論文の概要: Targeted Honeyword Generation with Language Models
- arxiv url: http://arxiv.org/abs/2208.06946v1
- Date: Mon, 15 Aug 2022 00:06:29 GMT
- ステータス: 処理完了
- システム内更新日: 2022-08-16 14:26:03.022079
- Title: Targeted Honeyword Generation with Language Models
- Title(参考訳): 言語モデルを用いたハニーワード生成
- Authors: Fangyi Yu and Miguel Vargas Martin
- Abstract要約: ハニーワードは、パスワード違反を特定するためにデータベースに挿入された架空のパスワードである。
大きな問題は、実際のパスワードと区別が難しいハニーワードの作り方だ。
- 参考スコア(独自算出の注目度): 5.165256397719443
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Honeywords are fictitious passwords inserted into databases in order to
identify password breaches. The major difficulty is how to produce honeywords
that are difficult to distinguish from real passwords. Although the generation
of honeywords has been widely investigated in the past, the majority of
existing research assumes attackers have no knowledge of the users. These
honeyword generating techniques (HGTs) may utterly fail if attackers exploit
users' personally identifiable information (PII) and the real passwords include
users' PII. In this paper, we propose to build a more secure and trustworthy
authentication system that employs off-the-shelf pre-trained language models
which require no further training on real passwords to produce honeywords while
retaining the PII of the associated real password, therefore significantly
raising the bar for attackers.
We conducted a pilot experiment in which individuals are asked to distinguish
between authentic passwords and honeywords when the username is provided for
GPT-3 and a tweaking technique. Results show that it is extremely difficult to
distinguish the real passwords from the artifical ones for both techniques. We
speculate that a larger sample size could reveal a significant difference
between the two HGT techniques, favouring our proposed approach.
- Abstract(参考訳): ハニーワードは、パスワード違反を特定するためにデータベースに挿入された架空のパスワードである。
一番難しいのは、実際のパスワードと区別するのが難しいハニーワードの作り方です。
ハニーワードの世代は過去に広く研究されてきたが、既存の研究の多くは攻撃者がユーザーについて何も知らないと仮定している。
これらのハニーワード生成技術(HGT)は、攻撃者がユーザーの個人識別情報(PII)を利用して、実際のパスワードがユーザーのPIIを含むと完全に失敗する可能性がある。
本稿では,本論文で提案するハニーワード生成のための実パスワードの訓練を必要とせず,かつ関連する実パスワードのpiiを保持することにより,攻撃者のバーを大きく高める,よりセキュアで信頼性の高い認証システムを構築することを提案する。
我々は,GPT-3のユーザ名と調整手法が提供される際に,個人に対して,認証パスワードとハニーワードの区別を依頼する実験を行った。
その結果、両方のテクニックで実際のパスワードと人工パスワードを区別することは極めて困難であることが判明した。
提案手法は,2つのHGT技術に有意な差があることを推測し,提案手法を好んだ。
関連論文リスト
- PassTSL: Modeling Human-Created Passwords through Two-Stage Learning [7.287089766975719]
NLPと深層学習(DL)で一般的な事前学習ファインタニングフレームワークに着想を得たPassTSL(2段階学習による人為的なパスワードのモデル化)を提案する。
PassTSLはパスワード推測において5つのSOTA(State-of-the-art)パスワードクラッキング法を最大で4.11%から64.69%の差で上回っている。
PassTSLに基づいてパスワード強度計(PSM)も実装し,パスワード強度をより正確に推定できることを示した。
