Würfel werfen, Rauschen / Quanteneffekte messen) oder kryptografisch sichere Pseudozufallszahlengeneratoren verwenden.Viele gängige RNGs wie LCGs, MT19937 sind NICHT kryptosicher und in Kryptosituationen ziemlich vorhersehbar und angreifbar (obwohl dies beispielsweise für Monte-Carlo-Simulationen in Ordnung ist).
„Weil es im Allgemeinen einfacher ist, mit dem Logarithmus dieser außergewöhnlich großen Anzahl von Möglichkeiten umzugehen und darüber nachzudenken“ - das stimmt, aber ich denke, es könnte missverstanden werden.Der Grund für die Einführung des Logarithmus besteht nicht darin, riesige Zahlen zu vermeiden.Die ursprüngliche physikalische Motivation war, dass Entropie _additiv_ ist: Wenn Sie zwei Systeme (z. B. zwei Gasbehälter zu einem einzigen mit einer Wand in der Mitte) kombinieren, dann multipliziert sich die Anzahl der möglichen Mikrozustände tatsächlich, aber die physikalischen Größen wie Masse addieren sich.Wenn Sie den Logarithmus nehmen, erhalten Sie eine „physikalischere“ Größe.
@leftaroundabout - Einverstanden.Auch das thermodynamische Konzept der Entropie (Wärme / Abs-Temperatur) wurde vor Boltzmanns statistischer Definition der Entropie als wichtig in den physikalischen Gesetzen erkannt.Ich stimme in der Physik zu, dass es sinnvoll ist, zwei Systeme zu addieren, wobei Entropie eine umfangreiche Eigenschaft ist, die viele andere physikalische Größen (Moleküle, Volumen, Masse, Energie usw.) hinzufügt.Aber in einem info-theoretischen Konzept glaube ich nicht, dass Additiv gegen Multiplikativ einen bereits existierenden Standard hatte, aber es ist einfacher, 128-Bit-Schlüssel zu sagen, als mit großen Zahlen wie 3,4 x 10 ^ 38 umzugehen.
Gilles 'SO- stop being evil'
2017-12-02 00:46:41 UTC
view on stackexchange narkive permalink

Nach Ihrer Beschreibung bin ich mir nicht sicher, ob Sie verstehen, wie die Kennwortentropie berechnet wird. Die Entropie eines Passworts würde korrekter als log (R) beschrieben, wobei R eine Zufallsmetrik und keine Komplexitätsmetrik ist.

Zum Beispiel Dies hat nichts mit der Verwendung von Sonderzeichen zu tun. Das Passwort Tr0ub4dor&3 hat 0 Entropie, weil ich es von irgendwo genommen habe. Andererseits hat das Passwort 1101111110101000001011001110101110011111010100101111001110101011 eine Entropie von 64 Bit, da ich es gerade generiert habe, indem ich 8 zufällige Bytes genommen und sie binär gedruckt habe.

Die Entropie eines Passworts ist die Entropie aus der Informationstheorie. Es misst die Menge an Informationen, die jemand, der versucht, das Passwort zu brechen, nicht kennt. Sofern nicht anders angegeben, gehen Sicherheitsleute davon aus, dass sich das System gegen Personen mit mindestens normaler Intelligenz verteidigen muss. Nach dem Prinzip von Kerckhoffs gehen wir davon aus, dass der Angreifer die Methode kennt, mit der das Passwort ausgewählt wurde. Daher ist der Informationsgehalt, der dem Angreifer über die Methode fehlt, 0. Was der Angreifer jedoch nicht wissen kann, ist die Ausgabe meines Zufallsgenerators. Somit ist die Entropie eines Passworts der Informationsgehalt, der vom Zufallsgenerator bereitgestellt wird. Unter der Annahme eines perfekten Zufallszahlengenerators und einer Kennwortgenerierungsmethode, die unterschiedliche RNG-Ausgaben in unterschiedliche Kennwörter umwandelt, entspricht dieser Informationsgehalt der aus dem RNG gelesenen Datenmenge.

