Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
gf_informatik:authentifizierung [2025-02-18 09:28] – [Aufgabe B1 – Brute Force Version 1] hofgf_informatik:authentifizierung [2025-03-23 16:15] (aktuell) – [Lösungen zu den Programmieraufgaben] hof
Zeile 56: Zeile 56:
 Hacking now! [[.:authentifizierung:hacking]] Hacking now! [[.:authentifizierung:hacking]]
  
-==== Bessere und schlechtere Passswörter ====+==== Bessere und schlechtere Passwörter ====
  
 === Aufgabe C – Wie lange dauert es mit und ohne Sonderzeichen? === === Aufgabe C – Wie lange dauert es mit und ohne Sonderzeichen? ===
Zeile 129: Zeile 129:
     - Passwörter müssen nicht gemerkt oder irgendwo aufgeschrieben werden.     - Passwörter müssen nicht gemerkt oder irgendwo aufgeschrieben werden.
  
-===== Mehrere Faktoren  =====+===== Mehrfaktor-Authentifizierung =====
 Angenommen, du hast einen Gegenstand (z.B ein Tagebuch, ein Foto oder ein Superkräfte verleihender Trank), der **auf keinen Fall** in die Hände von jemand anderem gelangen darf. Du verschliesst den Gegenstand in einem bombensicheren Safe. Um den Safe zu öffnen, braucht es einen Pin Code.  Angenommen, du hast einen Gegenstand (z.B ein Tagebuch, ein Foto oder ein Superkräfte verleihender Trank), der **auf keinen Fall** in die Hände von jemand anderem gelangen darf. Du verschliesst den Gegenstand in einem bombensicheren Safe. Um den Safe zu öffnen, braucht es einen Pin Code. 
 Was aber, wenn irgendjemand den Code herausfindet? Um die Sicherheit zu erhöhen, bringst du ein weiteres Schloss an, für das es einen Schlüssel braucht, den nur du hast.  Was aber, wenn irgendjemand den Code herausfindet? Um die Sicherheit zu erhöhen, bringst du ein weiteres Schloss an, für das es einen Schlüssel braucht, den nur du hast. 
Zeile 180: Zeile 180:
 **Top-1 Million** Passwörter: z.B. Top-1 Million: https://raw.githubusercontent.com/danielmiessler/SecLists/master/Passwords/Common-Credentials/10-million-password-list-top-1000000.txt **Top-1 Million** Passwörter: z.B. Top-1 Million: https://raw.githubusercontent.com/danielmiessler/SecLists/master/Passwords/Common-Credentials/10-million-password-list-top-1000000.txt
  
-Mit dem folgenden Code kann man über die URL auf ein Online-Text-File zugreifen und dieses einlesen.+Mit dem folgenden Code kann man über die URL auf eine Online-Text-Datei zugreifen und sie einlesen.
  
 **Hinweis**: Der Code funktioniert so nur in TigerJython (oder Python2). Wenn du Python3 (z.B. in Visual Studio Code) verwendest, musst du stattdessen `import urllib.request as urllib2` importieren. **Hinweis**: Der Code funktioniert so nur in TigerJython (oder Python2). Wenn du Python3 (z.B. in Visual Studio Code) verwendest, musst du stattdessen `import urllib.request as urllib2` importieren.
Zeile 193: Zeile 193:
 </code> </code>
  
-Alternativ kann ein File auch heruntergeladen und eingelesen werden.+Alternativ kann eine Datei auch heruntergeladen und eingelesen werden.
 === Aufgabe G === === Aufgabe G ===
  
-In der Brute-Force Aufgabe weiter oben hast du gesehen, wie man alle möglichen Wörter erzeugen kann. Dies kann nicht nur für Hacker praktisch sein sondern kann dazu verwendet werden, um Fantasiewörter (z.B. Namen für Fantasy-Story) zu erfinden. Hier lohnt es sich aber, die Buchstaben zufällig auszuwählen (Stichwort: random-Modul) und gewisse Regeln zu implementieren, damit die erzeugten Wörter sich auch schön anhören. Einfach Regel: Vokale und Konsonanten sollen sich abwechseln.+In der Brute-Force Aufgabe weiter oben hast du gesehen, wie man alle möglichen Wörter erzeugen kann. Dies kann nicht nur für Hacker praktisch sein sondern kann dazu verwendet werden, um Fantasiewörter (z.B. Namen für Fantasy-Story) zu erfinden. Hier lohnt es sich aber, die Buchstaben zufällig auszuwählen (Stichwort: random-Modul) und gewisse Regeln zu implementieren, damit die erzeugten Wörter sich auch schön anhören. Einfache Regel: Vokale und Konsonanten sollen sich abwechseln.
  
 Implementiere einen Code, der zufällige Fantasiewörter generiert. Was sind deine besten Kreationen? Implementiere einen Code, der zufällige Fantasiewörter generiert. Was sind deine besten Kreationen?
Zeile 213: Zeile 213:
 ===== Lösungen zu den Programmieraufgaben ===== ===== Lösungen zu den Programmieraufgaben =====
  
-<nodisp 2>+<nodisp 1>
 ++++Lösungen| ++++Lösungen|
  
  • gf_informatik/authentifizierung.1739870883.txt.gz
  • Zuletzt geändert: 2025-02-18 09:28
  • von hof