Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
| Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
| gf_informatik:authentifizierung [2025-02-18 12:12] – [Aufgabe G] hof | gf_informatik:authentifizierung [2026-02-25 08:27] (aktuell) – [Aufgabe B – Brute Force] hof | ||
|---|---|---|---|
| Zeile 52: | Zeile 52: | ||
| </ | </ | ||
| + | === Komplexität === | ||
| + | |||
| + | Die _Komplexität_ eines Passworts ist ein Mass dafür, wie schwierig es zu erraten ist. Haben wir keine weiteren Kenntnisse, müssen alle Kombinationen durchprobiert werden (Brute-Force). Stehen 26 Buchstaben zur Verfügung, so gibt es 26 einstellige und $26\cdot{}26 = 26^2 = 676$ zweistellige Kombinationen. | ||
| + | |||
| + | Im Allgemeinen berechnet sich die Anzahl Kombinationen bei Alphabetlänge $l$ und Passwortlänge $n$ als $l^n$. | ||
| ==== Brute-Force Hacking ==== | ==== Brute-Force Hacking ==== | ||
| Zeile 129: | Zeile 134: | ||
| - Passwörter müssen nicht gemerkt oder irgendwo aufgeschrieben werden. | - Passwörter müssen nicht gemerkt oder irgendwo aufgeschrieben werden. | ||
| - | ===== Mehrere Faktoren | + | ===== Mehrfaktor-Authentifizierung |
| Angenommen, du hast einen Gegenstand (z.B ein Tagebuch, ein Foto oder ein Superkräfte verleihender Trank), der **auf keinen Fall** in die Hände von jemand anderem gelangen darf. Du verschliesst den Gegenstand in einem bombensicheren Safe. Um den Safe zu öffnen, braucht es einen Pin Code. | Angenommen, du hast einen Gegenstand (z.B ein Tagebuch, ein Foto oder ein Superkräfte verleihender Trank), der **auf keinen Fall** in die Hände von jemand anderem gelangen darf. Du verschliesst den Gegenstand in einem bombensicheren Safe. Um den Safe zu öffnen, braucht es einen Pin Code. | ||
| Was aber, wenn irgendjemand den Code herausfindet? | Was aber, wenn irgendjemand den Code herausfindet? | ||