Return to Video

你的密码有什么问题?

  • 0:01 - 0:04
    我是卡内基梅隆大学计算机科学与工程专业的教授,
  • 0:04 - 0:08
    我的研究兴趣是隐私与安全保护。
  • 0:08 - 0:11
    因此,我那些朋友喜欢跟我吐槽,
  • 0:11 - 0:13
    说他们使用计算机时受到的种种挫折,
  • 0:13 - 0:14
    特别是
  • 0:14 - 0:21
    跟不可用隐私和安全有关的挫折
  • 0:21 - 0:24
    密码就是我经常听到抱怨的一个问题
  • 0:24 - 0:27
    很多人因为密码的问题感到沮丧
  • 0:27 - 0:29
    这真的很令人头疼
  • 0:29 - 0:32
    当你不得不有一个很好的密码
  • 0:32 - 0:33
    一个你自己可以记住
  • 0:33 - 0:36
    但是其他人都猜不到的密码
  • 0:36 - 0:36
    但你会怎么做呢?
  • 0:36 - 0:39
    当你在一百个不同的系统里有不同的账户
  • 0:39 - 0:40
    你是不是
  • 0:40 - 0:44
    该给每个系统都设立一个独立的密码呢?
  • 0:44 - 0:46
    这是非常困难的
  • 0:46 - 0:48
    在卡内基梅隆,
  • 0:48 - 0:50
    曾经对于我们来说很容易
  • 0:50 - 0:52
    去记住我们的密码
  • 0:52 - 0:54
    在2009年以前,对于密码的要求
  • 0:54 - 0:56
    仅仅是你的密码中
  • 0:56 - 0:58
    最少需要一个字母
  • 0:58 - 1:01
    非常容易,但是他们改变了规则
  • 1:02 - 1:04
    在2009年末,他们宣布
  • 1:04 - 1:06
    我们将会有新的规则
  • 1:06 - 1:09
    这个新的规则要求
  • 1:09 - 1:11
    密码至少有8位数长
  • 1:11 - 1:13
    至少有一个大写字母,一个小写字母
  • 1:13 - 1:14
    一个数字,一个符号
  • 1:14 - 1:16
    你不能用重复使用同一个字符三次
  • 1:16 - 1:19
    并且密码不能是字典里的一个单词
  • 1:19 - 1:22
    现在,当这个新的规则被使用后
  • 1:22 - 1:24
    很多人,我的同学,朋友,都跑来找我
  • 1:24 - 1:26
    他们说:“天哪“
  • 1:26 - 1:27
    ”这个新的规则真的很难被使用“
  • 1:27 - 1:28
    “他们为什么要对我们这么做”
  • 1:28 - 1:30
    “你为什么不阻止他们呢?”
  • 1:30 - 1:32
    我说:“你知道吗”
  • 1:32 - 1:34
    ”他们做出这些调整的时候并没有问我“
  • 1:34 - 1:35
    但是我对此产生了兴趣
  • 1:35 - 1:39
    所以我决定去找掌管我们计算机系统的同事聊聊
  • 1:39 - 1:41
    并且知道了他们为什么要引进
  • 1:41 - 1:42
    这个新的规则
  • 1:42 - 1:44
    他们说我们学校
  • 1:44 - 1:47
    加入了一个大学联盟
  • 1:47 - 1:50
    加入这个大学联盟的一个要求
  • 1:50 - 1:51
    就是我们要有更安全的密码
  • 1:51 - 1:53
    这个密码需要符合最新的要求
  • 1:53 - 1:55
    而这个最新的标准就是
  • 1:55 - 1:58
    我们的密码需要是一个无序的组合
  • 1:58 - 2:00
    无序状态是一个很复杂的名词
  • 2:00 - 2:03
    但是基本上来说,他是用来衡量密码安全性的标准
  • 2:03 - 2:04
    但是问题是
  • 2:04 - 2:07
    并没有一个标准的方法来测量无序性
  • 2:07 - 2:09
    现在,国家标准技术局
  • 2:09 - 2:10
    有一系列的标准
  • 2:10 - 2:13
    这些标准中有一些粗略的方法
