本發(fā)明涉及一種基于用戶名信息的密碼猜測集生成方法及密碼破解方法。
背景技術(shù):
長時間以來,破解密碼使用傳統(tǒng)的暴力破解方法,但這種方法沒有對密碼進(jìn)行深入的分析,以至于效果和效率都不盡如人意。
在一些新方法中,自然語言處理的思想和工具被應(yīng)用到密碼分析和破解當(dāng)中。這種方法將密碼也視為某種形式的自然語句,由一系列片段按照一定的層次結(jié)構(gòu)組合而成。出現(xiàn)在密碼中的片段通常是字典中的單詞、日期或者其他有意義的字符串,而這些片段的組合結(jié)構(gòu)常常體現(xiàn)出某些固定模式。可以使用NLTK(Natural Language Toolkit)以及WordNet工具對密碼進(jìn)行分詞、詞性標(biāo)注以及語義類別標(biāo)注。然后,利用自然語言處理中概率上下文無關(guān)文法(Probability Context-Free Grammars,PCFGs)學(xué)習(xí)生成密碼的語法規(guī)則,并按照概率降序生成密碼猜測集。但是,當(dāng)被攻擊網(wǎng)站含有較多弱密碼時,這種方法被證明破解效率較低。另外,當(dāng)被用于破解中文網(wǎng)站密碼時,該方法破解效率也較差,原因在于其分詞系統(tǒng)并不能有效為中文拼音分詞。
這種方法的主要問題在于未能充分分析密碼中的語義內(nèi)容以及各語義類別之間的語法,也未能給所使用的字典中的單詞分配合適的概率。
技術(shù)實(shí)現(xiàn)要素:
本發(fā)明的目的是將自然語言處理領(lǐng)域的思想和工具運(yùn)用到密碼分析和破解領(lǐng)域中來,對用戶名分解分析,提取片段和結(jié)構(gòu)特征,利用用戶名和密碼的片段相似性和結(jié)構(gòu)相似性,理解密碼的構(gòu)成語義,加快密碼破解速度,是一種基于用戶名信息的密碼猜測集生成方法及密碼破解方法。
為了利用用戶名中包含的信息來提高密碼破解效率,本發(fā)明提供了一種基于PCFGs并能提取用戶名密碼間語義相似性的密碼猜測生成器,簡稱基于語義相似性的密碼猜測生成器。
本發(fā)明的技術(shù)方案為:
一種基于用戶名信息的密碼猜測集生成方法,其步驟為:
1)對泄漏數(shù)據(jù)訓(xùn)練集中的用戶名、密碼分別進(jìn)行分詞和語義結(jié)構(gòu)標(biāo)注,計(jì)算用戶名、密
碼的語義相似性;其中,所述語義相似性包括語義結(jié)構(gòu)相似性和語義片段相似性;
2)將該語義相似性應(yīng)用到PCFGs語法中,即基于語義相似性構(gòu)建PCFGs語法;
3)根據(jù)步驟2)構(gòu)建的PCFGs語法,按照概率降序生成密碼猜測集。
一種基于用戶名信息的密碼破解方法,其步驟為:
1)對泄漏數(shù)據(jù)訓(xùn)練集中的用戶名、密碼分別進(jìn)行分詞和語義結(jié)構(gòu)標(biāo)注,計(jì)算用戶名、密碼的語義相似性;其中,所述語義相似性包括語義結(jié)構(gòu)相似性和語義片段相似性;
2)將該語義相似性應(yīng)用到PCFGs語法中,即基于語義相似性構(gòu)建PCFGs語法;
3)根據(jù)步驟2)構(gòu)建的PCFGs語法,按照概率降序生成密碼猜測集;
4)根據(jù)該密碼猜測集進(jìn)行密碼破解。
進(jìn)一步的,基于語義相似性構(gòu)建PCFGs語法的方法為:根據(jù)用戶名、密碼的語義結(jié)構(gòu)相似性,得到不同語義結(jié)構(gòu)的用戶名所選用的分布不同的密碼結(jié)構(gòu),將密碼結(jié)構(gòu)作為PCFGs語法的非終端結(jié)構(gòu);根據(jù)用戶名、密碼的語義片段相似性,選取用戶名中的語義片段加入到用來生成密碼的PCFGs語法的終端詞集合中,得到PCFGs語法的終端詞集合。
