Rapport de nouvelles SMW Technologie
10 avril 2023

PassGAN : la nouvelle IA peut déchiffrer les mots de passe en moins d'une demi-minute

En bref

PassGAN, une IA de craquage de mots de passe développée par Home Security Heroes, peut déchiffrer les mots de passe en moins d'une demi-minute, 65 % en moins d'une heure, 71 % en un jour et 81 % en un mois.

PassGAN est un développement inquiétant dans les méthodes de craquage de mots de passe, car il supprime l'analyse manuelle des mots de passe et utilise un réseau antagoniste génératif (GAN) pour apprendre de manière autonome la distribution de mots de passe authentiques à partir de violations de mots de passe réelles.

PassGAN peut fournir de nombreux attributs de mot de passe et améliorer la qualité projetée du mot de passe, ce qui permet aux pirates de deviner plus facilement vos mots de passe et d'accéder à vos informations personnelles.

La technologie de l'intelligence artificielle (IA) a progressé à un rythme rapide et est désormais capable de faire de nombreuses choses qui étaient auparavant considérées comme impossibles. Un exemple d'une telle avancée est PassGAN, une IA de craquage de mots de passe développée par une équipe de chercheurs de Home Security Heroes. Cette IA est terriblement efficace : elle peut déchiffrer les mots de passe en moins d'une demi-minute, bien plus rapidement que les experts humains ou les techniques traditionnelles.

Le nouveau AI PassGAN peut déchiffrer les mots de passe en moins d'une demi-minute
@Midjourney

Home Security Heroes a récemment publié une étude montrant à quel point PassGAN est efficace pour craquer les mots de passe. Ils ont constaté que 51 % des mots de passe étaient déchiffrés en moins d'une minute, 65 % en moins d'une heure, 71 % en un jour et 81 % en un mois. Avec l'essor de la technologie de l'IA, il devient presque impossible de protéger vos mots de passe.

La principale raison pour laquelle PassGAN peut déchiffrer les mots de passe si rapidement et efficacement est qu'il a la capacité d'apprendre à partir de vrais mots de passe à partir de vraies fuites. PassGAN est formé pour identifier la distribution des mots de passe et utiliser ces informations pour faire des suppositions plus rapides et plus précises.

Pour mettre cela en perspective, PassGAN peut parcourir 15,600,000 18 10 mots de passe courants et vous dire combien de temps il faudra à l'IA pour déchiffrer votre mot de passe en moins de six minutes. Les mots de passe de plus de 6 caractères sont généralement protégés contre les crackers de mots de passe AI, car PassGAN prendrait au moins XNUMX mois pour cracker les mots de passe uniquement numériques et XNUMX quintillions d'années pour cracker les mots de passe contenant des symboles, des chiffres, des lettres minuscules et majuscules. lettres majuscules.

PassGAN est un développement inquiétant dans les méthodes de craquage de mots de passe. La méthode la plus récente supprime l'analyse manuelle des mots de passe en utilisant un réseau antagoniste génératif (GAN) pour apprendre de manière autonome la distribution de mots de passe authentiques à partir de violations de mots de passe réelles. Cela augmente la vitesse et l'efficacité du craquage de mot de passe, mais cela pose également un risque grave pour votre sécurité en ligne.

PassGAN peut fournir de nombreux attributs de mot de passe et améliorer la qualité projetée du mot de passe, ce qui permet aux pirates de deviner plus facilement vos mots de passe et d'accéder à vos informations personnelles. Il est donc essentiel de mettre à jour constamment vos mots de passe pour vous protéger des technologies de piratage de mots de passe.

L'examen des fondements conceptuels de diverses techniques contemporaines de devinette de mot de passe est essentiel pour comprendre le fonctionnement de PassGAN. En général, des opérations directes basées sur les données sont utilisées par un logiciel de devinette de mot de passe. Cela indique qu'ils utilisent modèles de données pour effectuer des évaluations de mots de passe codés à la main. De plus, les outils utilisent des techniques de création de mot de passe comme la concaténation et font d'autres hypothèses sur les modèles de mot de passe.