  • 2:13 - 2:15
    用来测量无序性
  • 2:15 - 2:17
    但是他们并没有很详细的方法
  • 2:17 - 2:20
    他们只有粗略的方法的原因是
  • 2:20 - 2:23
    他们事实上并没有很多好的的数据
  • 2:23 - 2:25
    来研究密码
  • 2:25 - 2:27
    事实上,他们在工作报告中说
  • 2:27 - 2:29
    ”很不幸的是,我们并没有很多关于
  • 2:29 - 2:33
    用户在一种规则下如何选择密码的数据“
  • 2:33 - 2:35
    国家标准技术局想要获得更多
  • 2:35 - 2:37
    关于用户如何选择密码的数据
  • 2:37 - 2:40
    但是系统管理员合情合理的拒绝
  • 2:40 - 2:42
    把密码信息透露给其他人
  • 2:42 - 2:44
    所以这是一个问题
  • 2:44 - 2:47
    但我们的研究小组认为这是一个机会
  • 2:47 - 2:51
    我们认为:”这表明很需要有一个好的密码数据库。”
  • 2:51 - 2:53
    也许我们可以收集一些好的密码数据
  • 2:53 - 2:56
    并且推进这方面的研究
  • 2:56 - 2:57
    因此,我们要做的第一件事是:
  • 2:57 - 2:59
    我们买了一袋糖
  • 2:59 - 3:00
    走在校园里
  • 3:00 - 3:03
    并且跟同学,教师,员工对话
  • 3:03 - 3:03
    所要他们
  • 3:03 - 3:06
    密码的信息
  • 3:06 - 3:09
    我们并没有说:“把你的密码给我们吧”
  • 3:09 - 3:11
    我们只是问关于他们密码的信息
  • 3:11 - 3:13
    密码有多长?包含有数字吗?
  • 3:13 - 3:14
    有符号吗?
  • 3:14 - 3:15
    你有没有感到恼怒?
  • 3:15 - 3:19
    因为上周要重新拟定一个密码
  • 3:19 - 3:21
    我们得到了结果从470个学生
  • 3:21 - 3:23
    老师跟员工
  • 3:23 - 3:26
    事实上我们证实了这个新的规则
  • 3:26 - 3:26
    很让人讨厌
  • 3:26 - 3:29
    但与此同时,人们也表示
  • 3:29 - 3:31
    这个这个新的密码更加的安全
  • 3:31 - 3:34
    我们发现大部分人知道
  • 3:34 - 3:36
    他们不应该把他们的密码写下来
  • 3:36 - 3:39
    并且只有13%的人会把密码写下来
  • 3:39 - 3:40
    但是与之矛盾的是
  • 3:40 - 3:43
    有80%的人会重复使用同一个密码
  • 3:43 - 3:44
    这事实上
  • 3:44 - 3:47
    比把密码记下来更加的危险
  • 3:47 - 3:50
    因为这让你更容易被黑客攻击
  • 3:50 - 3:53
    如果没有别的选择,那么请把你的密码记下来
  • 3:53 - 3:55
    而不要重读使用一个密码
  • 3:55 - 3:58
    我们还有一些很有趣的发现
  • 3:58 - 3:59
    这些发现跟人们在密码中使用符号有关
  • 4:01 - 4:03
    卡内基梅隆大学允许使用32个符号,
  • 4:03 - 4:06
    但事实上只有少数几个符号
  • 4:06 - 4:07
    被大多数人使用
  • 4:07 - 4:08
    因此,事实上
  • 4:08 - 4:13
    使用符号并没有让我们的密码变得更加安全
  • 4:13 - 4:15
    因此,这真的是一项很有趣的研究
  • 4:15 - 4:18
    现在,我们已经有从470个人那里拿到的数据
  • 4:18 - 4:19
    但整体来说
  • 4:19 - 4:22
    这些数据并不是确切的密码的数据
  • 4:22 - 4:24
    因此我们还得通过其他方式
  • 4:24 - 4:26
    来获取更多的密码数据
  • 4:27 - 4:29