進(jìn)一步的,對于密碼中的片段,如果該片段出現(xiàn)在泄漏數(shù)據(jù)訓(xùn)練集的用戶名中,則將該片段在泄漏數(shù)據(jù)訓(xùn)練集中的頻數(shù)乘以一個概率系數(shù)α,并將擴(kuò)大α倍的頻數(shù)累加到所述終端詞集合中該片段原有的頻數(shù)上作為該片段的新頻數(shù);若所述終端詞集合中不含該片段,則將該片段及其頻數(shù)信息一起加入到所述終端詞集合中;然后更新所述終端詞集合中終端詞的概率分布。
進(jìn)一步的,所述步驟3)的實(shí)現(xiàn)方法為:為每一非終端結(jié)構(gòu)建立一個優(yōu)先級隊(duì)列,該優(yōu)先級隊(duì)列用于存儲對應(yīng)的非終端結(jié)構(gòu)按概率降序生成的密碼猜測;然后對所有優(yōu)先級隊(duì)列的第一個元素進(jìn)行遍歷,找出概率最大的密碼,將該密碼出隊(duì)列輸出到密碼猜測集,再進(jìn)行下一次密碼查找,直到密碼猜測集中密碼數(shù)量達(dá)到規(guī)定值。
進(jìn)一步的,對用戶名、密碼按照語義類別分詞和語義結(jié)構(gòu)標(biāo)注;其中,所述語義類別包括拼音姓名、拼音姓名縮寫、拼音名、拼音姓、拼音短語、其他拼音、英文短語、英文姓名、英文單詞、其他字母、數(shù)字日期、其他數(shù)字、單個字符重復(fù)、字符串重復(fù)、鍵盤等間距跳躍、鍵盤上同一行字符相鄰、鍵盤上不同行字符相鄰和其他特殊符號。
進(jìn)一步的,所述語義片段相似性的衡量指標(biāo)包括#1至#7七項(xiàng)衡量指標(biāo);其中,#1指標(biāo)表示用戶名中含有所述語義類別;#2指標(biāo)表示用戶密碼中含有該語義類別;#3指標(biāo)表示用戶名和密碼中該語義類別的字符內(nèi)容完全相同;#4指標(biāo)代表在用戶名和密碼中該語義類別的字符內(nèi)容相同但有大小寫區(qū)別;#5指標(biāo)代表用戶名字符是密碼字符的子串;#6指標(biāo)代表密碼是用戶名的子串;#7指標(biāo)代表滿足#2指標(biāo)卻不滿足#3至#6指標(biāo)。
進(jìn)一步的,所述泄漏數(shù)據(jù)訓(xùn)練集選自于互聯(lián)網(wǎng)公開泄漏數(shù)據(jù)集。
本發(fā)明主要包含兩個方面:(1)首先對互聯(lián)網(wǎng)公開泄漏數(shù)據(jù)集進(jìn)行用戶名密碼相似性的分析和提??;(2)改進(jìn)PCFGs算法,將用戶名和密碼間語義結(jié)構(gòu)和片段相似性利用在密碼猜測生成中,并按概率嚴(yán)格降序生成密碼猜測集。
通常情況下,泄露的密碼集中通常還伴隨著其他的一些用戶信息的泄露,比如用戶名。用戶名被看做代表用戶在網(wǎng)絡(luò)世界中身份的一種抽象符號,它和對應(yīng)的密碼一起構(gòu)成了網(wǎng)絡(luò)世界中保護(hù)用戶隱私的一道屏障。用戶名的創(chuàng)建可以體現(xiàn)出用戶在創(chuàng)建網(wǎng)絡(luò)口令時的一些習(xí)慣和傾向。在對泄露密碼集進(jìn)行分析后我們發(fā)現(xiàn),中文在線社區(qū)用戶在用戶名和密碼中都傾向于使用拼音和數(shù)字,而其中拼音姓名在用戶名中出現(xiàn)的十分普遍。例如:一位用戶的用戶名是“xiaoming19860805”,密碼是“xm0805”(xm是xiaoming的拼音縮寫)。這位用戶在其用戶名中使用了拼音姓名,并且將對應(yīng)縮寫用在了密碼中。用戶名中出現(xiàn)了日期“19860805”,而密碼中則使用了部分日期“0805”。而從結(jié)構(gòu)上來說,該用戶的用戶名和密碼都使用了拼音姓名后加日期的模式。由于一組用戶名和密碼是由同一個用戶所創(chuàng)建,這種習(xí)慣和傾向很可能也被使用在密碼的創(chuàng)建中,所以深入分析用戶名的構(gòu)成可以幫助我們更好的了解密碼的創(chuàng)建過程,從而更有效的進(jìn)行密碼破解。
