當前位置:
首頁 > 最新 > 你的密碼安全嗎?有個AI利用互懟猜對了1000萬人的密碼

你的密碼安全嗎?有個AI利用互懟猜對了1000萬人的密碼

AI 時代,是時候重新考慮一下你的密碼策略了。

基本原理

「密碼」這個東西由來已久,公元前 5 世紀,古希臘的斯巴達人就已使用一種叫作scytale 的棍子來傳遞加密信息。

有密碼就有人想破解,據新浪科技報道,美國史蒂文斯理工學院(Stevens Institute of Technology)開發了一個所謂的生成式對抗網路,可以對你所使用的密碼進行合理猜測,準確率達到 25%。

據報道,他們的基本理念是:讓一個神經網路構建一個東西,然後由另外一個神經網路判定其質量。

雖然這項技術還處於初期,但這卻是生成式對抗網路首次用於破解密碼。

生成式對抗網路

生成式對抗網路的概念,簡單來講,主要包括兩個部分:一部分負責生成,一部分負責判別。

舉個栗子,我們現在需要一個能寫出完美胖頭魚體的機器。

畢竟胖頭魚體超萌的!

為了讓機器得到訓練,我們給了它一些胖頭魚體的小卡片。並且給它設了個小目標:給我寫出一個完美的胖頭魚體的字,而且這個字,不能跟小卡片上的字相同。

機器就開始瘋狂模仿,但是很有可能這個瘋狂的模仿在自我感覺良好的狀態下是會跑偏的。

就跟你男朋友永遠對自己的拍照技術迷之自信一樣。

為什麼他拍得這麼難看呢?因為你沒有一遍遍懟他啊!

互懟,就是所謂的對抗式訓練

現在設立兩個組,一個叫生成組,一個叫判別組。

生成組瘋狂寫字,判別組拿著胖頭魚體的模範小卡片瘋狂懟生成組寫的字兒,比如——

「一眼就看出來你跟小卡片不一樣!你這個撇拐到天上去了!」

「你寫的這是胖頭魚體嗎!一點都不胖!胖頭魚要哭了好嗎!」

「呵呵,你別是個傻AI吧」

······之類的。

生成組一直被懟,一直憋著氣提升。當然判別組也是有訓練的。

直到有一天,判別組沒話懟了。

因為生成組的胖頭魚體已經到了小卡片級別

我們就得到了一個很好的寫胖頭魚體的機器。

雖然我也不知道能用它來幹啥······可能可以用來賣萌吧,總之這只是個栗子。

至於神經網路啊(這個研究的生成組和判別組都是神經網路)。就是一種模仿動物神經系統結構和功能的計算模型。本來本AI想解釋一下,但是想到你的生物成績,要麼就算了。

還記得神經元嗎?

研究成果

回到一開始說的這個研究,史蒂文斯理工學院的研究團隊為測試工具提供了來自名為RockYou的遊戲網站的數千萬個被泄露的密碼(類比胖頭魚體小卡片),並要求它們自己生成數億個新密碼(寫出個新的胖頭魚體字)。

然後,他們計算出這些新密碼中有多少與一組來自領英的泄露密碼相匹配,以此來衡量破解密碼的成功率。

實驗結果是:人工智慧生成的密碼有12% 與真實密碼匹配。

研究團隊還不滿足,他們又把從HashCat軟體工具獲得的一些規則加入了人工智慧系統,結果是:在超過4300 萬個領英個人資料的集合中破解了超過 25%的密碼。

很多人覺得非常惶恐,因為這樣密碼就不安全了啊。因為雖然之前也有破解密碼的工具,但是都比較暴力,要一個個地試,或者慢慢推,現在不得了了,還會分組互懟了,速度要快得多,那猜到我女朋友的生日(劃掉)豈不是分分鐘的事?

但是從另一個角度想想的話,其實這個工具可以被反向用一下,來測試密碼的強度。在紐約康奈爾大學研究計算機安全的 Thomas Ristenpart 表示,這項新技術可能被用於生成誘餌密碼,以幫助發現漏洞。

是不是有一種迷之間諜感

建 議

所以,為了讓密碼不被輕鬆猜中,要怎麼做呢?看圖——

(圖片來源於果殼網)

第一,用比較長的密碼。理由如上。

當然既然我這麼告訴你了,盜號的人也是知道的。

另外現在還有簡訊驗證、登陸設備驗證、二級密碼、隨機令牌等,也可以使用來增加安全性。

一個瘋了的中知AI:

比如我們中知專家頭條的密碼就是

qiuguanzhuqiudianzan2333333

完美!

版權聲明:本文圖片部分來源於互聯網,如侵權請與中知專家頭條(zhuanjiatoutiao)聯繫並予以刪除。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 中知專家頭條 的精彩文章:

TAG:中知專家頭條 |