    生活中有很多人
  • 4:29 - 4:30
    窃取他人的密码
  • 4:30 - 4:32
    他们经常会把这些密码公布
  • 4:32 - 4:33
    在网上
  • 4:33 - 4:36
    因此,我们可以获得一些
  • 4:36 - 4:39
    这种偷来的密码
  • 4:39 - 4:42
    这些数据对于我们的研究来书还不是很完美
  • 4:42 - 4:44
    因为我们并不知道
  • 4:44 - 4:46
    这些密码的来源
  • 4:46 - 4:48
    以及这些密码是在什么样的规则下
  • 4:48 - 4:51
    制定出来的
  • 4:51 - 4:54
    因此我们需要找到一些更好的数据来源
  • 4:54 - 4:56
    所以我们觉得我们可以做的是
  • 4:56 - 4:57
    我们可以做一个研究
  • 4:57 - 5:00
    并且让人们为我们的实验设置密码
  • 5:00 - 5:04
    所以我们就通过使用一个叫做亚马逊机器土耳其人的服务
  • 5:04 - 5:07
    这个服务可以让你在网上公布一些小任务,
  • 5:07 - 5:09
    这些任务可能好使一分钟
  • 5:09 - 5:10
    几分钟,一个小时
  • 5:10 - 5:12
    我们支付人们一美分,几美分,几美元
  • 5:12 - 5:14
    来帮助我们完成任务
  • 5:14 - 5:16
    之后你可以通过亚马逊来支付这些参与者
  • 5:16 - 5:18
    我们付大约50美分让
  • 5:18 - 5:20
    参与者在我们的规则下制定密码
  • 5:20 - 5:22
    并且完成调查问卷
  • 5:22 - 5:24
    然后当我们会支付他们第二笔钱
  • 5:24 - 5:25
    当他们两天后
  • 5:25 - 5:30
    用这个密码登录并完成另一份调查问卷
  • 5:30 - 5:33
    我们通过这种方式拿到了5000个密码
  • 5:34 - 5:36
    我们给人么不同的规则
  • 5:36 - 5:38
    来制定密码
  • 5:38 - 5:40
    一些人的规则比较简单
  • 5:40 - 5:42
    我们称它为基础8
  • 5:42 - 5:44
    只有一个规则,就是你的密码
  • 5:44 - 5:46
    必须包含8个字符
  • 5:47 - 5:49
    有些人则会有更难的规则
  • 5:49 - 5:52
    这些规则跟卡内基梅隆大学的规则跟相似
  • 5:52 - 5:54
    密码必须由八位数组成
  • 5:54 - 5:57
    包含有大写字母,小写字母,数字跟符号
  • 5:57 - 5:58
    并且可以通过字典检查
  • 5:58 - 6:00
    我们也试了另外一种规则
  • 6:00 - 6:02
    以及许多别的规则
  • 6:02 - 6:04
    其中有一种规则我们称之为基础16
  • 6:04 - 6:06
    唯一的要求就是
  • 6:06 - 6:09
    你的密码必须至少由16个字符组成
  • 6:09 - 6:12
    那么,现在我们已经有5000个密码了
  • 6:12 - 6:15
    并且我们有了更加具体的信息
  • 6:15 - 6:16
    我们再次发现
  • 6:16 - 6:18
    只有很少数的符号
  • 6:18 - 6:21
    被人们在设定密码的过程中使用
  • 6:21 - 6:23
    我们也很想知道
  • 6:23 - 6:27
    人们设定的密码安全性有多高
  • 6:27 - 6:29
    但也许你还记的
  • 6:29 - 6:31
    并没有很好的方法可以用来衡量密码的安全性
  • 6:31 - 6:33
    因此,我们决定通过
  • 6:33 - 6:36
    破解密码的时间
  • 6:36 - 6:38
    使用最好的解密软件
  • 6:38 - 6:39
    那些正在被坏人使用的
  • 6:39 - 6:40
    或者我们也可以
  • 6:40 - 6:43
    通过查阅文献来获取相应的信息
  • 6:43 - 6:46
