口令中竟包含哪些隐私信息,需要在破解中采取隐私保护技术?

文摘   2024-08-19 11:01   云南  

口令本身是个人敏感信息,口令的组成中更可能包含了丰富的个人信息,如电话wang65640021、出生日期ding850926!、甚至某种重要的语义信息waishangke123。

在许多场合下,我们需要进行口令破解,但在不可信的第三方平台上破解口令存在隐私泄露风险为此,介绍了TIFS上的新文献,支持隐私保护的口令破解。

文献【1】提出了隐私保护口令破解协议( Privacy-Preserving Password Cracking,3PC),阻止第三方平台在破解口令时得到到用户加密口令的HASH或明文信息。

这是通过一种基于谓词加密(predicate encryption)的诱骗哈希(Decoy hash,一种密码学的诱骗策略)匿名方法来实现的。整体思路上是一种K-匿名的思路。这种方法通过巧妙地结合单向哈希函数和谓词加密的概念,以及定制的诱骗哈希集合,实现了对敏感数据的有效匿名保护。如需了解谓词加密和诱骗哈希这两个概念,请翻至本文最后。

由于口令的敏感性,现有信息系统都要求采取加密存储,例如哈希加密,尽管是一种单向加密,但是口令安全研究人员仍是发明了如PCFG、MARKOV以及深度学习等高效猜测模型。攻防双方到了这个程度后已经没有新的计谋可施,只是攻击方仍在不断地尝试新的猜测模型,总体看来,攻击方处于优势。由于口令破解的计算资源消耗和模型技术复杂性,口令破解即服务(Password Cracking As A Service, PCaaS)为大众破解口令提供了云服务。但需要解决:(1)在不可信的第三方平台进行破解,而不泄露哈希的准确值;(2)如果Hash值被破解,是否能阻止口令明文信息泄露?这些问题看似可以采用同态加密方法来解决,但目前尚无实际可用的方案。

图中,假设用户需要对哈希值t=C6BFDBA2进行破解,首先在客户端生成v,它是一个包含t的诱骗hash集,并发送给第三方服务器。服务器使用上述各种生成技术进行口令破解,成功破解的口令和响应的hash构成候选集CS并返回给用户。最后,用户只要在CS中根据t检索相应的明文口令即可。在这个过程中,诱骗hash集v起到了匿名集的作用,为t提供完美的k-匿名,并且在该方案中v集合通常非常大,保证了k匿名的安全性。

关于谓词加密、诱骗哈希概念

-谓词加密(Predicate Encryption)属于公钥密码学概念,概括了公钥密码学自基于身份加密方案提出以来的基于身份加密、基于属性加密、可搜索公钥加密等一系列研究,谓词加密的概念提供了对加解密过程中加密、解密权限的分离和细粒度控制。谓词加密允许根据某种条件或规则等自定义谓词函数进行部分解密。

-Decoy Hash是一种密码防御技术,在密码散列中添加一个看似无害的条目,使得攻击者在尝试破解散列时会被这个条目引开眼,这种技术通常用于密码策略中,以增加对密码攻击的抵御,具有诱导和欺骗的作用。它本是量子密码学中使用的技术,通过引入诱骗态(decoy states)来抵御窃听者的攻击,从而确保量子密钥分配的安全性。

[1] Norbert Tihanyi, Tamás Bisztray, Bertalan Borsos and Sebastien Raveau. Privacy-Preserving Password Cracking: How a  Third Party Can Crack Our Password Hash Without Learning the Hash Value or the Cleartext. TIFS, 2024,19:2981-2996.

复旦大学IntBigData课题组

互联网大数据处理技术与应用
互联网大数据与安全相关的各种技术,包括爬虫采集提取、大数据语义、挖掘算法、大数据安全、人工智能安全、相关技术平台以及各种应用。同时也会分享相关技术研究和教学的心得体会。
 最新文章