Ces méthodes de devinette de mot de passe sont relativement efficaces pour les mots de passe simples et prévisibles. Néanmoins, ces techniques deviennent soit excessivement lentes, soit totalement incapables de déchiffrer les codes de sécurité lorsque la taille de l'échantillon est importante et que des modèles de mot de passe compliqués sont impliqués. Des systèmes comme PassGAN peuvent être utilisés dans cette situation.

Les systèmes appelés les réseaux de neurones apprendre aux ordinateurs à comprendre et à évaluer les données de la même manière que l'esprit humain. Les réseaux de neurones utilisés par le GAN sont conçus pour enregistrer une gamme de structures et d'attributs. L'ensemble de données RockYou, un ensemble de données utilisé pour former des systèmes intelligents à l'analyse des mots de passe, a été utilisé pour former PassGAN. Après la formation, le GAN pourrait utiliser les informations apprises pour produire de nouveaux exemples de mots de passe qui adhèrent à la distribution du réseau neuronal.

Comment devez-vous sécuriser vos mots de passe ?

Maintenir la confidentialité de vos mots de passe est crucial. Malheureusement, de nombreux vidages de bases de données de mots de passe ont montré que les gens préfèrent utiliser des mots de passe moins compliqués et plus simples. Que pouvez-vous faire pour vous assurer que votre mot de passe est suffisamment sécurisé pour vous protéger des pirates ? Regardons quelques-uns des meilleure sécurité par mot de passe options.

La principale distinction entre un mot de passe sécurisé et un mot de passe simple à déchiffrer est la force du mot de passe. Selon les informations que les chercheurs ont obtenues en exécutant des échantillons de mots de passe sur PassGAN, un mot de passe composé uniquement de chiffres et de 10 caractères peut être déchiffré en quelques secondes.

Un mot de passe à dix lettres à casse mixte prendrait quatre semaines à se fissurer, mais un mot de passe à dix lettres avec uniquement des caractères minuscules prendrait une heure. D'un autre côté, il faudrait cinq ans pour déchiffrer un mot de passe fort à dix caractères composé de lettres, de symboles et de nombres entiers.

Changer votre Mot de passe tous les trois à six mois est une étape importante que vous pouvez prendre pour assurer la sécurité de votre compte. Modifiez votre mot de passe immédiatement pour éviter les failles de sécurité si vous pensez que quelqu'un a pu accéder à votre compte ou que vous avez peut-être donné votre mot de passe à quelqu'un que vous n'auriez pas dû.

Il est clair que les formes traditionnelles de craquage de mot de passe ne font pas le poids face à PassGAN. Cette IA peut déchiffrer n'importe quel mot de passe en moins d'une demi-minute, ce qui rend essentiel que les individus mettent en œuvre de solides mesures de protection par mot de passe. L'IA progressant et créant des méthodes toujours plus efficaces, il deviendra de plus en plus difficile de sécuriser les mots de passe.

  • VALL-E de Microsoft a été présenté comme un outil pour améliorer la vie des gens, mais il semble maintenant être le logiciel d'escroquerie le plus dangereux jamais publié. Vall-E est une voix synthétique qui peut être utilisée pour imiter de vraies personnes et qui est réalisée à partir d'un enregistrement d'un vrai la voix de la personne et un code Microsoft. Il peut être utilisé pour soutirer de l'argent aux gens en imitant un copains voix ou la voix d'une célébrité.
  • Les experts finlandais pensent que les attaquants commenceront bientôt à utiliser l'IA pour mener des attaques de phishing mortelles et efficaces. WithSecure, l'Agence finlandaise des transports et des communications et l'Agence fédérale de gestion des urgences ont préparé un rapport analysant les tendances et les développements actuels en matière d'IA, de cyberattaques et où les deux se croisent. Les cyberattaques alimentées par l'IA seront particulièrement efficaces en ce qui concerne les techniques d'usurpation d'identité, souvent utilisées dans les attaques de phishing et de vishing. Les pirates utilisent déjà l'IA pour automatiser leurs attaques et utiliser ChatGPT chatbots pour mener des attaques d'ingénierie sociale.

