@Article{, title={Efficient Plain Password Cryptanalysis Techniques تقنيات كفوءة لتحليل تشفير كلمة المرور الصريحة}, author={Sajaa G. Mohammed سجا غازي محمد and Abdulrahman H. Majeed عبد الرحمن حميد مجيد}, journal={Iraqi Journal of Science المجلة العراقية للعلوم}, volume={58}, number={4A}, pages={1946-1954}, year={2017}, abstract={In this research work, some low complexity and efficient cryptanalysis approaches are proposed to decrypt password (encryption keys). Passwords are still one of the most common means of securing computer systems. Most organizations rely on password authentication systems, and therefore, it is very important for them to enforce their users to have strong passwords. They usually ignore the importance of usability of the password for the users. The more complex they are the more they frustrate users and they end up with some coping strategies such as adding “123” at the end of their passwords or repeating a word to make their passwords longer, which reduces the security of the password, and more importantly there is no scientific basis for these password creation policies to make sure that passwords that are created based on these rules are resistance against real attacks. The current research work describes different password creation policies and password checkers that try to help users create strong passwords and addresses their issues. Metrics for password strength are explored in this research and efficient approaches to calculate these metrics for password distributions are introduced. Furthermore, efficient technique to estimate password strength based on its likelihood of being cracked by an attacker is described. In addition, a tool called PAM has been developed and explained in details in this paper to help users have strong passwords using these metrics; PAM is a password analyzer and modifier.

في هذا البحث, تم اقتراح طرق تشفيركفوءة لفك تشفير كلمة المرور (مفاتيح التشفير) ذات تعقيد منخفض. كلمات المرور لا تزال واحدة من أكثر الوسائل شيوعا لتأمين أنظمة الكمبيوتر. تعتمد معظم المنظمات على أنظمة موثقة بكلمة المرور، وبالتالي كان من المهم جدا بالنسبة لهم أن يفرضوا على المستخدمين الحصول على كلمات مرور قوية, وعادة ما يحاولون فرض الأمن من خلال تكليف المستخدمين باتباع سياسات إنشاء كلمة المرور. فهي تجبر المستخدمين على اتباع بعض القواعد مثل الحد الأدنى للطول، أو استخدام الرموز والأرقام, بيد أن هذه السياسات لا تتفق مع بعضها البعض؛ على سبيل المثال، طول كلمة المرور الجيدة يختلف في كل سياسة. وعادة ما يتجاهلون أهمية قابلية استخدام كلمة المرور للمستخدمين. وكلما ازداد تعقيدها كلما أحبطت المستخدمين وانتهت بهم بعض هذه السياسات مثل إضافة "123" في نهاية كلمات المرور أو تكرار كلمة لجعل كلمات مرورهم أطول، مما قلل من أمان كلمة المرور، ويتضح من ذلك عدم وجود أساس علمي لهذه السياسات (إنشاء كلمة المرور) للتأكد من أن كلمات المرور التي يتم إنشاؤها على أساس هذه القواعد هي مقاومة للهجمات الحقيقية. يصف عملنا هذا سياسات إنشاء كلمة مرور مختلفة وفحص كلمة المرور التي تحاول مساعدة المستخدمين على إنشاء كلمات مرور قوية ومعالجة بعض من مشكلاتهم. بحيث يتم استكشاف مقاييس لقوة كلمة المرور ، كما يتم تطبيق طرق فعالة لحساب هذه المقاييس لتوزيعات كلمة المرور. وعلاوة على ذلك، يتم وصف تقنية فعالة لتقدير قوة كلمة المرور على أساس احتمال أن يكون متصدع من قبل المهاجم. وبالإضافة إلى ذلك، تم تطوير أداة تسمى PAM وشرحها بالتفصيل في عملنا هذا لمساعدة المستخدمين على كلمات مرور قوية باستخدام هذه المقاييس.} }