Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
| Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
| gf_informatik:authentifizierung [2025-02-18 12:11] – [Aufgabe F] hof | gf_informatik:authentifizierung [2026-02-25 08:27] (aktuell) – [Aufgabe B – Brute Force] hof | ||
|---|---|---|---|
| Zeile 52: | Zeile 52: | ||
| </ | </ | ||
| + | === Komplexität === | ||
| + | |||
| + | Die _Komplexität_ eines Passworts ist ein Mass dafür, wie schwierig es zu erraten ist. Haben wir keine weiteren Kenntnisse, müssen alle Kombinationen durchprobiert werden (Brute-Force). Stehen 26 Buchstaben zur Verfügung, so gibt es 26 einstellige und $26\cdot{}26 = 26^2 = 676$ zweistellige Kombinationen. | ||
| + | |||
| + | Im Allgemeinen berechnet sich die Anzahl Kombinationen bei Alphabetlänge $l$ und Passwortlänge $n$ als $l^n$. | ||
| ==== Brute-Force Hacking ==== | ==== Brute-Force Hacking ==== | ||
| Zeile 129: | Zeile 134: | ||
| - Passwörter müssen nicht gemerkt oder irgendwo aufgeschrieben werden. | - Passwörter müssen nicht gemerkt oder irgendwo aufgeschrieben werden. | ||
| - | ===== Mehrere Faktoren | + | ===== Mehrfaktor-Authentifizierung |
| Angenommen, du hast einen Gegenstand (z.B ein Tagebuch, ein Foto oder ein Superkräfte verleihender Trank), der **auf keinen Fall** in die Hände von jemand anderem gelangen darf. Du verschliesst den Gegenstand in einem bombensicheren Safe. Um den Safe zu öffnen, braucht es einen Pin Code. | Angenommen, du hast einen Gegenstand (z.B ein Tagebuch, ein Foto oder ein Superkräfte verleihender Trank), der **auf keinen Fall** in die Hände von jemand anderem gelangen darf. Du verschliesst den Gegenstand in einem bombensicheren Safe. Um den Safe zu öffnen, braucht es einen Pin Code. | ||
| Was aber, wenn irgendjemand den Code herausfindet? | Was aber, wenn irgendjemand den Code herausfindet? | ||
| Zeile 196: | Zeile 201: | ||
| === Aufgabe G === | === Aufgabe G === | ||
| - | In der Brute-Force Aufgabe weiter oben hast du gesehen, wie man alle möglichen Wörter erzeugen kann. Dies kann nicht nur für Hacker praktisch sein sondern kann dazu verwendet werden, um Fantasiewörter (z.B. Namen für Fantasy-Story) zu erfinden. Hier lohnt es sich aber, die Buchstaben zufällig auszuwählen (Stichwort: random-Modul) und gewisse Regeln zu implementieren, | + | In der Brute-Force Aufgabe weiter oben hast du gesehen, wie man alle möglichen Wörter erzeugen kann. Dies kann nicht nur für Hacker praktisch sein sondern kann dazu verwendet werden, um Fantasiewörter (z.B. Namen für Fantasy-Story) zu erfinden. Hier lohnt es sich aber, die Buchstaben zufällig auszuwählen (Stichwort: random-Modul) und gewisse Regeln zu implementieren, |
| Implementiere einen Code, der zufällige Fantasiewörter generiert. Was sind deine besten Kreationen? | Implementiere einen Code, der zufällige Fantasiewörter generiert. Was sind deine besten Kreationen? | ||