Papeles. Además de la excelente respuesta de @Dogeatcat world, aquí hay algunos papeles más:
Matt Weir, Sudhir Aggarwal, Breno de Medeiros, Bill Glodek, descifrado de contraseñas usando gramáticas probabilísticas sin contexto, IEEE Security & Privacidad 2009.
Arvind Narayanan, Vitaly Shmatikov, Ataques rápidos de diccionario a las contraseñas usando compensación de espacio-tiempo , CCS 2005.
Matteo Dell'Amico, Pietro Michiardi, Yves Roudier, Fuerza de la contraseña: un análisis empírico , Infocom 2010. (Gracias a @Martin Carpenter por este).
Manjesh Kumar Hanawal y Rajesh Sundaresan, Ataques aleatorios de contraseñas , informe técnico TR-PME-2010-11, DRDO-IISc, 2010.
C. Davies y R. Ganesan, Bapasswd: un nuevo verificador proactivo de contraseñas , NCSC 1993.
Comenzaría con las menciones en el periódico @Dogeatcatworld, pero luego leí las que mencioné anteriormente.
Herramientas. Creo que John the Ripper implementa un modo basado en el modelo de Markov. Consulte también MiddleChild .
Consejos. Estos son algunos consejos que le ayudarán a encontrar documentos de investigación en el futuro. Comenzaría por ir a Google Scholar , Microsoft Academic Search , y Citeseer . Ingrese algunos términos de búsqueda y vea si puede encontrar algún documento que parezca relevante (cuando vea algunos candidatos, leer el resumen a menudo puede decirle si le será útil). Cuando encuentre algunos artículos sobre el tema o al menos cerca, lea la sección de trabajo relacionada de esos documentos para encontrar artículos más antiguos que también podrían ser relevantes. Además, cuando encuentre documentos relevantes, use estos servicios web para enumerar otros documentos que los citen; a veces eso puede ayudarlo a encontrar artículos nuevos que podrían ser relevantes. ¡Esperamos que esto te ayude a hacer una búsqueda de literatura en el futuro!