En savoir plus sur l'IA :

Clause de non-responsabilité 

En ligne avec la Lignes directrices du projet de confiance, veuillez noter que les informations fournies sur cette page ne sont pas destinées à être et ne doivent pas être interprétées comme des conseils juridiques, fiscaux, d'investissement, financiers ou toute autre forme de conseil. Il est important d’investir uniquement ce que vous pouvez vous permettre de perdre et de demander des conseils financiers indépendants en cas de doute. Pour plus d'informations, nous vous suggérons de vous référer aux conditions générales ainsi qu'aux pages d'aide et de support mises à disposition par l'émetteur ou l'annonceur. MetaversePost s'engage à fournir des rapports précis et impartiaux, mais les conditions du marché sont susceptibles de changer sans préavis.

A propos de l'auteur

Damir est chef d'équipe, chef de produit et rédacteur en chef chez Metaverse Post, couvrant des sujets tels que l'IA/ML, l'AGI, les LLM, le métaverse et Web3-domaines connexes. Ses articles attirent une audience massive de plus d'un million d'utilisateurs chaque mois. Il semble être un expert avec 10 ans d'expérience dans le référencement et le marketing numérique. Damir a été mentionné dans Mashable, Wired, Cointelegraph, The New Yorker, Inside.com, Entrepreneur, BeInCrypto et d'autres publications. Il voyage entre les Émirats arabes unis, la Turquie, la Russie et la CEI en tant que nomade numérique. Damir a obtenu un baccalauréat en physique, ce qui, selon lui, lui a donné les compétences de pensée critique nécessaires pour réussir dans le paysage en constante évolution d'Internet. 

Plus d'articles
Damir Yalalov
Damir Yalalov

Damir est chef d'équipe, chef de produit et rédacteur en chef chez Metaverse Post, couvrant des sujets tels que l'IA/ML, l'AGI, les LLM, le métaverse et Web3-domaines connexes. Ses articles attirent une audience massive de plus d'un million d'utilisateurs chaque mois. Il semble être un expert avec 10 ans d'expérience dans le référencement et le marketing numérique. Damir a été mentionné dans Mashable, Wired, Cointelegraph, The New Yorker, Inside.com, Entrepreneur, BeInCrypto et d'autres publications. Il voyage entre les Émirats arabes unis, la Turquie, la Russie et la CEI en tant que nomade numérique. Damir a obtenu un baccalauréat en physique, ce qui, selon lui, lui a donné les compétences de pensée critique nécessaires pour réussir dans le paysage en constante évolution d'Internet. 

L’appétit institutionnel augmente pour les ETF Bitcoin dans un contexte de volatilité

Les divulgations via les dépôts 13F révèlent que des investisseurs institutionnels notables se sont lancés dans les ETF Bitcoin, soulignant une acceptation croissante de...

En savoir plus

Le jour de la détermination de la peine arrive : le sort de CZ est en jeu alors que le tribunal américain examine le plaidoyer du DOJ

Changpeng Zhao est sur le point d'être condamné aujourd'hui par un tribunal américain à Seattle.

En savoir plus
Rejoignez notre communauté technologique innovante
En savoir plus
En savoir plus
Injective s'associe à AltLayer pour apporter la restauration de la sécurité à inEVM
La Brochure Rapport de nouvelles Technologie
Injective s'associe à AltLayer pour apporter la restauration de la sécurité à inEVM
3 mai 2024
Masa s'associe à Teller pour présenter le pool de prêts MASA et permettre à l'USDC d'emprunter sur la base
Marchés Rapport de nouvelles Technologie
Masa s'associe à Teller pour présenter le pool de prêts MASA et permettre à l'USDC d'emprunter sur la base
3 mai 2024
Velodrome lance la version bêta de Superchain dans les semaines à venir et s'étend aux blockchains OP Stack Layer 2
Marchés Rapport de nouvelles Technologie
Velodrome lance la version bêta de Superchain dans les semaines à venir et s'étend aux blockchains OP Stack Layer 2
3 mai 2024
CARV annonce un partenariat avec Aethir pour décentraliser sa couche de données et distribuer des récompenses
La Brochure Rapport de nouvelles Technologie
CARV annonce un partenariat avec Aethir pour décentraliser sa couche de données et distribuer des récompenses
3 mai 2024
CRYPTOMERIA LABS PTE. LTD.