本發(fā)明以PCFG語法為基礎(chǔ),提出了能夠提取并利用用戶名和密碼間語義結(jié)構(gòu)和片段相似性的密碼生成算法。該發(fā)明密碼破解方法流程如圖1,其包括以下內(nèi)容:
1)對用戶名、密碼分別進(jìn)行了分詞和語義結(jié)構(gòu)標(biāo)注,給出了用戶名與密碼語義相似性的衡量指標(biāo)。定義了兩種語義相似性:語義結(jié)構(gòu)相似性和語義片段相似性;
2)基于語義相似性構(gòu)建PCFGs語法,嚴(yán)格按照概率降序生成密碼猜測集;
4)根據(jù)該密碼猜測集進(jìn)行密碼破解。
基于大規(guī)模公開數(shù)據(jù)集上的實(shí)驗(yàn)結(jié)果,證明了提出的基于語義相似性的密碼猜測生成器的有效性。
針對中文拼音、英文單詞、數(shù)字和特殊符號定義了18種語義類別(如表1)?;贑ontemporary Corpus of American English語料集、紫光拼音輸入法拼音字典、韋氏英文大字典以及31個提取數(shù)字日期的正則表達(dá)式對用戶名和密碼進(jìn)行分詞,之后對分詞結(jié)果進(jìn)行了語義類別標(biāo)注。
表1為18種語義類別及其簡化表示
語義相似性分析:針對語義結(jié)構(gòu)相似性,對用戶名按照語義結(jié)構(gòu)分組,統(tǒng)計(jì)不同組用戶其密碼語義結(jié)構(gòu)的選擇情況,得到不同用戶名密碼結(jié)構(gòu)的概率分布。進(jìn)一步對用戶名及密碼進(jìn)行語義片段相似性分析,定義了#1至#7七種衡量語義片段相似性的指標(biāo),按照每個指標(biāo)計(jì)算其相應(yīng)的比例見表2;其中,#1指標(biāo)表示用戶名中含有左欄語義類別,其比例為符合指標(biāo)的用戶數(shù)量占所有用戶數(shù)量的百分比,#2指標(biāo)表示用戶密碼中也含有該語義類別,其比例為符合指標(biāo)的用戶數(shù)量占用戶名中含有該語義類別用戶數(shù)量的百分比。對滿足#2指標(biāo)的用戶,即用戶名和密碼中都含有相應(yīng)的語義類別,#3至#7四個指標(biāo)對其用戶名和密碼內(nèi)容進(jìn)行了進(jìn)一步的相似性分析。#3指標(biāo)表示用戶名和密碼中該語義類別的字符內(nèi)容完全相同,其比例為符合指標(biāo)的用戶數(shù)量占滿足#2指標(biāo)用戶數(shù)量的百分比;#4指標(biāo)代表在用戶名和密碼中該語義類別的字符內(nèi)容只有大小寫的區(qū)別,其比例為符合指標(biāo)的用戶數(shù)量占滿足#2指標(biāo)用戶數(shù)量的百分比;#5指標(biāo)代表用戶名字符是密碼字符的子串,其比例為符合指標(biāo)的用戶數(shù)量占滿足#2指標(biāo)用戶數(shù)量的百分比;#6指標(biāo)反之,代表密碼是用戶名的子串,其比例為符合指標(biāo)的用戶數(shù)量占滿足#2指標(biāo)用戶數(shù)量的百分比;#7指標(biāo)代表滿足#2指標(biāo)卻不滿足#3至#6指標(biāo),其比例為符合指標(biāo)的用戶數(shù)量占滿足#2指標(biāo)用戶數(shù)量的百分比。
表2為泄漏數(shù)據(jù)集語義片段相似性的7種指標(biāo)分析
本發(fā)明基于語義相似性的密碼猜測生成器主要包括以下幾個步驟:
1)對用戶名和密碼都按照語義類別分詞,得到用戶名和密碼的結(jié)構(gòu)和片段,分別統(tǒng)計(jì)用戶名的結(jié)構(gòu)和片段、密碼的結(jié)構(gòu)和片段的頻數(shù)后除以各自的總數(shù)計(jì)算概率。
