不用怕,天塌了還有個高的頂著。
「密碼」這個東西由來已久,公元前 5 世紀,古希臘的斯巴達人就已使用一種叫作 scytale 的棍子來傳遞加密信息?,F(xiàn)代,密碼有了更長遠的發(fā)展,保密通信設備、銀行取款、計算機登陸和屏保、各種個人賬號、保險箱等都需要用到密碼。
有密碼就有人想破解,據(jù)新浪科技報道,美國史蒂文斯理工學院(Stevens Institute of Technology)開發(fā)了一個所謂的生成式對抗網(wǎng)絡,可以對你所使用的密碼進行合理猜測,準確率達到四分之一。
這種方法的基本理念來自伊恩·古德菲洛(Ian Goodfellow):讓一個神經(jīng)網(wǎng)絡構(gòu)建一個東西,然后由另外一個神經(jīng)網(wǎng)絡判定其質(zhì)量?;谶@個理念,史蒂文斯理工學院的團隊讓一個人工智能程序利用數(shù)千萬個泄露的密碼來學習如何生成新密碼,再讓另外一個人工智能程序?qū)W習如何判斷新生成的密碼是否有效。兩者相互完善,直到輸出最好的結(jié)果。
科學家們?yōu)闇y試工具提供了來自名為 RockYou 的游戲網(wǎng)站的數(shù)千萬個被泄露的密碼,并要求它們自己生成數(shù)億個新密碼。然后,他們計算出這些新密碼中有多少與一組來自領英的泄露密碼相匹配,以此來衡量破解密碼的成功率。
實驗結(jié)果是:人工智能生成的密碼有 12% 與真實密碼匹配。聽起來更可怕的是:當研究人員將從 HashCat 軟件工具獲得的一些規(guī)則加入人工智能系統(tǒng)后,在超過 4300 萬個領英個人資料的集合中破解了超過四分之一的密碼。
這是生成式對抗網(wǎng)絡首次被用于破解密碼,雖然該技術尚處早期,但消息傳出后,很多人表示了擔憂:不法分子利用此工具是否會更輕松地發(fā)動網(wǎng)絡攻擊?
360 網(wǎng)絡攻防實驗室負責人林偉告訴極客公園:「其實,目前對于那些泄漏出來的領英資料密碼,已破解比例已超過 80%,主要方法是使用 Hashcat 等常見 GPU 密碼破解軟件,結(jié)合已泄密的常用密碼字典、規(guī)則即可實現(xiàn)密碼猜測程序。」
使用 HashCat 的一種方法是簡單的蠻力,隨機地嘗試許多不同的字符組合,直到找到正確的字符為止;另一種方法是根據(jù)之前泄露的密碼和概率方法來推測密碼中的每個字符。但是,這些方法需要多年的手工編碼來實現(xiàn)。本文提到的研究可以用深度學習的方法來加速這一進程。
從另一個角度想想,此工具可被用來測試密碼的強度,以提示用戶更換更高級別的密碼。在紐約康奈爾大學研究計算機安全的 Thomas Ristenpart 表示,這項新技術還可能被用于生成誘餌密碼,以幫助發(fā)現(xiàn)漏洞。
對于用戶的密碼安全,林偉建議:
1、對密碼進行分級,縮小密碼泄露后影響的范圍和隱私,建議分為不少于三級,分別是:弱密碼、8 位以上字母+數(shù)字密碼、10 位以上字母+數(shù)字+特殊符號密碼,注意以上密碼請勿使用常見密碼習慣;
2、開啟密碼二次驗證如:短信驗證、登陸設備驗證、二級密碼、隨機令牌等。
分享到微信 ×
打開微信,點擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。