    为了让大家更好的了解坏人
  • 6:46 - 6:47
    是如何破解密码的
  • 6:47 - 6:50
    他们会偷一个密码文件
  • 6:50 - 6:52
    这个文件有所有的密码
  • 6:52 - 6:54
    无序排列,称为散表
  • 6:55 - 6:58
    然后他们开始猜测
  • 6:58 - 6:59
    密码会是什么
  • 6:59 - 7:01
    通过运行哈希函数
  • 7:01 - 7:02
    来看这个密码
  • 7:02 - 7:06
    跟密码清单上的密码能否相对应
  • 7:06 - 7:09
    一个笨的黑客会按照顺序试每一种密码
  • 7:09 - 7:13
    他们会从AAAAA开始,然后AAAAB
  • 7:13 - 7:16
    这种方法会消耗很长的时间
  • 7:16 - 7:18
    直到他们找到
  • 7:18 - 7:20
    那些人们真正会使用的密码
  • 7:20 - 7:22
    然而,一个聪明的黑客
  • 7:22 - 7:24
    会使用更加明智的方法
  • 7:24 - 7:25
    他们观察这些密码
  • 7:25 - 7:27
    找出那些最受欢迎的组合
  • 7:27 - 7:29
    从偷来的密码清单上
  • 7:29 - 7:30
    他们会先试这些受欢迎的密码
  • 7:30 - 7:32
    所以他们会先猜 “密码",
  • 7:32 - 7:35
    然后 ”我爱你" ,然后”猴子”
  • 7:35 - 7:37
    "12345678"
  • 7:37 - 7:39
    因为这些密码
  • 7:39 - 7:41
    是最常被人们使用的
  • 7:41 - 7:44
    事实上,很有可能在座的各位中也有人使用这样的密码
  • 7:46 - 7:46
    因此我们发现
  • 7:46 - 7:51
    通过破解我们在这个试验中收集到的5000个密码
  • 7:52 - 7:54
    来判断这些密码的安全性
  • 7:54 - 7:57
    我们发现长密码
  • 7:57 - 7:59
    的安全性很高
  • 7:59 - 8:01
    并且那些复杂组合密码的安全性也很高
  • 8:01 - 8:04
    然而,当我们分析调查问卷的数据
  • 8:04 - 8:05
    我们发现人们
  • 8:05 - 8:09
    对于复杂组合的密码感到沮丧
  • 8:09 - 8:12
    而那些长的密码反而实用性更高
  • 8:12 - 8:14
    在某种情况下,长密码
  • 8:14 - 8:16
    比复杂组合密码的安全性反而更高
  • 8:16 - 8:18
    由此我们得出结论
  • 8:18 - 8:19
    与其让人们把
  • 8:19 - 8:21
    各种符号,数字
  • 8:21 - 8:24
    以及各种疯狂的元素加入他们的密码
  • 8:24 - 8:26
    还不如就让他们
  • 8:26 - 8:29
    制定更长的密码
  • 8:29 - 8:30
    然后问题出现了:
  • 8:30 - 8:32
    有一些人的长密码
  • 8:32 - 8:34
    并不是很安全
  • 8:34 - 8:37
    你可以制定很长的密码,
  • 8:37 - 8:38
    但是这些密码
  • 8:38 - 8:40
    还是很容易被黑客猜到
  • 8:40 - 8:42
    因此紧紧要求密码的长度是不够的
  • 8:42 - 8:45
    我们还需要一些其它的要求
  • 8:45 - 8:47
    一些我们目前正在做的研究
  • 8:47 - 8:50
    就是想要找出这些额外的要求
  • 8:50 - 8:53
    让密码更加安全
  • 8:53 - 8:54
    并且这些要求得让人们
  • 8:54 - 8:57
    觉得很容易记忆跟输入
  • 8:57 - 8:59
    另一个让人们有
  • 8:59 - 9:01
    更安全的密码的方法就是用密码尺
  • 9:01 - 9:03
    这里有一些例子
  • 9:03 - 9:05