Die Passwortentropie ist additiv. Wenn ein System über zwei Kennwörter verfügt, sodass Sie beide angeben müssen, um sich anzumelden, ist die Entropie des Kennwortpaars die Summe der Entropie der beiden Kennwörter. Beachten Sie, dass hier eine Unabhängigkeitsannahme besteht! Wenn Sie herausfinden können, ob ein Passwort korrekt ist, ohne das andere zu kennen, ist die Entropie des Systems mit zwei Passwörtern geringer als die Summe der Entropie. (Betrachten Sie im Extremfall ein Kennwort mit einer festen Länge von N Bits: Sie können jedes Bit des Kennworts als separates Minikennwort betrachten. Wenn Sie jedes Bit unabhängig testen können, sind nur 2N Versuche erforderlich, um es anstelle von 2 zu brechen ^ N). Diese Eigenschaft stammt wiederum aus der Informationstheorie: Sie können die Entropie zweier separater Informationsquellen hinzufügen, es ist jedoch nicht sinnvoll, die Entropie zweier sich überlappender Quellen hinzuzufügen.

[Wie Cowthulhu bemerkt] (https://security.stackexchange.com/questions/174739/how-was-the-concept-of-password-entropy-developed/174740#comment335882_174740) ist „Entropie eines Passworts“ wirklich einEin fehlerhaftes Konzept, und es so aussehen zu lassen, als gäbe es ein einziges numerisches Maß für die Entropie, ist falsch - auf eine Weise, die analog dazu ist, wie die Entropiemessung nur bis zu einer Codierung definiert wird.Ich werde diese Antwort in Kürze bearbeiten, um dies zu beheben.
Ich mochte den Satz "Passwort X hat Entropie Y" nie, und Ihr zweiter Absatz rechtfertigt diese Abneigung.Die Entropie befindet sich nicht in der Passphrase, sondern in der Methode zu ihrer Erzeugung.Experten wissen das, aber Gespräche mit Nicht-Experten wären viel weniger verwirrend, wenn alle es so formulieren würden.
Ich kann dies nicht in gutem Glauben befürworten, denn obwohl `Tr0ub4dor & 3` wahrscheinlich in jedem Passwortwörterbuch enthalten ist (kein Wortspiel beabsichtigt), bedeutet dies nicht, dass seine Entropie * Null * ist, nur dass es weniger Entropie hat alsein richtig zufällig generiertes ähnliches Passwort gleicher Länge würde.Nicht, dass Letzteres auch so viel wäre ...
@MichaelKjörling Ich würde sagen, es hat 0 messbare Entropie, da die Methode, mit der Gilles sie entwickelt hat, nicht genau definiert ist.
Es würde 1 Bit dauern, um das Passwort zu definieren, das den Link sieht, aber nicht weiß, welches Beispielpasswort gewählt wurde.Die Verwendung dieses Comics zur Auswahl eines Beispielkennworts liegt ziemlich nahe bei 0 Bit.
@MichaelKjörling: Wenn wir gemeinnützig sind, können wir feststellen, dass Passwörter keine Entropie haben.Nur * Verteilungen * von Passwörtern tun dies.Es ist wahr, dass die konstante Verteilung, deren Wert immer "Tr0ub4dor & 3" ist, genau Null Entropie hat.Darüber hinaus ist diese Behauptung nicht völlig bedeutungslos: Ein Benutzer, der bei der Auswahl von "Tr0ub4dor & 3" fest entschlossen ist, weil es sein "Lieblingskennwort" ist oder etwas, das effektiv aus dieser Null-Entropie-Verteilung entnommen wird.
Aufgrund des Kerckhoffs-Prinzips gehen wir davon aus, dass der Angreifer weiß, dass das Kennwortgenerierungsschema des Benutzers "ein sicher aussehendes Kennwort aus einem xkcd-Comic über sicher aussehende Kennwörter übernehmen" lautet - obwohl ein echter Angreifer dies wahrscheinlich nicht weißbeginnen mit.Unter dieser Annahme hat das Passwort jedoch keine Entropie (da es in einem xkcd-Comic nur ein sicher aussehendes Passwort für sicher aussehende Passwörter gibt).
@immibis Wenn die Kennwortgenerierungstechnik "Gehe zu xkcd 936 und wähle ein zufälliges Kennwort daraus aus" lautet, hätte sie sicherlich eine Entropie von 1 ...
@wizzwizz4 Sei nicht lächerlich, jeder weiß, dass "richtige Pferdebatterie" unsicher ist.Es hat nicht einmal einen Großbuchstaben!
@immibis Mach dir keine Sorgen;Ich kann seine Sicherheit ausrichten: C0773ctH0753B47737y574? 73
Cuspy Code
2017-12-02 23:55:56 UTC
view on stackexchange narkive permalink

Der Grund, warum die Kennwortentropie normalerweise wie log₂ (D) aussieht, ist, dass dies die Shannon-Entropie für eine Informationsquelle ist, die eine einheitliche Wahrscheinlichkeitsverteilung für alle potenziellen Ergebnisse aufweist, wenn die Anzahl der potenziellen Ergebnisse D beträgt. Ergebnisse bedeutet Ergebnisse eines stochastischen Passwortgenerierungsprozesses.

