![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
چالش اصلی در شکستن یک CAPTCHA، مشخص کردن اینکه یک پیام چه می گوید، نیست. در نهایت نرخ موفقیت انسانها برای هر CAPTCHA باید حداقل 80درصد باشد. وظیفه واقعاً دشوار این است که به یک کامپیوتر بیاموزیم چگونه اطلاعات را به شیوه ای مشابه با تفکر انسان پردازش نماید. دربسیاری موارد افرادی که CAPTCHAها را می شکنند بر افزایش هوشمندی کامپیوترها تمرکز نکرده اند، بلکه برای کاهش پیچیدگی مسئله ارائه شده توسط CAPTCHAتلاش نموده اند.
یک برنامه نویس که تلاش می کند این CAPTCHA را بشکند می تواند در چند مرحله به مسئله نزدیک شود. او باید یک الگوریتم بنویسد. در این سناریو یک گام می تواند تبدیل تصویر به فرمت Grayscaleباشد. این بدان معنی است که نرم افزار کاربردی تمام رنگها را از تصویر حذف نموده و یک سطح از مبهم سازی اعمال شده توسط CAPTCHA را حذف می کند.
سپس، ممکن است الگوریتم به کامپیوتر بگوید که الگوهایی را در تصویر سیاه و سفید بیاید. برنامه ، هر الگو را با یک حرف معمولی مقایسه کرده و به جستجوی انطباقها می پردازد. اگر برنامه بتواند تنها چند حرف را انطباق دهد، می توان آنها را با یک بانک اطلاعاتی از کلمات انگلیسی مقایسه کند. سپس، کاندیداهای احتمالی را در فیلد ارائه قرار می دهد.این شیوه می تواند بطور شگفت انگیزی کارآمد باشد.
اما CAPTCHAهای پیچیده تر چه می شوند؟ Gimpy CAPTCHA 10کلمه انگلیسی را با فونتهای تار شده بر روی یک پس زمینه نامنظم نمایش می دهد. CAPTCHAعبارات را بصورت دوبد.و سازماندهی می کند و کلمات هر جفت با یکدیگر همپوشانی دارند. کاربران باید سه کلمه را بطور صحیح تایپ کنند تا آزمایش را پشت سر بگذارند. این روش تا چه اندازه قابل اعتماد است؟
بر اساس نتایج بدست آمده با در اختیار داشتن یک الگوریتم مناسب حتی این روش نیز بطورخارق العاده ای قابل اعتماد نیست. Greg Mori و Jitendra Malikمقاله ای را منتشر کردند که شیوه آنها برای شکستن نسخه Gimpy آزمایشهای CAPTCHA را تشریح می کرد. چیزی که به آنها کمک کرده بود استفاده روش Gimpy از عبارات واقعی بجای رشته های تصادفی از حروف و اعداد بود.با در نظر گرفتن این واقعیت، Mori و Malik الگوریتمی را طراحی کرده بودند که تلاش می کرد کلمات را بررسی آغاز و پایان رشته حروف آنها شناسایی نماید. آنها همچنین از یک فرهنگ لغات 500کلمه ای Gimpy استفاده می کردند.
گوشهای الکترونیک
CAPTCHAهای صوتی نیز چندان ضد ضربه نیستند. در بهار سال 2008، گزارشهایی منتشر شدند که نشان می دادند هکرها شیوه ای را برای سیستم CAPTCHA صوتی، شما باید یک کتابخانه از اصوات را ایجاد کنید که هر کاراکتر در بانک اطلاعاتی CAPTCHA را مجدداً بیان می کنند. توجه داشته باشید که بر حسب میزان تحریف، ممکن است اصوات متعددی برای یک کاراکتر واحد وجود داشته باشد. پس از طبقه بندی هر صدا، Spammer از نرم افزارهای مختلف تشخیص گفتار برای تفسیر CAPTCHAصوتی استفاده می کند.