論文の概要: System Password Security: Attack and Defense Mechanisms
- arxiv url: http://arxiv.org/abs/2510.10246v1
- Date: Sat, 11 Oct 2025 15:01:58 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-14 18:06:29.856883
- Title: System Password Security: Attack and Defense Mechanisms
- Title(参考訳): システムパスワードのセキュリティ:攻撃と防御のメカニズム
- Authors: Chaofang Shi, Zhongwen Li, Xiaoqi Li,
- Abstract要約: 近年,システムパスワードを標的としたパスワードクラッキング攻撃は,情報システムのセキュリティに深刻な脅威をもたらしている。
本稿では,一般的なパスワードクラッキング手法の解析に焦点をあて,システムパスワードのセキュリティに関する体系的研究を行う。
また、アカウントロックアウトポリシー、多要素認証、リスク適応認証など、広く採用されている防御機構も評価している。
- 参考スコア(独自算出の注目度): 4.188145506259564
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: System passwords serve as critical credentials for user authentication and access control when logging into operating systems or applications. Upon entering a valid password, users pass verification to access system resources and execute corresponding operations. In recent years, frequent password cracking attacks targeting system passwords have posed a severe threat to information system security. To address this challenge, in-depth research into password cracking attack methods and defensive technologies holds significant importance. This paper conducts systematic research on system password security, focusing on analyzing typical password cracking methods such as brute force attacks, dictionary attacks, and rainbow table attacks, while evaluating the effectiveness of existing defensive measures. The experimental section utilizes common cryptanalysis tools, such as John the Ripper and Hashcat, to simulate brute force and dictionary attacks. Five test datasets, each generated using Message Digest Algorithm 5 (MD5), Secure Hash Algorithm 256-bit (SHA 256), and bcrypt hash functions, are analyzed. By comparing the overall performance of different hash algorithms and password complexity strategies against these attacks, the effectiveness of defensive measures such as salting and slow hashing algorithms is validated. Building upon this foundation, this paper further evaluates widely adopted defense mechanisms, including account lockout policies, multi-factor authentication, and risk adaptive authentication. By integrating experimental data with recent research findings, it analyzes the strengths and limitations of each approach while proposing feasible improvement recommendations and optimization strategies.
- Abstract(参考訳): システムパスワードは、オペレーティングシステムやアプリケーションにログインする際、ユーザー認証とアクセス制御のための重要な認証情報として機能する。
有効なパスワードを入力すると、ユーザーは認証をシステムリソースにアクセスし、対応する操作を実行する。
近年,システムパスワードを標的としたパスワードクラッキング攻撃は,情報システムのセキュリティに深刻な脅威をもたらしている。
この課題に対処するため、パスワードクラッキング攻撃法と防御技術に関する詳細な研究が重要である。
本稿では,既存の防御対策の有効性を評価しつつ,ブルートフォース攻撃,辞書攻撃,レインボーテーブル攻撃などの一般的なパスワードクラッキング手法の解析に焦点をあてて,システムパスワードのセキュリティに関する体系的研究を行う。
実験セクションでは、John the RipperやHashcatといった一般的な暗号解析ツールを使用して、ブルートフォースと辞書攻撃をシミュレートしている。
メッセージダイジェストアルゴリズム5(MD5)、Secure Hash Algorithm 256-bit(SHA256)、bcryptハッシュ関数の5つのテストデータセットを解析した。
