1
การแฮ็นรหัสผ่านโดยใช้ปัญหาที่สมบูรณ์ของ NP
อัลกอริทึมการแฮ็นรหัสผ่านที่ใช้กันทั่วไปทำงานในลักษณะนี้วันนี้: ใส่รหัสผ่านและป้อนลงใน KDF ตัวอย่างเช่นการใช้ PBKDF2-HMAC-SHA1 กระบวนการแฮชรหัสผ่านคือDK = PBKDF2(HMAC, Password, Salt, ...)รหัสผ่าน เนื่องจาก HMAC เป็น hashing 2 รอบพร้อมกับแป้นที่มีเบาะรองและ SHA1 เป็นชุดของการเรียงสับเปลี่ยนการหมุนการหมุนและการดำเนินการระดับบิตโดยพื้นฐานกระบวนการทั้งหมดจึงมีการดำเนินการพื้นฐานบางอย่างที่จัดเรียงในลักษณะที่แน่นอน ไม่ชัดเจนว่าเป็นเรื่องยากที่จะคำนวณ นั่นอาจเป็นเหตุผลว่าทำไมฟังก์ชั่นทางเดียวยังคงเป็นความเชื่อและเราได้เห็นฟังก์ชั่นแฮชการเข้ารหัสลับที่มีความสำคัญในอดีตบางอย่างกลายเป็นไม่ปลอดภัยและเลิกใช้แล้ว ฉันสงสัยว่ามันเป็นไปได้ที่จะใช้ประโยชน์จากปัญหาที่สมบูรณ์ของ NP เพื่อแฮรหัสผ่านในรูปแบบใหม่โดยหวังว่าจะให้พื้นฐานทางทฤษฎีที่มั่นคงยิ่งขึ้น แนวคิดหลักคือสมมติว่า P! = NP (ถ้า P == NP แล้วไม่มี OWF ดังนั้นรูปแบบปัจจุบันจะแตกเช่นกัน) การเป็นปัญหา NPC หมายถึงคำตอบนั้นง่ายต่อการตรวจสอบ แต่ยากที่จะคำนวณ คุณสมบัตินี้เหมาะสมกับข้อกำหนดของการแฮ็กรหัสผ่าน หากเราดูรหัสผ่านเป็นคำตอบของปัญหา NPC เราสามารถเก็บปัญหา NPC ไว้เป็นแฮชของรหัสผ่านเพื่อตอบโต้การโจมตีออฟไลน์: มันง่ายต่อการตรวจสอบรหัสผ่าน แต่ยากที่จะถอดรหัส ข้อแม้คือรหัสผ่านเดียวกันอาจถูกแมปกับหลายอินสแตนซ์ของปัญหา NPC อาจไม่ใช่ทั้งหมดที่ยากต่อการแก้ไข …