CN105989278B - 一种基于动机模式分析的口令审计方法 - Google Patents
一种基于动机模式分析的口令审计方法 Download PDFInfo
- Publication number
- CN105989278B CN105989278B CN201510043631.6A CN201510043631A CN105989278B CN 105989278 B CN105989278 B CN 105989278B CN 201510043631 A CN201510043631 A CN 201510043631A CN 105989278 B CN105989278 B CN 105989278B
- Authority
- CN
- China
- Prior art keywords
- password
- motivation
- mode
- sequence
- fractionation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种基于动机模式分析的口令审计方法,其步骤如下:(1)使用来源不限的真实口令集合;(2)使用含有规则和元素的操作方式进行模式创建并生成模式类型;(3)对单一口令在不同模式下出现的不同概率所形成的动态概率进行统计分析;(4)以动态概率对动机进行描述,形成群体口令的动机模式集合;(5)以动机模式的出现频度高低对口令复杂度、强度进行审计。本发明方法有效克服了现行口令审计方法仅能依照字符随机性、统计型弱口令排除、长度限制等手段的缺陷。
Description
技术领域
本发明涉及一种基于动机模式分析的口令审计方法,属于计算机信息安全技术领域。
背景技术
密码作为保护信息安全的首要屏障,自产生以来,一直发挥着积极的作用。而口令作为密码中加解密必不可少的参数,其重要性已经完全可以和整个密码体系相媲美。
随着密码分析破解技术的不断发展,一个又一个经典加密方法被攻破,这也客观促进了对更深层次加密方法的需求,诸如DES、AES、RSA等先进加密方法及更为强大的量子密码等新手段的出现,令破解者单纯依靠基于信息论和基于计算性的解密难度越来越大。这使得更多的窃密者已不再将主要注意力集中在密码分析破解本身,而是研究对口令的分析和破解。
不同于古典密码学,当今密码系统极端依赖口令,或者说,一旦获得所有者的解密口令,整个加密体系就将崩溃,而无论采取何种强度的加密手段和方法均是枉然。在网络信息安全领域,可以说口令本身的坚固程度就是整个安全体系的最后屏障,特别是对传统字符型口令来说,简单并且容易分析的口令所造成的危害已不是密码体系本身的完备性所能决定。所以对于口令创建者来说,其创建的强健性口令才是抵挡密码破解者的最有力、最直接的武器。
创建随机并且混合字母、数字、特殊字符的多位口令的确能大大提高防破解能力,不过根据相关报告显示,口令因设定者的习惯、行为、环境及对高强度随机密码的记忆困难和排斥,致使其所设定的口令绝大多数并非完全随机,造成了多数的设定口令均有模式可循,这在相关的研究报告中多有提及。同时,收集了大量泄露口令和按特定算法生成的口令字典的出现和进一步完善,加之当今不断增强的计算能力,致使破解者的破解效率大幅提升。
鉴于此种情况,口令审计工作已不可或缺。软件、系统或平台开发者对使用者的口令采取了相应的审计处理措施,譬如在创建时必须输入包含字母、数字、特殊符号、大小写等才能创建成功,同时也可能加入一些弱口令密码的过滤策略,诸如Pa$$word等,当然对口令最小长度的要求也是常用的审计方法。综合分析以上,现有口令审计工作是依照字符随机性、统计型弱口令排除、长度限制等手段进行审计。但是现有口令审计对于如“Pa$$word2012”等满足了包含字母、数字、特殊字符、大小写、非弱口令并同时满足长度要求的口令,便可能给出符合强度要求的判定。很显然,经过简单的拆解分析便可得知此口令由“Pa$$word”和“2012”弱口令+弱口令形式组成,可知其强健性并不高。如果继续分析,2012可能为年份,此口令的组成便成为弱口令+年份,其破解更加容易。由此可见,传统口令审计方法的缺陷更加暴露无遗。针对繁杂且难以穷尽模式类型,逐个统计量化分析显然不合实际,但对单一口令在不同模式所形成的不同概率进行描述,不仅提高了模式的可利用率,而且能将口令创建者的动机根据不同模式进行展现,其动机类型的确定便更易把握和分析,从而使口令审计工作的效率和准确度进一步提升,较之于传统审计方法,更能提醒口令设定者避免因简单的动机模式而设定容易被破解的口令。
发明内容
针对以上技术问题,本发明提供了一种基于动机模式分析的口令审计方法,能够有效克服现行口令审计方法仅能依照字符随机性、统计型弱口令排除、长度限制等手段的缺陷。
为了实现上述目的,本发明的技术方案如下。