論文 参考訳(メタデータ) (2024-07-19T09:23:30Z) - Nudging Users to Change Breached Passwords Using the Protection Motivation Theory [58.87688846800743]
我々は保護動機理論(PMT)に基づいて、侵入したパスワードの変更を促すナッジを設計する。
本研究は, PMTのセキュリティ研究への応用に寄与し, 漏洩したクレデンシャル通知を改善するための具体的な設計上の意味を提供する。
論文 参考訳(メタデータ) (2024-05-24T07:51:15Z) - PassViz: A Visualisation System for Analysing Leaked Passwords [2.2530496464901106]
PassVizは、漏洩したパスワードを2次元空間で視覚化し分析するためのコマンドラインツールである。
本稿では、PassVizを用いて、漏洩したパスワードのさまざまな側面を視覚的に分析し、これまで知られていなかったパスワードパターンの発見を容易にする方法を示す。
論文 参考訳(メタデータ) (2023-09-22T16:06:26Z) - The Impact of Exposed Passwords on Honeyword Efficacy [14.697588929837282]
ハニーワード(Honeyword)は、クレデンシャルデータベースに追加可能なデコイパスワードである。
ログインの試みがハニーワードを使用する場合、サイトのクレデンシャルデータベースが漏洩したことを示している。
論文 参考訳(メタデータ) (2023-09-19T05:10:02Z) - PassGPT: Password Modeling and (Guided) Generation with Large Language
Models [59.11160990637616]
パスワード生成のためのパスワードリークをトレーニングした大規模言語モデルであるPassGPTを提案する。
また、任意の制約を満たすパスワードを生成するために、PassGPTサンプリング手順を利用する誘導パスワード生成の概念も導入する。
論文 参考訳(メタデータ) (2023-06-02T13:49:53Z) - RiDDLE: Reversible and Diversified De-identification with Latent
Encryptor [57.66174700276893]
本研究は、Reversible and Diversified De-identification with Latent Encryptorの略であるRiDDLEを提示する。
事前に学習したStyleGAN2ジェネレータ上に構築されたRiDDLEは、潜伏空間内の顔のアイデンティティを暗号化して復号する。
論文 参考訳(メタデータ) (2023-03-09T11:03:52Z) - On Deep Learning in Password Guessing, a Survey [4.1499725848998965]
本稿では,ユーザのパスワード構造や組み合わせに関するドメイン知識や仮定を必要としない,深層学習に基づくパスワード推測手法について比較する。
非標的のオフライン攻撃によるパスワード推測におけるIWGANのバリエーションの利用に関する有望な実験的設計を提案する。
論文 参考訳(メタデータ) (2022-08-22T15:48:35Z) - GNPassGAN: Improved Generative Adversarial Networks For Trawling Offline
Password Guessing [5.165256397719443]
本稿では,深層学習に基づくパスワード推測手法について概説する。
また、GNPassGANも導入している。GNPassGANは、オフライン攻撃をトロールするジェネレーティブな敵ネットワーク上に構築されたパスワード推測ツールだ。
最先端のPassGANモデルと比較して、GNPassGANは88.03%以上のパスワードを推測し、31.69%の重複を発生させることができる。
論文 参考訳(メタデータ) (2022-08-14T23:51:52Z) - Backdoor Attack against Speaker Verification [86.43395230456339]
学習データを汚染することにより,話者検証モデルに隠れたバックドアを注入できることを示す。
また,既存のバックドア攻撃が話者認証攻撃に直接適用できないことも実証した。
論文 参考訳(メタデータ) (2020-10-22T11:10:08Z) - Skeptic: Automatic, Justified and Privacy-Preserving Password Composition Policy Selection [44.040106718326605]
パスワード保護システムに強制するパスワード構成ポリシーの選択は、重要なセキュリティ上の決定である。
実際には、この選択は厳密で正当化できるものではなく、システム管理者は直感だけでパスワード構成ポリシーを選択する傾向にある。
本研究では,大量の実世界のパスワードデータから構築されたパスワード確率分布を推定する手法を提案する。
論文 参考訳(メタデータ) (2020-07-07T22:12:13Z) - Lost in Disclosure: On The Inference of Password Composition Policies [43.17794589897313]
パスワード構成ポリシーがシステム上でのユーザ・朝鮮語パスワードの分布にどのように影響するかを検討する。
より信頼性の高い結果を生み出すシンプルなアプローチを提案する。
本稿では,この手法を実装したpol-inferを提案する。
論文 参考訳(メタデータ) (2020-03-12T15:27:00Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。