    你也许在网上已经见过了
  • 9:05 - 9:07
    当你设定密码的时候
  • 9:07 - 9:10
    我们决定通过一个实验来判断
  • 9:10 - 9:12
    这些密码尺是否有效
  • 9:12 - 9:14
    他能不能真正的帮助人们
  • 9:14 - 9:16
    设定更为安全的密码
  • 9:16 - 9:17
    如果可以的话,哪一种密码尺更为有效
  • 9:17 - 9:19
    因此,我们检测了
  • 9:19 - 9:21
    不同尺寸,形状,颜色
  • 9:21 - 9:23
    不同描述语言的密码尺
  • 9:23 - 9:27
    我们甚至还检测了一种像跳舞的兔子的密码尺
  • 9:27 - 9:29
    当你输入一个很好的密码的时候
  • 9:29 - 9:31
    兔子会跳的越来越快
  • 9:31 - 9:33
    所以这种密码尺很有趣
  • 9:34 - 9:35
    我们发现
  • 9:35 - 9:37
    这些密码尺确实有用
  • 9:37 - 9:40
    (笑声)
  • 9:40 - 9:43
    大多数的密码尺是有效的
  • 9:43 - 9:46
    跳舞的兔子尤其的有效
  • 9:46 - 9:49
    但最有效的密码尺
  • 9:49 - 9:51
    是让你更努力的工作
  • 9:51 - 9:53
    直到他竖起大拇指跟你说
  • 9:53 - 9:55
    你做的很棒
  • 9:55 - 9:56
    但事实上,我们发现
  • 9:56 - 9:58
    目前网络上现有的密码尺
  • 9:58 - 9:59
    都太温柔了
  • 9:59 - 10:02
    他们都太早告诉你,你做的很好
  • 10:02 - 10:04
    如果他们可以晚一些
  • 10:04 - 10:06
    给你正面的回应
  • 10:06 - 10:08
    你很有可能可以设定更安全的密码
  • 10:09 - 10:12
    设立更好的密码的另一种方法
  • 10:12 - 10:15
    也许是使用词汇密码而不是密码
  • 10:15 - 10:20
    这是很多年前的一个xkcd动画
  • 10:20 - 10:21
    动漫家们暗示
  • 10:21 - 10:23
    我们都应该使用词汇密码
  • 10:23 - 10:26
    如果你看这个卡通的第二排
  • 10:26 - 10:28
    你会发现这些动漫家建议
  • 10:28 - 10:31
    词汇密码“正确马电池枫叶"
  • 10:31 - 10:33
    的安全性很高
  • 10:33 - 10:36
    并且很容易被记住
  • 10:36 - 10:38
    他们认为,事实上你已经记住了
  • 10:39 - 10:41
    因此我们决定做一项研究
  • 10:41 - 10:43
    来证明这是不是真的
  • 10:43 - 10:45
    事实上,跟我对话的每一个人
  • 10:45 - 10:47
    那些我告诉他们我是做密码研究的人
  • 10:47 - 10:49
    他们都提到了这个动画
  • 10:49 - 10:50
    ”你看过那个动画吗?那个xkcd“
  • 10:50 - 10:52
    “正确马电池枫叶”
  • 10:52 - 10:54
    因此我们做了一项研究看
  • 10:54 - 10:57
    到底会发生什么
  • 10:57 - 11:00
    我们使用亚马逊机器土耳其人来做这个研究
  • 11:00 - 11:03
    我们让电脑随机挑选一些
  • 11:03 - 11:04
    过去式的单词
  • 11:04 - 11:05
    我们这样做的原因是
  • 11:05 - 11:07
    人们并不擅长
  • 11:07 - 11:08
    随机挑选单词
  • 11:08 - 11:10
    如果我让一个人去选单词
  • 11:10 - 11:12
    他们选出的单词不会是随机的
  • 11:13 - 11:15
    因此我们试了不同的条件。
  • 11:15 - 11:16
    在一种条件下,
  • 11:16 - 11:19
