Papers. Oltre all'eccellente risposta del mondo @Dogeatcat, ecco altri documenti:
Matt Weir, Sudhir Aggarwal, Breno de Medeiros, Bill Glodek, Password Cracking usando grammatiche probabilistiche senza contesto, IEEE Security & Privacy 2009.
Arvind Narayanan, Vitaly Shmatikov, Fast Dictionary attacca le password usando il tradeoff tempo-spazio , CCS del 2005.
Matteo Dell'Amico, Pietro Michiardi, Yves Roudier, Forza della password: un'analisi empirica , Infocom 2010. (Grazie a @Martin Carpenter per questo.)
Manjesh Kumar Hanawal e Rajesh Sundaresan, Attacchi randomizzati su password , rapporto tecnico TR-PME-2010-11, DRDO-IISc, 2010.
C. Davies e R. Ganesan, Bapasswd: un nuovo correttore di password proattivo , NCSC 1993.
Vorrei iniziare con il documento @Dogeatcatworld menziona, ma poi leggo quelli che ho citato sopra.
Strumenti. Credo che John lo Squartatore implementa una modalità basata sul modello Markov. Vedi anche MiddleChild .
Suggerimenti. Ecco alcuni suggerimenti per aiutarti a trovare documenti di ricerca, in futuro. Vorrei iniziare visitando Google Scholar , Microsoft Academic Search e Citeseer . Inserisci alcuni termini di ricerca e vedi se riesci a trovare i documenti che sembrano pertinenti (quando vedi alcuni candidati, la lettura dell'estratto può spesso dirti se ti sarà utile). Quando trovi dei documenti che sono in argomento o almeno nelle vicinanze, leggi la sezione di lavoro relativa di quei documenti per trovare documenti più vecchi che potrebbero anche essere pertinenti. Inoltre, quando trovi documenti rilevanti, usa questi servizi web per elencare altri documenti che li citano; a volte ciò può aiutarti a trovare documenti più recenti che potrebbero essere pertinenti. Speriamo che questo ti aiuti a fare una ricerca bibliografica in futuro!