一种基于动机模式分析的口令审计方法,其特征在于:所述方法的步骤如下:(1)使用来源不限的真实口令集合;(2)使用含有规则和元素的操作方式进行模式创建并生成模式类型;(3)对单一口令在不同模式下出现的不同概率所形成的动态概率进行统计分析;(4)以动态概率对动机进行描述,形成群体口令的动机模式集合;(5)以动机模式的出现频度高低对口令复杂度、强度进行审计。
进一步地,所述步骤(1)中的来源不限是指包括但不限于来源于已知的各种信息传播媒介。
进一步地,所述步骤(1)中的真实口令集合是指包括但不限于计算机可识别的,并在存储介质中按照结构和非结构形式存储,长度不限的单一或多个真实口令。
进一步地,所述步骤(2)中的规则,是指创建模式所采用的包含但不限于分组、拆分、节选、排列、扩容、定长、比对操作所使用的各类具体实施方式。
进一步地,所述步骤(2)中的元素是指包含但不限于可度量或不可度量的语义、知识、线索、背景、素材中的一种或者几种。
进一步地,所述步骤(2)中的操作方式,是指包含但不限于分组、拆分、节选、排列、扩容、定长、比对操作,其中:
所述分组是指对一个或多个元素按照设定一个或多个规则分成一组或多组;
所述拆分是指将一个或多个元素按照设定一个或多个规则分解成二段或多段形式;
所述节选是指对一个或多个元素按照设定一个或多个规则从中选取一个或多个元素;
所述排序是指对一个或多个元素按照设定一个或多个规则进行元素的序列改变;
所述扩容是指对一个或多个元素按照设定一个或多个规则增加一个或多个元素;
所述定长是指对一个或多个元素按照设定一个或多个规则以固定长度加以限制;
所述比对是指对一个或多个元素按照设定一个或多个规则与既定一个或多个元素比对。
进一步地,所述步骤(2)中的所述模式创建的类型和命名规则为M(),具体如下:
第一类,顺序型:
“M(分组→拆分)”是采用先分组,后拆分的操作方式进行命名;同理,“M(分组→节选→扩容)”是先分组,后节选,再扩容的操作方式进行命名;
通用类型为“M(A→B)”;
第二类,非顺序型:
“M(拆分-排序-定长)”是采用了拆分、排序、定长的操作方式进行命名,而并未指定顺序;其中,拆分、排序、定长执行顺序任意。
同理,“M(拆分-扩容-定长-拆分)”是采用了拆分、扩容、定长、拆分的操作方式进行命名,而并未指定顺序。其中拆分、排序、定长顺序任意,其中,拆分操作复用两次,
通用类型为“M(A-B)”;
第三类,混合型:
“M(分组→拆分-定长-排序)”是先分组、后拆分、然后定长和排序的操作方式进行命名;其中,定长和排序为执行顺序任意;
同理,“M(分组→拆分-定长-排序-扩容)”是先分组、后拆分、然后定长、排序和扩容的操作方式进行命名;其中,定长、排序和扩容操作执行顺序任意;
通用类型为“M[A(→,-)B]”。
进一步地,所述步骤(3)中的对单一口令在不同模式下出现的不同概率所形成的动态概率进行统计分析,是指对于单一口令在不同模式下对符合不同模型类型的出现概率进行统计分析,因设定模式的变化性,其匹配的模型类型是动态变换的,故其概率为动态,动态概率的表示方法为其中n为口令集合中口令总数为N的情况下具有与单一口令C相同M()模式的口令数目。
进一步地,所述步骤(3)和步骤(4)中的以动态概率对动机进行描述,是指使用口令在相应模式下的动态概率为基础进行动机描述的过程。
进一步地,所述步骤(4)中的所述群体口令的动机模式集合,是指一个或多个口令以动态概率的描述生成的一个或多个动机模式,动机模式的表示方法为:
进一步地,所述步骤(5)中的以动机模式的出现频度对口令复杂度进行审计,是指口令设定者所设定的口令所形成的动机模式在动机模式集合中按照动态概率大小排序,以量化评估的方式确定口令复杂度、强度的审计过程。
该发明的有益效果在于:本发明通过对已知口令集合按照一种或多种操作方式,在具体操作规则下使用包括但不限于语义、知识、线索、背景、素材等元素进行模式构建并生成模式类型,以单一口令因所处模式不同所出现的不同概率为基础,对口令创建者所创建的口令动机进行描述,形成群体口令的动机模式集合,并以集合中动机模式出现频度的高低对口令的复杂度、强度进行量化评估,从而实现对口令的判定审计。该方法有效克服了现行口令审计方法仅能依照字符随机性、统计型弱口令排除、长度限制等手段的缺陷。
附图说明
图1为本发明总体框架图。
图2为本发明实施流程图。
具体实施方式
下面结合附图和实施例对本发明的具体实施方式进行描述,以便更好的理解本发明。
实施例
本发明采用了如下具体实施例,结合图1和图2所示,本领域一般技术人员可以通过以下步骤完成对方法的部署和实施:
1、采用口令集合A;
口令集合A中包含口令1、口令2、口令……
2、使用包含规则和元素的操作方式创建模式;
1)操作方式为三种独立操作方式:单独分组操作方式,单独对比操作方式;先分组,后对比操作方式;