Und wie andere hier hervorgehoben haben, ist Entropie keine Eigenschaft eines einzelnen Passworts. Entropie ist eine Eigenschaft eines Ensembles von Passwörtern, die durch ein bestimmtes Regelwerk definiert ist. Wenn Sie sich jedoch nicht darum kümmern, streng zu sein, können Sie manchmal lose auf diese Regeln schließen, indem Sie ein einzelnes Passwort überprüfen, z. Das Vorhandensein von Ziffern und Großbuchstaben impliziert lose Regeln, die ein größeres Ensemble (mit einer einheitlichen Wahrscheinlichkeitsverteilung) angeben, als wenn nur Kleinbuchstaben vorhanden sind.

Für ein einzelnes Passwort gibt es ein anderes Maß namens Kolmogorov Complexity misst, wie viele Informationsbits erforderlich sind, um dieses bestimmte Passwort aus einem vorgegebenen Algorithmus zu erzeugen. Dies ist offensichtlich ein relatives Maß, da es vom Algorithmus abhängt. Sie können jedoch die komprimierte Länge des Kennworts als Proxy für die Komplexität von Kolmogorov verwenden.

Ich denke, Kolmogorov Komplexität könnte der Schlüssel sein.Im Allgemeinen kann die K-Komplexität nicht berechnet werden, aber vielleicht kann meine Metrik B als Annäherung verwendet werden.
Ich denke, Shannon ist ein großer Teil der Antwort auf die hier gestellte Frage.
Cowthulhu
2017-12-02 00:17:23 UTC
view on stackexchange narkive permalink

Eine bessere Möglichkeit, sich die Entropie eines Passworts vorzustellen, ist die minimale Anzahl von Bits, die erforderlich sind, um die im Passwort enthaltenen Informationen zu übermitteln. Einige Beispiele:

Wenn mein Passwort "aaaaaaaa" lautet, ist eine gültige Methode zum Anzeigen der Entropie des Passworts 5,9 Bit (Entropie für ein einzelnes alphanumerisches Zeichen, bei dem zwischen Groß- und Kleinschreibung unterschieden wird) plus 3 Bit (zur Angabe) es wiederholte sich 3 mal).

Wenn für einen Dienst zwei Kennwörter erforderlich sind und beide so eingestellt sind, dass sie miteinander übereinstimmen, habe ich die Informationsmenge für die Kommunikation der Kennwörter über ein einziges Kennwort seit "Kennwort123" und "Kennwort123" nicht wesentlich erhöht 1 'sind in Bezug auf die Entropie nicht so unterschiedlich.

Wenn ein Dienst zwei Passwörter erfordert und beide (separat) zufällig generiert werden, habe ich die Entropie in der verdoppelt Passwörter (obwohl es sinnvoller wäre, nur ein einziges Passwort mit strengeren Mindestanforderungen zu haben).