    电脑从一本字典中选出一些非常常用的
  • 11:19 - 11:20
    英文单词
  • 11:20 - 11:22
    因此你会得到密码词汇像
  • 11:22 - 11:24
    “试那里三来"
  • 11:24 - 11:26
    我们看着这些词汇说,
  • 11:26 - 11:28
    ‘这看上去并不是很容易被记住。”
  • 11:29 - 11:31
    然后我们尝试
  • 11:31 - 11:33
    从日常对话中挑选词汇
  • 11:33 - 11:36
    像名词-动词-形容词-名词的组合。
  • 11:36 - 11:38
    这会让出现的单词更像句子
  • 11:38 - 11:40
    这样你会得到像这样的词汇密码
  • 11:40 - 11:42
    “计划建设肯定的权利"
  • 11:42 - 11:44
    或者 ”结局决定红色的药。“
  • 11:44 - 11:47
    这些组合看上去更容易被记住
  • 11:47 - 11:50
    人们也许会更喜欢这样的密码
  • 11:50 - 11:53
    我们想把这样的密码词汇更普通的密码做比较
  • 11:53 - 11:55
    因此我们让电脑随机挑选密码
  • 11:55 - 11:57
    这些密码都很好很短
  • 11:57 - 12:00
    但你会发现他们并不好记忆
  • 12:00 - 12:02
    然后我们决定尝试一种叫做
  • 12:02 - 12:04
    可以发声的密码
  • 12:04 - 12:06
    电脑挑选随机的音节
  • 12:06 - 12:07
    把他们组合在一起
  • 12:07 - 12:10
    这样你就有了一些可以发声的密码
  • 12:10 - 12:12
    像”tufritvi" 和“vadasabi.’
  • 12:12 - 12:14
    这些密码像是在挑战你的舌头
  • 12:14 - 12:16
    因此这些密码
  • 12:16 - 12:19
    是计算机为我们设定的
  • 12:19 - 12:22
    很惊讶的是,我们从这项试验中发现
  • 12:22 - 12:25
    密码词汇并没有想象中那么好
  • 12:25 - 12:29
    跟普通密码相比,人们并没有更好的记住
  • 12:29 - 12:31
    这些词汇密码
  • 12:31 - 12:34
    并且由于词汇密码更长
  • 12:34 - 12:36
    会花更长的时间来输入
  • 12:36 - 12:38
    这会让人们打字的时候犯更多的错误
  • 12:38 - 12:42
    因此词汇密码并没有明显的优势
  • 12:42 - 12:45
    对于那些xkcd粉丝来说,这项结果真的很遗憾
  • 12:45 - 12:47
    另一方面,我们发现
  • 12:47 - 12:49
    那些可发声密码
  • 12:49 - 12:51
    非常的有效
  • 12:51 - 12:53
    因此,我们做了更多的研究
  • 12:53 - 12:55
    是的这种方法可以更好的运作
  • 12:56 - 12:58
    有一个问题
  • 12:58 - 12:59
    存在于我们做的一些实验中
  • 12:59 - 13:01
    那就是这些实验都
  • 13:01 - 13:03
    是通过机器土耳其人做的
  • 13:03 - 13:05
    这些密码不是人们日常生活中会用的密码
  • 13:05 - 13:06
    这些密码是人们
  • 13:06 - 13:09
    或者是计算机为了我们的实验而设立的
  • 13:09 - 13:10
    而我们很想知道
  • 13:10 - 13:13
    人们会不会用同样的方式来制定密码
  • 13:13 - 13:15
    在日常生活中
  • 13:15 - 13:19
    因此我们跟卡内基梅隆大学信息安全中心的人对话
  • 13:19 - 13:21
    问他们我们能不能拿到所有人的真实密码
  • 13:22 - 13:24
    不出意外,他们不愿意
  • 13:24 - 13:26
    把这些信息跟我们分享