これらの攻撃に対するハッシュアルゴリズムとパスワードの複雑さ戦略の全体的な性能を比較することにより、ソルティングやスローハッシュアルゴリズムなどの防御策の有効性が検証された。
本研究は,アカウントロックアウトポリシ,多要素認証,リスク適応認証など,広く採用されている防御機構を更に評価する。
実験データを最近の研究結果と統合することにより、実現可能な改善勧告と最適化戦略を提案しながら、それぞれのアプローチの長所と短所を分析する。
関連論文リスト
- DATABench: Evaluating Dataset Auditing in Deep Learning from an Adversarial Perspective [70.77570343385928]
内的特徴(IF)と外的特徴(EF)(監査のための技術導入)に依存した既存手法の分類を新たに導入する。
回避攻撃(evasion attack)は、データセットの使用を隠蔽するために設計されたもので、偽造攻撃(forgery attack)は、未使用のデータセットを誤って含んでいることを意図している。
さらに,既存手法の理解と攻撃目標に基づいて,回避のための分離・除去・検出,偽造の逆例に基づく攻撃方法など,系統的な攻撃戦略を提案する。
私たちのベンチマークであるData dataBenchは、17の回避攻撃、5の偽攻撃、9の攻撃で構成されています。
論文 参考訳(メタデータ) (2025-07-08T03:07:15Z) - Optimizing Password Cracking for Digital Investigations [0.0]
本研究では,パスワードクラッキングの有効性を高めるためのルールベースの最適化戦略について検討する。
計算繰り返しを約40%削減する最適化されたルールセットを提案する。
共通語比率の異なる辞書を用いて3単語パスワードのひび割れ性を評価する。
論文 参考訳(メタデータ) (2025-04-04T11:03:39Z) - Cryptanalysis via Machine Learning Based Information Theoretic Metrics [58.96805474751668]
本稿では,機械学習アルゴリズムの新たな2つの応用法を提案する。
これらのアルゴリズムは、監査設定で容易に適用でき、暗号システムの堅牢性を評価することができる。
本稿では,DES,RSA,AES ECBなど,IND-CPAの安全でない暗号化スキームを高精度に識別する。
論文 参考訳(メタデータ) (2025-01-25T04:53:36Z) - Comparative Analysis of AES, Blowfish, Twofish, Salsa20, and ChaCha20 for Image Encryption [0.4711628883579317]
本研究は,防止とストリーム暗号化に利用される暗号手法とアルゴリズムについて検討する。
AES(Advanced Encryp-tion Standard)、Blowfish、Twofish、Salsa20、ChaCha20などのエンコーディング技術について検討している。
その結果、ChaCha20は暗号化と復号の両方で、他のアルゴリズムよりも50%以上高速であることがわかった。
論文 参考訳(メタデータ) (2024-07-23T08:26:05Z) - Cryptanalysis and improvement of multimodal data encryption by
machine-learning-based system [0.0]
このフィールドの様々な要求を満たす暗号化アルゴリズム。
暗号化アルゴリズムを分析するための最良のアプローチは、それを壊すための実用的で効率的なテクニックを特定することである。
論文 参考訳(メタデータ) (2024-02-24T10:02:21Z) - On Deep Learning in Password Guessing, a Survey [4.1499725848998965]
本稿では,ユーザのパスワード構造や組み合わせに関するドメイン知識や仮定を必要としない,深層学習に基づくパスワード推測手法について比較する。
非標的のオフライン攻撃によるパスワード推測におけるIWGANのバリエーションの利用に関する有望な実験的設計を提案する。
論文 参考訳(メタデータ) (2022-08-22T15:48:35Z) - GNPassGAN: Improved Generative Adversarial Networks For Trawling Offline
Password Guessing [5.165256397719443]
本稿では,深層学習に基づくパスワード推測手法について概説する。
また、GNPassGANも導入している。GNPassGANは、オフライン攻撃をトロールするジェネレーティブな敵ネットワーク上に構築されたパスワード推測ツールだ。
最先端のPassGANモデルと比較して、GNPassGANは88.03%以上のパスワードを推測し、31.69%の重複を発生させることができる。
論文 参考訳(メタデータ) (2022-08-14T23:51:52Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - MixNet for Generalized Face Presentation Attack Detection [63.35297510471997]
我々は、プレゼンテーションアタックを検出するための、TextitMixNetと呼ばれるディープラーニングベースのネットワークを提案している。
提案アルゴリズムは最先端の畳み込みニューラルネットワークアーキテクチャを利用して,各攻撃カテゴリの特徴マッピングを学習する。
論文 参考訳(メタデータ) (2020-10-25T23:01:13Z) - Targeted Attack for Deep Hashing based Retrieval [57.582221494035856]
本研究では, ディープ・ハッシュ・ターゲット・アタック (DHTA) と呼ばれる新たな手法を提案し, 対象とする攻撃を探索する。
まず、対象の攻撃を点対セットの最適化として定式化し、敵のサンプルのハッシュコードと対象のラベルを持つ対象の集合の平均距離を最小化する。
性能と知覚性のバランスをとるために,摂動に対する$ellinfty$制限の下で,逆例のハッシュコードとアンカーコードとのハミング距離を最小化することを提案する。
論文 参考訳(メタデータ) (2020-04-15T08:36:58Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。