一项新的研究旨在使用生成对抗网络(GAN)来加快密码破解的速度。斯蒂文斯理工学院的研究人员用类似“AlphaGo”的方法,利用超过4300万的LinkedIn个人资料来训练模型,辅助hashCat这一目前最强大的密码猜测程序,破解了LinkedIn密码测试组中27%的密码。研究者确信,尽管在这次演示中,是PassGAN在辅助hashCat,但经过迭代的PassGan会超过HashCat。
HashCat使用了固定的规则,无法自己生成超过6.5亿个密码。而自行产生规则的PassGan可以创建无限的密码。PassGAN将在神经网络中增加更多层,并利用更多泄露的密码进行训练。
“AlphaGo生成了一些专家从未见过的新策略,”论文的合著者、斯蒂文斯理工学院的计算机科学家Giuseppe Ateniese说,“我认为,如果你给PassGAN足够的数据,它就能提出人类无法理解的密码生成规则。”
此前GAN多用于图像任务,应用于文本还很少见。上周,信用报告机构Equifax宣布,有黑客恶意泄漏了其系统中1.43亿人的个人信息。这很让人担心,如果黑客想要通过简单地猜测你的密码来访问你的在线数据,那么可能一个小时内就能搞定。现在更多的坏消息来了:研究人员创建了一个GAN,结合现有工具,利用超过4300万的LinkedIn个人资料来训练模型,猜对了其中四分之一的密码。