2)在三种操作方式中所使用的规则均为c和d,元素均为e和f;
3)形成的模式类型为M(分组)、M(比对)、M(分组→比对);
3、动态概率生成和量化;
1)口令1、口令2、口令……在M(分组)模式下的概率分别为 在M(比对)模式下的概率分别为在M(分组→比对)模式下的概率分别为
2)各口令动态概率的量化
对于口令1生成的动态概率量化为:
对于口令2动态概率量化为:
口令3动态概率量化为:
4、使用动态概率对动机进行描述,形成群体口令的动机模式集合;
1)口令1的动机描述为T[x1%],T[x2%],T[x3%];口令2的动机描述为T[y1%],T[y2%],T[y3%];口令……的动机描述为T[z1%],T[z2%],T[z3%]
2)形成的群体口令动机模式集合为(T[x1%],T[x2%],T[x3%],T[y1%],T[y2%],T[y3%],T[z1%],T[z2%],T[z3%]}。
5、审计口令
以
{T[x1%],T[x2%],T[x3%],T[y1%],T[y2%],T[y3%],T[z1%],T[z2%],T[z3%]}集合中动态概率的大小进行排序,动态概率最高的,其动机模式最普遍,所对应的口令复杂度和强度在动机模式集合内判断为最简单,动态概率最低的,其动机模式最特殊,所对应的口令复杂度和强度在动机模式集合内判断为最复杂。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。
Claims (11)
1.一种基于动机模式分析的口令审计方法,其特征在于:所述方法的步骤如下:(1)使用来源不限的真实口令集合;(2)使用含有规则和元素的操作方式进行模式创建并生成模式类型;(3)对单一口令在不同模式下出现的不同概率所形成的动态概率进行统计分析;(4)以动态概率对动机进行描述,形成群体口令的动机模式集合;(5)以动机模式的出现频度高低对口令复杂度、强度进行审计。
2.根据权利要求1所述的基于动机模式分析的口令审计方法,其特征在于:所述步骤(1)中的来源不限是指包括但不限于来源于已知的各种信息传播媒介。
3.根据权利要求1所述的基于动机模式分析的口令审计方法,其特征在于:所述步骤(1)中的真实口令集合是指包括但不限于计算机可识别的,并在存储介质中按照结构和非结构形式存储,长度不限的单一或多个真实口令。
4.根据权利要求1所述的基于动机模式分析的口令审计方法,其特征在于:所述步骤(2)中的规则,是指创建模式所采用的包含但不限于分组、拆分、节选、排列、扩容、定长、比对操作所使用的各类具体实施方式。
5.根据权利要求1所述的基于动机模式分析的口令审计方法,其特征在于:所述步骤(2)中的元素是指包含但不限于可度量或不可度量的语义、知识、线索、背景、素材中的一种或者几种。
6.根据权利要求1所述的基于动机模式分析的口令审计方法,其特征在于:所述步骤(2)中的操作方式,是指包含但不限于分组、拆分、节选、排列、扩容、定长、比对操作,其中:
所述分组是指对一个或多个元素按照设定一个或多个规则分成一组或多组;
所述拆分是指将一个或多个元素按照设定一个或多个规则分解成二段或多段形式;
所述节选是指对一个或多个元素按照设定一个或多个规则从中选取一个或多个元素;
所述排序是指对一个或多个元素按照设定一个或多个规则进行元素的序列改变;
所述扩容是指对一个或多个元素按照设定一个或多个规则增加一个或多个元素;
所述定长是指对一个或多个元素按照设定一个或多个规则以固定长度加以限制;
所述比对是指对一个或多个元素按照设定一个或多个规则与既定一个或多个元素比对。
7.根据权利要求1所述的基于动机模式分析的口令审计方法,其特征在于:所述步骤(2)中的所述模式创建的类型和命名规则为M(),具体如下:
第一类,顺序型:
“M(分组→拆分)”是采用先分组,后拆分的操作方式进行命名;
同理,“M(分组→节选→扩容)”是先分组,后节选,再扩容的操作方式进行命名;
通用类型为“M(A→B)”;
第二类,非顺序型:
“M(拆分-排序-定长)”是采用了拆分、排序、定长的操作方式进行命名,而并未指定顺序;其中,拆分、排序、定长执行顺序任意;
同理,“M(拆分-扩容-定长-拆分)”是采用了拆分、扩容、定长、拆分的操作方式进行命名,而并未指定顺序;其中拆分、排序、定长顺序任意,其中,拆分操作复用两次,
通用类型为“M(A-B)”;
第三类,混合型:
“M(分组→拆分-定长-排序)”是先分组、后拆分、然后定长和排序的操作方式进行命名;其中,定长和排序为执行顺序任意;
同理,“M(分组→拆分-定长-排序-扩容)”是先分组、后拆分、然后定长、排序和扩容的操作方式进行命名;其中,定长、排序和扩容操作执行顺序任意;
通用类型为“M[A(→,-)B]”。