2)將語義相似性應(yīng)用到PCFGs語法中:針對語義結(jié)構(gòu)相似性,訓(xùn)練得到不同語義結(jié)構(gòu)的用戶名所選用的分布不同的密碼結(jié)構(gòu),在生成密碼猜測時,按照待破解的用戶名結(jié)構(gòu)調(diào)整為其對應(yīng)的密碼結(jié)構(gòu),得到PCFGs的非終端結(jié)構(gòu);針對語義片段相似性,將步驟1得到的用戶名的語義片段與密碼的語義片段進(jìn)行合并,并對用戶名中的終端詞概率設(shè)置可調(diào)節(jié)的權(quán)重參數(shù),得到PCFGs的終端詞集合;權(quán)重參數(shù)是實(shí)驗(yàn)得出來的,比如遍歷1到500,選取最好實(shí)驗(yàn)效果的參數(shù)。
3)在PCFGs語法建立完成之后,下一步工作即按概率降序生成密碼猜測集。本發(fā)明設(shè)計(jì)了一種新的密碼猜測生成函數(shù)Generating_Guesses。主要思想是為每一個非終端結(jié)構(gòu)建立一個優(yōu)先級隊(duì)列(priority queue),該優(yōu)先級隊(duì)列可為對應(yīng)的非終端結(jié)構(gòu)嚴(yán)格按概率降序生成密碼猜測并儲存,在最終生成密碼猜測時,對所有優(yōu)先級隊(duì)列的第一個元素(即該隊(duì)列中概率最大的密碼)進(jìn)行遍歷,找出概率最大的密碼,將該密碼出隊(duì)列輸出到密碼猜測集,再進(jìn)行下一次密碼查找,直到密碼猜測集中密碼數(shù)量達(dá)到規(guī)定值,猜測集便構(gòu)建完成。
上述步驟(2)“將語義相似性應(yīng)用到PCFGs語法中”是本發(fā)明的核心。下面將對語義結(jié)構(gòu)相似性和語義內(nèi)容相似性的應(yīng)用進(jìn)行詳細(xì)描述。
語義結(jié)構(gòu)相似性是指:不同用戶名結(jié)構(gòu)的用戶在密碼結(jié)構(gòu)選擇上存在差異,使用相同用戶名結(jié)構(gòu)的用戶傾向于選擇相似的密碼結(jié)構(gòu);用戶在其用戶名和密碼間傾向于使用相同的語義類別,甚至用戶名和密碼有著完全相同的語義結(jié)構(gòu)。在進(jìn)行交叉網(wǎng)站攻擊時,攻擊者擁有泄露網(wǎng)站A的用戶名和密碼,以及被攻擊網(wǎng)站B的用戶名。所以為應(yīng)用語義結(jié)構(gòu)相似性,在A數(shù)據(jù)集上訓(xùn)練完成的PCFGs應(yīng)利用B網(wǎng)站的用戶名信息,對用戶名推導(dǎo)規(guī)則和概率做修正:用戶名非終端結(jié)構(gòu)概率分布應(yīng)在B網(wǎng)站用戶名數(shù)據(jù)上進(jìn)行訓(xùn)練。而由用戶名非終端結(jié)構(gòu)推導(dǎo)出密碼的非終端結(jié)構(gòu)概率分布,以及密碼的終端詞語概率分布則在數(shù)據(jù)集A上完成。因?yàn)闊o法獲取B網(wǎng)站的密碼信息,做這種訓(xùn)練時基于這樣的語義相似性結(jié)論:使用相同用戶名結(jié)構(gòu)的用戶傾向于選擇相似的密碼結(jié)構(gòu)。則A網(wǎng)站某類用戶其密碼的使用情況能夠一定程度上反映B網(wǎng)站該類用戶密碼的使用情況。例如:將在12306數(shù)據(jù)集上訓(xùn)練好的PCFGs記為PCFGs|Dist.(US_12306),利用12306的泄露數(shù)據(jù)集信息對CSDN進(jìn)行攻擊時,用戶名非終端結(jié)構(gòu)概率分布,用戶名終端詞語的概率分布應(yīng)該使用CSDN用戶名數(shù)據(jù)重新計(jì)算。所得到的新PCFGs記為PCFGs|dist(US_CSDN),流程見圖2。
