Hai precedentemente chiesto alcuni documenti riguardanti l'utilizzo di Markov Chains per eseguire attacchi bruteforce, e sto ancora partendo dal presupposto che stai cercando tecniche per trovare i frutti bassi.
Non ci sono ostacoli per eseguire un attacco di forza bruta usando catene markov contro passphrase. Usate semplicemente parole anziché caratteri come stati, in quella che potreste chiamare una macchina a stati finiti, che è davvero una catena di markov.
Passphrase composte da parole inglesi casuali. (Ce ne sono circa 600.000!) Ma per essere realistici, ne scegliamo solo 10.000 che sarebbe facile ricordare ...). Questo dà una passphrase l'entropia di f (n) = 10000 ** n. Confrontando una passphrase di 4 parole con una password lunga 8 caratteri (utilizzando solo lettere e cifre), la passphrase è 45 volte più difficile da decifrare per pura forza bruta (dato che l'attaccante e la vittima utilizzano lo stesso dizionario).
Ma torniamo al frutto basso sospeso. Dato che un utente usa frasi piuttosto che parole casuali, l'uso della catena markov per generare una sequenza di parole, produrrebbe la più probabile combinazione di parole usate per formare frasi. Grammatica, sintassi, derivazione e tali sarebbero tutti inclusi.
Dato che non abbiamo informazioni su wheter, gli utenti tendono a usare parole o frasi casuali per passphrase. È difficile decidere quale metodo sarebbe più efficace (dizionario bruteforce o markov chain bruteforce). Questo perché una bruteforce della catena markov probabilmente non sarà mai in grado di indovinare una sequenza di parole che non è inclusa nella sua formazione.
Le catene di Markov sono spesso utilizzate nelle PNL statiche.