Diese Antwort ist im Großen und Ganzen richtig, aber ich denke, Ihr Beispiel ist irreführend.Sie lassen es so aussehen, als könnten Sie die Entropie eines Passworts erkennen, indem Sie es betrachten.Dies ist jedoch falsch, genauso wie Sie die Entropie einer einzelnen Information nicht durch Betrachten messen können.Was zählt, ist, woher es kommt, d. H. Wie es erzeugt wird.
Vielen Dank sowohl an @cowthulhu als auch an die sehr gute Klarstellung durch Giles.Dies scheint mich jedoch nicht näher zu bringen, warum die Metriken log_2 (Schwierigkeitsgrad) ursprünglich ausgewählt wurden.
@Gilles Vielen Dank für Ihre Klarstellung.In diesem Fall scheint es so, als ob ich nicht vollständig verstehe, wie man Entropie ableitet. Mein Verständnis war, dass ein Passwort unabhängig von der Methode nur so stark ist wie die einfachste Art, es auszudrücken.Mit anderen Worten, wenn mein Passwort-Manager 'AAAAAAAAAAAAAAAA' als Passwort ausspuckt, während dies in Bezug auf die (wahrgenommene) Sicherheit meiner Passwort-Manager ein hohes Maß an Entropie aufweist, kann es in Wirklichkeit in viel weniger Informationen ausgedrückt werden als die 96Ein bisschen Entropie scheint mein Passwort-Manager zu haben, was bedeutet, dass es nicht so sicher ist.Ist das richtig oder fehlerhaft?
@Cowthulhu Das ist eine gute Bemerkung.Die informationstheoretische Entropie wird bis zu einer additiven Konstante definiert, da dies der einzige Weg ist, unabhängig von der Codierung zu sein.Wenn Sie dies auf ein Kennwort anwenden, gibt die additive Konstante an, was der Angreifer über die Kennwortauswahlmethode weiß.Es gibt keine Entropie eines Passworts, nur eine Passwortauswahlmethode (unabhängig davon, ob sie zum Generieren oder Knacken verwendet wird), aber über die „Entropie eines Passworts“ zu sprechen, ist eine gebräuchliche Abkürzung in der Sprache.* (Forts.) *
Die offensichtliche Diskrepanz besteht darin, dass der Angreifer und Ihr Passwort-Manager möglicherweise unterschiedliche Methoden haben, daher unterschiedliche additive Konstanten."AAAAAAAAAAAAAAAA" ist für 16 zufällige Buchstaben genauso gut wie alles andere, aber ein Angreifer, der zuerst ein "einfaches" Passwort versucht, hat ein anderes Entropiemaß - die beiden sind nur asymptotisch ähnlich, d. H. Wenn die "einfachen" Vermutungen fehlschlagen.Ich werde meine Antwort bearbeiten, um dies zu beheben.
jmoreno
2017-12-02 22:56:06 UTC
view on stackexchange narkive permalink

Wie andere bereits gesagt haben, handelt es sich nicht um eine Kennwortentropie, sondern um eine Entropie zur Kennwortgenerierung : Wie schwierig ist es, ein bestimmtes Kennwort zu duplizieren, wenn man genau weiß, wie es erstellt wurde.

Um die Entropie zu berechnen, schreiben Sie den Prozess Schritt für Schritt auf. Bestimmen Sie dann, wie viele Versuche erforderlich sind, um ein durch diese Schritte generiertes Kennwort zu finden.

Kennwort: 01012006

Vorgang: Der Geburtstag meines Kindes im Format MMTJJJJ. 365,25 pro Jahr, das derzeitige Höchstalter der Menschen und das Mindestalter für eine erfolgreiche Geburt eines Kindes ergeben einen Bereich von nicht mehr als 115 Jahren. 115 x 365,25 = 42.004 Versuche, bevor Sie sicher sind, das Passwort gefunden zu haben.

Vorgang: Wählen Sie 8 Zufallszahlen mit 10-seitigen Würfeln aus. 10 ^ 8 Versuche, bevor Sie sicher sind, das Passwort gefunden zu haben.

Das gleiche genaue Passwort ist wesentlich einfacher zu erhalten und unterliegt einer Out-of-Band-Optimierung (Informationen sind nicht direkt Teil des Prozesses, aber welche Grenzen die Optionen). Wenn ich das Geburtsdatum Ihrer Kinder kenne, liegt die aktuelle maximale Anzahl von Versuchen wahrscheinlich unter 1000 und so niedrig wie 1.

Ob es additiv ist: nicht genau. Sie haben nur einen Algorithmus zur Kennwortgenerierung. Er enthält lediglich einen Schritt, der an anderer Stelle als vollständiger Prozess zum Generieren eines Kennworts verwendet wurde.

entrop-x
2017-12-02 22:03:31 UTC
view on stackexchange narkive permalink

Die Entropie des Passworts entspricht der Entropie jeder Informationsquelle: Sie ist -log_2 der Bayes'schen Wahrscheinlichkeit dieses genauen Passworts für den Angreifer. Daher ist die Entropie eines Passworts streng genommen vom Angreifer abhängig, da es sich um die Bayes'sche Wahrscheinlichkeit für ihn handelt, einschließlich aller Informationen, die er bereits besitzt.

Die Entropie des Passworts ist für Sie Null, da die Bayes'sche Wahrscheinlichkeit für das richtige Passwort für Sie 1 beträgt: Das Universum besteht nur aus einem einzigen Passwort, weil Sie es kennen.