定義PWi=<psi1,psi2,...>。PWi代表用戶名結(jié)構(gòu)為usi的用戶所使用的密碼結(jié)構(gòu)的集合。根據(jù)語義結(jié)構(gòu)相似性,相同用戶名結(jié)構(gòu)的用戶傾向于選擇相似的密碼結(jié)構(gòu),可以認(rèn)定用戶名結(jié)構(gòu)為usi的用戶其密碼結(jié)構(gòu)服從usi的密碼結(jié)構(gòu)分布psi。則若用戶名結(jié)構(gòu)usi在被攻擊網(wǎng)站用戶名中使用頻率高于訓(xùn)練集中頻率,相關(guān)的密碼結(jié)構(gòu)psij將被賦予更高的概率。具體的密碼結(jié)構(gòu)概率計(jì)算公式如下(以12306攻擊CSDN為例):
F(psj)|dist(USCSDN)=∑iF(usi)*F(psj|(US_12306,usi)) (1)
在公式(1)中,F(xiàn)(.)表示概率函數(shù),F(xiàn)(psj|(US_12306,usi))表示在12306數(shù)據(jù)集中用戶名結(jié)構(gòu)為usi的用戶群,選擇密碼結(jié)構(gòu)psj的概率(即優(yōu)先級隊(duì)列中非終端結(jié)構(gòu)的概率),psj為全局的密碼結(jié)構(gòu)分布。
語義片段相似性是指用戶傾向于在用戶名和密碼中使用相同或者相似的語義內(nèi)容。首先,將訓(xùn)練集用戶名中的語義片段詞,其頻數(shù)乘以一個概率系數(shù)α,并將擴(kuò)大α倍的頻數(shù)累加到密碼終端詞集合∑集中該詞原有的頻數(shù)上作為該詞的新頻數(shù)。若密碼終端詞集合∑中不含該語義片段詞,則該詞作為一個新的終端詞,連同頻數(shù)信息一起加入到∑中。α值越大,代表密碼終端詞集合Σ中該詞被增加的頻數(shù)越大,導(dǎo)致在生成密碼時該詞的頻率被擴(kuò)大。上述操作使得密碼終端詞集合Σ詞語數(shù)量和頻數(shù)都產(chǎn)生了變化,之后進(jìn)行概率歸一化可得到最終集合Σ中終端詞的概率分布。
與現(xiàn)有技術(shù)相比,本發(fā)明的效果:
為評估本發(fā)明借助用戶名密碼語義相似性的破解方法,我們與Weir構(gòu)建的傳統(tǒng)PCFG語法以及目前主流密碼破解軟件John the Ripper在不同數(shù)據(jù)集上進(jìn)行了對比實(shí)驗(yàn)。實(shí)驗(yàn)數(shù)據(jù)集來源包含CSDN、新浪微博、嘟嘟牛、178、7k7k、17173泄露賬號密碼集共計(jì)五千一百萬賬戶。由于計(jì)算機(jī)性能限制,每個實(shí)驗(yàn)中的密碼猜測次數(shù)限定為1億次。
圖3給出了語義結(jié)構(gòu)相似性對密碼破解效率的影響。所有方法都采用CSDN泄露密碼集作為訓(xùn)練集,并對新浪微博密碼集進(jìn)行攻擊。在前1千萬次猜測中,雖然最終猜出的密碼比例相近,本發(fā)明方法Sim_PCFG_on_LD的猜測成功率增長速度明顯高于Weir的PCFG(Weir_PCFG_on_LD)以及John the Ripper軟件(JtR_with_Mangling)。要猜出31.3%的密碼,方法JtR_with_Mangling、Weir_PCFG_on_LD以及本發(fā)明Sim_PCFG_on_LD所需的猜測次數(shù)依次為:1.73*106,2.32*106以及1.30*106。本實(shí)驗(yàn)說明,使用了語義結(jié)構(gòu)相似性的方法能夠提高密碼破解的速度。
圖5為比較概率系數(shù)α的實(shí)驗(yàn)結(jié)果圖,同樣采用CSDN泄露密碼集作為訓(xùn)練集,并對新浪微博密碼集進(jìn)行攻擊。選取α值為1、4、15和500的結(jié)果進(jìn)行展示。從圖中可以看出,當(dāng)α值為4時,在效率和效果方面都具有最好的性能。