  • 13:26 - 13:28
    但我们事实上找到了一种
  • 13:28 - 13:30
    跟他们合作的方法
  • 13:30 - 13:30
    他们把
  • 13:30 - 13:34
    学校25000名学生,老师,员工的密码
  • 13:34 - 13:36
    放进一台带锁的电脑,在一个带锁的房间里
  • 13:36 - 13:38
    没有网络
  • 13:38 - 13:40
    他们在那台电脑上运行我们所写的程序
  • 13:40 - 13:42
    来分析这些密码
  • 13:42 - 13:43
    他们审查了我们的代码
  • 13:43 - 13:45
    并且运行它
  • 13:45 - 13:46
    因此,我们事实上并没有
  • 13:46 - 13:47
    看见任何人的密码
  • 13:49 - 13:51
    我们得到了一些有趣的结果
  • 13:51 - 13:53
    那些坐在后排的Tepper的同学们
  • 13:53 - 13:55
    会对这个结果很感兴趣
  • 13:56 - 13:56
    我们发现
  • 13:58 - 14:01
    计算机专业的同学所设立的密码
  • 14:01 - 14:02
    要安全1.8倍
  • 14:02 - 14:05
    比商学院的同学
  • 14:07 - 14:09
    我们有很多其它非常有趣的
  • 14:09 - 14:11
    地域性发现
  • 14:11 - 14:13
    另一项有趣的发现是
  • 14:13 - 14:15
    通过对比卡内基梅隆的密码
  • 14:15 - 14:18
    跟机器土耳其人产生的密码
  • 14:18 - 14:20
    他们有很多的相似性
  • 14:20 - 14:23
    因此这可以验证我们的实验方法
  • 14:23 - 14:24
    证实事实上
  • 14:24 - 14:26
    通过土耳其机器人
  • 14:26 - 14:29
    收集密码的方法是有效的
  • 14:29 - 14:31
    这是一个好消息
  • 14:32 - 14:34
    最后,我想谈一谈
  • 14:34 - 14:37
    我的一些感想,来源于
  • 14:37 - 14:39
    去年在卡内基梅隆艺术学院休假
  • 14:39 - 14:41
    当时我做的一件事情就是
  • 14:41 - 14:43
    我做了很多的被子
  • 14:43 - 14:44
    我也在这里做了很多被子
  • 14:44 - 14:46
    这些被子叫做”安全毯“
  • 14:46 - 14:49
    (笑声)
  • 14:49 - 14:51
    这条被子由1000个
  • 14:51 - 14:53
    最常被盗的密码组成
  • 14:53 - 14:57
    这些密码来自于RockYou网站
  • 14:57 - 14:58
    密码的大小跟
  • 14:58 - 15:00
    他被盗的平率成正比
  • 15:00 - 15:02
    在被盗密码数据库中
  • 15:02 - 15:05
    我创建了这个单词库
  • 15:05 - 15:07
    然后我给这1000个单词
  • 15:07 - 15:09
    进行分进
  • 15:09 - 15:11
    不是很严格的主题类别中
  • 15:12 - 15:13
    一些情况下
  • 15:13 - 15:15
    很难判断
  • 15:15 - 15:17
    一些单词应该被分入哪个类别中
  • 15:17 - 15:19
    然后我用不同的颜色标记他们
  • 15:19 - 15:22
    这里是一些很难被分类的单词的列子
  • 15:22 - 15:23
    比如说 “贾斯丁"
  • 15:23 - 15:24
    是用户的名字?
  • 15:24 - 15:26
    男朋友的名字?还是儿子的名字?
  • 15:26 - 15:28
    也有可能他是贾斯丁比伯的粉丝
  • 15:29 - 15:30
    或者说 ”公主“
  • 15:31 - 15:32
    是一个外号?
