Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
gf_informatik:authentifizierung [2025-02-18 12:09] – [Bessere und schlechtere Passswörter] hof | gf_informatik:authentifizierung [2025-03-23 16:15] (aktuell) – [Lösungen zu den Programmieraufgaben] hof | ||
---|---|---|---|
Zeile 129: | Zeile 129: | ||
- Passwörter müssen nicht gemerkt oder irgendwo aufgeschrieben werden. | - Passwörter müssen nicht gemerkt oder irgendwo aufgeschrieben werden. | ||
- | ===== Mehrere Faktoren | + | ===== Mehrfaktor-Authentifizierung |
Angenommen, du hast einen Gegenstand (z.B ein Tagebuch, ein Foto oder ein Superkräfte verleihender Trank), der **auf keinen Fall** in die Hände von jemand anderem gelangen darf. Du verschliesst den Gegenstand in einem bombensicheren Safe. Um den Safe zu öffnen, braucht es einen Pin Code. | Angenommen, du hast einen Gegenstand (z.B ein Tagebuch, ein Foto oder ein Superkräfte verleihender Trank), der **auf keinen Fall** in die Hände von jemand anderem gelangen darf. Du verschliesst den Gegenstand in einem bombensicheren Safe. Um den Safe zu öffnen, braucht es einen Pin Code. | ||
Was aber, wenn irgendjemand den Code herausfindet? | Was aber, wenn irgendjemand den Code herausfindet? | ||
Zeile 180: | Zeile 180: | ||
**Top-1 Million** Passwörter: | **Top-1 Million** Passwörter: | ||
- | Mit dem folgenden Code kann man über die URL auf ein Online-Text-File zugreifen und dieses | + | Mit dem folgenden Code kann man über die URL auf eine Online-Text-Datei zugreifen und sie einlesen. |
**Hinweis**: | **Hinweis**: | ||
Zeile 193: | Zeile 193: | ||
</ | </ | ||
- | Alternativ kann ein File auch heruntergeladen und eingelesen werden. | + | Alternativ kann eine Datei auch heruntergeladen und eingelesen werden. |
=== Aufgabe G === | === Aufgabe G === | ||
- | In der Brute-Force Aufgabe weiter oben hast du gesehen, wie man alle möglichen Wörter erzeugen kann. Dies kann nicht nur für Hacker praktisch sein sondern kann dazu verwendet werden, um Fantasiewörter (z.B. Namen für Fantasy-Story) zu erfinden. Hier lohnt es sich aber, die Buchstaben zufällig auszuwählen (Stichwort: random-Modul) und gewisse Regeln zu implementieren, | + | In der Brute-Force Aufgabe weiter oben hast du gesehen, wie man alle möglichen Wörter erzeugen kann. Dies kann nicht nur für Hacker praktisch sein sondern kann dazu verwendet werden, um Fantasiewörter (z.B. Namen für Fantasy-Story) zu erfinden. Hier lohnt es sich aber, die Buchstaben zufällig auszuwählen (Stichwort: random-Modul) und gewisse Regeln zu implementieren, |
Implementiere einen Code, der zufällige Fantasiewörter generiert. Was sind deine besten Kreationen? | Implementiere einen Code, der zufällige Fantasiewörter generiert. Was sind deine besten Kreationen? | ||
Zeile 213: | Zeile 213: | ||
===== Lösungen zu den Programmieraufgaben ===== | ===== Lösungen zu den Programmieraufgaben ===== | ||
- | < | + | < |
++++Lösungen| | ++++Lösungen| | ||