圖4為語義片段相似性對密碼破解效率影響的實(shí)驗(yàn)圖。17173和新浪微博的泄露密碼集分別作為被攻擊的目標(biāo),所有方法分別在其它四個數(shù)據(jù)集上做訓(xùn)練后對17173及新浪微博進(jìn)行交叉攻擊。從針對17173進(jìn)行的攻擊圖中可以看出,根據(jù)所選訓(xùn)練集的不同,利用了兩種語義相似性的方法Sim_PCFG_on_LDU4比Weir的PCFG方法猜測成功的密碼數(shù)提高了大約14.0%至25.5%,比John the Ripper提高了大約55.3%至81.6%。在對新浪微博進(jìn)行的四個攻擊中,方法Sim_PCFG_on_LDU4在三個攻擊里的破解效率都優(yōu)于Weir和John the Ripper。例外發(fā)生在用嘟嘟牛網(wǎng)站泄露的密碼做訓(xùn)練集的攻擊中。在對比了嘟嘟牛和新浪微博的泄露密碼集之后發(fā)現(xiàn),二者數(shù)據(jù)集高達(dá)有88.8%的相同用戶名和密碼。如此高的重合度使得Weir的方法在該攻擊中效率較高,因?yàn)閃eir的PCFG方法相較方法Sim_PCFG_on_LDU4所生成的不同于訓(xùn)練集的新密碼數(shù)量較少,從而密碼猜測集的分布跟原始訓(xùn)練集更相近。
附圖說明
圖1為本發(fā)明的密碼破解方法流程圖;
圖2為基于語義相似性的PCFG(Sim_PCFG)在12306數(shù)據(jù)集上的訓(xùn)練過程;
圖3為語義片段相似性對密碼破解效率的影響;
圖4為不同訓(xùn)練集對17173和新浪微博進(jìn)行攻擊
(a)訓(xùn)練集178與測試集17173,(b)訓(xùn)練集7k7k與測試集17173,(c)訓(xùn)練集csdn與測試集17173,(d)訓(xùn)練集dodonew與測試集17173,(e)訓(xùn)練集178與測試集sinaweibo,(f)訓(xùn)練集7k7k與測試集sinaweibo,(g)訓(xùn)練集csdn與測試集sinaweibo,(h)訓(xùn)練集dodonew與測試集sinaweibo;
圖5為不同概率系數(shù)α值的性能比較。
具體實(shí)施方式
以CSDN泄漏密碼庫作為訓(xùn)練集,12306泄漏數(shù)據(jù)庫作為目標(biāo)集,LDU4方法(概率系數(shù)α值為4)為例:
1)從CSDN庫提取密碼的結(jié)構(gòu)S1和片段T1,從12306庫提取用戶名結(jié)構(gòu)S2和片段T2;
2)將S2添加到S1中,S1直接加上S2中每個結(jié)構(gòu)的頻數(shù),再全局統(tǒng)計(jì)每個結(jié)構(gòu)的概率;
3)將T2添加到T1中,T1直接加上T2中每個終端詞的頻數(shù)乘以4,再全局統(tǒng)計(jì)每個終端詞的概率;
4)將Contemporary Corpus of American English語料集、紫光拼音輸入法拼音字典、韋氏英文大字典等字典添加到T1中。此時,生成好了PCFGs的S和T,再按概率從大到小進(jìn)行排序。
S的結(jié)果舉例如下:
T的結(jié)果舉例如下:
5)生成全局優(yōu)先級隊(duì)列,計(jì)算每種結(jié)構(gòu)選取最大概率終端詞組合之后的概率,隊(duì)列中最大的為概率最高的密碼猜測。全局優(yōu)先級隊(duì)列中最大概率的結(jié)構(gòu)為“K_CONTINUOUS”,最大概率的終端詞為“123456789”,輸出的第一個密碼猜測的概率為0.0567154276067*0.217089432985=0.012312320020632619。接著按照概率降序依次輸出密碼猜測。
6)生成1億個密碼猜測集,并同時對目標(biāo)集12306進(jìn)行比對,查看是否能命中,每隔10000個密碼猜測輸出次數(shù)和命中率作為實(shí)驗(yàn)結(jié)果。如:
10000,0.153374333063
20000,0.177067680864
……
99990000,0.538215278411
100000000,0.538219720953。