Wenn Sie sich entschieden haben, ein einheitlich zufällig ausgewähltes Wort aus einem 4096-Wörter-Wörterbuch zu entfernen, und der Angreifer dies weiß, beträgt die Kennwortentropie 12 Bit. Wenn der Angreifer jedoch nicht weiß, welches der 256 möglichen Wörterbücher (mit unterschiedlichen Wörtern, z. B. wegen unterschiedlicher Sprachen) Sie ausgewählt haben, und wenn er jedem von ihnen gleiche Wahrscheinlichkeiten zuweist, enthält Ihr Kennwort 20 Bit Entropie für ihn.

Wenn er andererseits eine 50% ige Chance gibt, dass Sie es aus dem richtigen Wörterbuch genommen haben, und er die anderen 50% / 255 den anderen 255 Wörterbüchern zuweist (mit anderen Worten, er vermutete das richtige Wörterbuch mit 50%), dann hat Ihr Passwort nur 13 Entropiebits für ihn. Beachten Sie, dass Ihr Passwort tatsächlich 21 Entropiebits enthält, wenn er das Hauptwörterbuch falsch erraten hat, da er dem richtigen Wörterbuch nur 50% / 255 zugewiesen hat. Mit anderen Worten, die Entropie eines Passworts hängt davon ab, was der Angreifer tut schätzt bereits, dass Sie Ihr Passwort kennen.

Der einzige absolut sichere Weg, ein Passwort mit hoher Entropie zu erhalten, ist die Verwendung eines echten Zufallszahlengenerators (basierend beispielsweise auf dem zweiten Hauptsatz der Thermodynamik oder der Quantenphysik), wobei Die physikalische Entropie wird verwendet, um eine Informationsentropie zu erzeugen. Der Punkt ist, dass niemand einen besseren Bayes'schen Schätzer hat als die physikalisch gegebene Entropie (oder auf andere Weise würde der zweite Hauptsatz der Thermodynamik verletzt: genau das sagt der zweite Hauptsatz tatsächlich).

Kryptographischer Eins- Art und Weise, wie Falltürfunktionen keine Entropie hinzufügen: Im besten Fall erhalten sie Entropie. Wenn Sie eine Zahl zwischen 1 und 32 auswählen und dann SHA-256 oder SHA-1 oder eine beliebige lustige Kombination von Hash-Funktionen berechnen, sehen Sie etwas aus, das wie ein sehr zufälliges Passwort aussieht, aber nur 5 Bits enthält der Entropie, wenn Ihre Auswahl von 1-32 einheitlich zufällig war: Es gibt nur 32 mögliche Ergebnisse, unabhängig davon, wie viele Bits Sie in Ihrem endgültigen Passwort haben.

Pseudozufallsgeneratoren fügen ebenfalls keine Entropie hinzu: Sie verschleiern Sie die Entropie, die sich im Samen befindet. Sie sind nichts anderes als eine komplizierte Folge von Hash-Funktionen, die auf den Startwert angewendet werden.

Neil_UK
2017-12-04 13:19:23 UTC
view on stackexchange narkive permalink

Die Kennwortentropie wird dadurch angegeben, wie lange ein Angreifer, der Ihr Kennwortgenerierungsschema kannte, normalerweise benötigt, um alle möglichen Kennwörter zu durchlaufen, die er generieren könnte.

Zum Beispiel verwende ich einen Kennwortgenerator das sind im Grunde Wörterwörter. Ich verwende eine kryptografisch starke Methode, um ein zufälliges Wort zu generieren, und verwende dann Gruppen von 6 Bits, um aus einem Wörterbuch mit 64 englischen Wörtern mit 3 Buchstaben (Ratte, Kuh, Männer ...) auszuwählen, um das Passwort für den Menschen lesbarer zu machen /usable/memorable.

Obwohl die scheinbare Entropie (Angreifer kennt die Methode nicht) eines Zeichens aus dem resultierenden Passwort ungefähr 5 oder 6 Bits (ein Zeichen aus 26 Alpha oder mehr alphanumerisch) beträgt, beträgt die Die wahre Entropie (der Angreifer hat mein Programm) beträgt nur 2, da bekannt ist, wie es generiert wurde.

Ein sicheres Passwort wird einfach durch eine ausreichende Anzahl von Zeichen erreicht. Eine Zeichenfolge mit 39 Zeichen enthält 78 Bit echte Entropie.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...