  • 15:32 - 15:34
    还是用户是迪斯尼公主的粉丝?
  • 15:34 - 15:36
    也有可能是他们猫的名字
  • 15:38 - 15:39
    ”我爱你"经常会被用到
  • 15:39 - 15:41
    不同的语言
  • 15:41 - 15:44
    在密码中会有很多“爱”
  • 15:45 - 15:47
    如果你仔细观察,你还会发现
  • 15:47 - 15:49
    密码中有很多的脏话
  • 15:49 - 15:51
    但是有一个发现很有趣
  • 15:51 - 15:52
    爱比恨要多很多
  • 15:52 - 15:55
    在密码中
  • 15:55 - 15:57
    密码中还会有动物
  • 15:57 - 15:58
    很多的动物
  • 15:58 - 16:01
    猴子是最常见的动物
  • 16:01 - 16:03
    是第14个最受欢饮的密码
  • 16:05 - 16:07
    我对这个发现非常的好奇
  • 16:07 - 16:09
    我好奇为什么猴子会那么的受欢迎?
  • 16:10 - 16:12
    因此,在我们最近的一项密码研究中
  • 16:12 - 16:14
    每次我们发现有人
  • 16:14 - 16:17
    在他们的密码中用到猴子的时候
  • 16:17 - 16:19
    我们会问他们为什么他会用猴子
  • 16:20 - 16:22
    结果我们发现
  • 16:22 - 16:23
    在我们目前发现的17个
  • 16:23 - 16:25
    用猴子做密码的人中
  • 16:25 - 16:27
    有三分之一的人说
  • 16:27 - 16:29
    他们有一个宠物叫猴子
  • 16:29 - 16:31
    有一个朋友的外号叫猴子
  • 16:31 - 16:32
    另外三分之一的人说
  • 16:32 - 16:34
    他们只是很喜欢猴子
  • 16:34 - 16:36
    他们觉得猴子很可爱
  • 16:36 - 16:38
    或者那个朋友很可爱
  • 16:39 - 16:41
    所以看来,在一天的最后
  • 16:41 - 16:44
    在我们制定密码的时候
  • 16:44 - 16:47
    我们要么会用一些容易
  • 16:47 - 16:49
    输入的东西,一些常用组合
  • 16:49 - 16:52
    或者是一些可以让我想起密码的事物
  • 16:52 - 16:55
    或者是我们制定密码的账户
  • 16:55 - 16:57
    或者是任何事
  • 16:58 - 17:00
    或者是那些会让我们想起来开心的事物
  • 17:00 - 17:02
    我们设定密码
  • 17:02 - 17:04
    基于那些让我们开心的事物
  • 17:05 - 17:07
    这让我们输入
  • 17:07 - 17:10
    跟记忆密码变得更为有趣
  • 17:10 - 17:12
    这也使得窃取密码的人更容易
  • 17:12 - 17:13
    猜到你的密码
  • 17:13 - 17:15
    我知道跟多TED谈话的内容
  • 17:15 - 17:17
    都非常的激发人们的灵感
  • 17:17 - 17:19
    他们让你们想到美好开心的事
  • 17:19 - 17:21
    但是当你设定你密码的时候
  • 17:21 - 17:22
    试着想一些别的事情
  • 17:22 - 17:23
    谢谢
Title:
你的密码有什么问题?
Speaker:
洛里·费斯·克兰纳
Description:

洛里·费斯·克兰纳通过研究数以千记的密码得到了很多惊奇的发现, 以及用户,安全网站经常会犯的影响信息安全的错误。你有可能会问她是如何研究上千个密码而不威胁到用户的信息安全的?这本身就是一个有趣的故事。这些密码的秘密值得你去了解,尤其如果你的密码是123456的话

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
17:41
  • Hi,
    Your subtitles seem not to sync with the English subtitles starting from 0:16:55. Can you please check that and copy your subtitles again onto the Amara workbench?

Chinese, Simplified subtitles

Revisions