8.根据权利要求1或7所述的基于动机模式分析的口令审计方法,其特征在于:所述步骤(3)中的对单一口令在不同模式下出现的不同概率所形成的动态概率进行统计分析,是指对于单一口令在不同模式下对符合不同模型类型的出现概率进行统计分析,因设定模式的变化性,其匹配的模型类型是动态变换的,故其概率为动态,动态概率的表示方法为其中n为口令集合中口令总数为N的情况下具有与单一口令C相同M()模式的口令数目。
9.根据权利要求1所述的基于动机模式分析的口令审计方法,其特征在于:所述步骤(3)和步骤(4)中的以动态概率对动机进行描述,是指使用口令在相应模式下的动态概率为基础进行动机描述的过程。
10.根据权利要求1或7所述的基于动机模式分析的口令审计方法,其特征在于:所述步骤(4)中的所述群体口令的动机模式集合,是指一个或多个口令以动态概率的描述生成的一个或多个动机模式,动机模式的表示方法为:
其中n为口令集合中口令总数为N的情况下具有与单一口令C相同M()模式的口令数目。
11.根据权利要求1所述的基于动机模式分析的口令审计方法,其特征在于:所述步骤(5)中的以动机模式的出现频度对口令复杂度进行审计,是指口令设定者所设定的口令所形成的动机模式在动机模式集合中按照动态概率大小排序,以量化评估的方式确定口令复杂度、强度的审计过程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510043631.6A CN105989278B (zh) | 2015-01-29 | 2015-01-29 | 一种基于动机模式分析的口令审计方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510043631.6A CN105989278B (zh) | 2015-01-29 | 2015-01-29 | 一种基于动机模式分析的口令审计方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105989278A CN105989278A (zh) | 2016-10-05 |
CN105989278B true CN105989278B (zh) | 2019-06-18 |
Family
ID=57035659
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510043631.6A Active CN105989278B (zh) | 2015-01-29 | 2015-01-29 | 一种基于动机模式分析的口令审计方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105989278B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112738104B (zh) * | 2020-12-29 | 2023-03-24 | 杭州迪普科技股份有限公司 | 一种弱口令设备的扫描方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1431591A (zh) * | 2003-01-29 | 2003-07-23 | 西安海星现代科技股份有限公司 | 基于软件令牌的适用于网络的动态口令身份认证系统 |
CN101667917A (zh) * | 2009-09-28 | 2010-03-10 | 张师祝 | 一种动态口令输入规则 |
CN102710657A (zh) * | 2012-06-19 | 2012-10-03 | 上海安简信息技术有限公司 | 一种一次性口令生成方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110238482A1 (en) * | 2010-03-29 | 2011-09-29 | Carney John S | Digital Profile System of Personal Attributes, Tendencies, Recommended Actions, and Historical Events with Privacy Preserving Controls |
-
2015
- 2015-01-29 CN CN201510043631.6A patent/CN105989278B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1431591A (zh) * | 2003-01-29 | 2003-07-23 | 西安海星现代科技股份有限公司 | 基于软件令牌的适用于网络的动态口令身份认证系统 |
CN101667917A (zh) * | 2009-09-28 | 2010-03-10 | 张师祝 | 一种动态口令输入规则 |
