Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
gf_informatik:authentifizierung [2025-02-18 12:11] – [Aufgabe F] hofgf_informatik:authentifizierung [2026-02-25 08:27] (aktuell) – [Aufgabe B – Brute Force] hof
Zeile 52: Zeile 52:
 </code> </code>
  
 +=== Komplexität ===
 +
 +Die _Komplexität_ eines Passworts ist ein Mass dafür, wie schwierig es zu erraten ist. Haben wir keine weiteren Kenntnisse, müssen alle Kombinationen durchprobiert werden (Brute-Force). Stehen 26 Buchstaben zur Verfügung, so gibt es 26 einstellige und $26\cdot{}26 = 26^2 = 676$ zweistellige Kombinationen.
 +
 +Im Allgemeinen berechnet sich die Anzahl Kombinationen bei Alphabetlänge $l$ und Passwortlänge $n$ als $l^n$.
 ==== Brute-Force Hacking ==== ==== Brute-Force Hacking ====
  
Zeile 129: Zeile 134:
     - Passwörter müssen nicht gemerkt oder irgendwo aufgeschrieben werden.     - Passwörter müssen nicht gemerkt oder irgendwo aufgeschrieben werden.
  
-===== Mehrere Faktoren  =====+===== Mehrfaktor-Authentifizierung =====
 Angenommen, du hast einen Gegenstand (z.B ein Tagebuch, ein Foto oder ein Superkräfte verleihender Trank), der **auf keinen Fall** in die Hände von jemand anderem gelangen darf. Du verschliesst den Gegenstand in einem bombensicheren Safe. Um den Safe zu öffnen, braucht es einen Pin Code.  Angenommen, du hast einen Gegenstand (z.B ein Tagebuch, ein Foto oder ein Superkräfte verleihender Trank), der **auf keinen Fall** in die Hände von jemand anderem gelangen darf. Du verschliesst den Gegenstand in einem bombensicheren Safe. Um den Safe zu öffnen, braucht es einen Pin Code. 
 Was aber, wenn irgendjemand den Code herausfindet? Um die Sicherheit zu erhöhen, bringst du ein weiteres Schloss an, für das es einen Schlüssel braucht, den nur du hast.  Was aber, wenn irgendjemand den Code herausfindet? Um die Sicherheit zu erhöhen, bringst du ein weiteres Schloss an, für das es einen Schlüssel braucht, den nur du hast. 
Zeile 196: Zeile 201:
 === Aufgabe G === === Aufgabe G ===
  
-In der Brute-Force Aufgabe weiter oben hast du gesehen, wie man alle möglichen Wörter erzeugen kann. Dies kann nicht nur für Hacker praktisch sein sondern kann dazu verwendet werden, um Fantasiewörter (z.B. Namen für Fantasy-Story) zu erfinden. Hier lohnt es sich aber, die Buchstaben zufällig auszuwählen (Stichwort: random-Modul) und gewisse Regeln zu implementieren, damit die erzeugten Wörter sich auch schön anhören. Einfach Regel: Vokale und Konsonanten sollen sich abwechseln.+In der Brute-Force Aufgabe weiter oben hast du gesehen, wie man alle möglichen Wörter erzeugen kann. Dies kann nicht nur für Hacker praktisch sein sondern kann dazu verwendet werden, um Fantasiewörter (z.B. Namen für Fantasy-Story) zu erfinden. Hier lohnt es sich aber, die Buchstaben zufällig auszuwählen (Stichwort: random-Modul) und gewisse Regeln zu implementieren, damit die erzeugten Wörter sich auch schön anhören. Einfache Regel: Vokale und Konsonanten sollen sich abwechseln.
  
 Implementiere einen Code, der zufällige Fantasiewörter generiert. Was sind deine besten Kreationen? Implementiere einen Code, der zufällige Fantasiewörter generiert. Was sind deine besten Kreationen?
  • gf_informatik/authentifizierung.1739880717.txt.gz
  • Zuletzt geändert: 2025-02-18 12:11
  • von hof