CN102710657A (zh) * | 2012-06-19 | 2012-10-03 | 上海安简信息技术有限公司 | 一种一次性口令生成方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN105989278A (zh) | 2016-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhu et al. | 2D logistic-modulated-sine-coupling-logistic chaotic map for image encryption | |
Koushanfar et al. | Behavioral synthesis techniques for intellectual property protection | |
CN107341374B (zh) | 一种不透明谓词的插入方法及装置 | |
Teng et al. | A Modified Advanced Encryption Standard for Data Security. | |
CN108964872B (zh) | 一种基于aes的加密方法及装置 | |
WO2020187694A1 (en) | Encrypting and decrypting information | |
CN103684761B (zh) | 一种加密解密方法 | |
Dürmuth et al. | Evaluation of standardized password-based key derivation against parallel processing platforms | |
CN101496342A (zh) | 加密装置、程序及方法 | |
Sun et al. | New link attack strategies of complex networks based on k-core decomposition | |
Xue et al. | Medical image protection algorithm based on deoxyribonucleic acid chain of dynamic length | |
CN107204844A (zh) | 一种基于组合细胞自动机的多媒体加密及解密方法 | |
Carlet et al. | Evolving constructions for balanced, highly nonlinear boolean functions | |
Liu et al. | A plaintext-related dynamical image encryption algorithm based on permutation-combination-diffusion architecture | |
CN105989278B (zh) | 一种基于动机模式分析的口令审计方法 | |
CN110245501B (zh) | 一种基于无穷维超混沌的图像加密方法 | |
CN107437998A (zh) | 使用不安全和安全环境计算安全椭圆曲线标量乘法 | |
Ramli et al. | Novel image encryption using a pseudoset generated by chaotic permutation multicircular shrinking with a gradual deletion of the input set | |
CN102857340A (zh) | 一种对称密码体制的加密方法 | |
CN116243887B (zh) | 软件随机数生成方法及装置 | |
Khan et al. | The applicability of genetic algorithm in cryptanalysis: A survey | |
CN113726975B (zh) | 基于混沌系统的图像加密方法、装置、介质及电子设备 | |
Mahanta et al. | Using genetic algorithm in inner product to resist modular exponentiation from higher order DPA attacks | |
Amendola et al. | Random models of very hard 2qbf and disjunctive programs: An overview | |
CN107247906A (zh) | 一种用于数据的加密方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |