Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
gf_informatik:daten_sca:hash_tables [2023-05-29 09:00] – [Aufgabe 5: Rainbow-Tables] sca | gf_informatik:daten_sca:hash_tables [2023-08-01 10:41] (aktuell) – [Lösungen] sca | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
====== Hashfunktionen ====== | ====== Hashfunktionen ====== | ||
- | Theorie: | + | Theorie:{{ : |
+ | |||
+ | ++++Lernziele| | ||
+ | |||
+ | Prüfungsrelevant ist alles, was in den Lektionen und Übungen behandelt wurde. Die Lernziele unten dienen als Gradmesser und sind nicht unbedingt komplett. | ||
+ | |||
+ | * Erklären, was Hashes und Hash-Funktionen sind uns was die Idee hinter diesen ist. | ||
+ | * Wichtigste Eigenschaften kennen von Hash-Funktionen. | ||
+ | * Beispiele machen für einfache Hash-Funktionen. | ||
+ | * Wissen, welcher Hash-Algorithmus heute der Standard ist. | ||
+ | * Versch. Anwendungsbereiche kennen von Hash-Funktionen. | ||
+ | * Sind Hash-Funktionen für das Verschlüsseln von Nachrichten geeignet? Warum (nicht)? | ||
+ | * Hashes generieren mit Python. | ||
+ | * Erklären, was eine Rainbow-Table ist, wie man sie erstellt, wie Hacker diese verwenden und wie man sich dagegen schützen kann. | ||
+ | |||
+ | ++++ | ||
==== Aufgaben ==== | ==== Aufgaben ==== | ||
Zeile 95: | Zeile 110: | ||
1. Erkläre, was ist eine **Rainbow-Table** ist und wozu solche benutzt werden. | 1. Erkläre, was ist eine **Rainbow-Table** ist und wozu solche benutzt werden. | ||
1. Erstelle eine solche Rainbow-Table für die zehn sehr beliebten Passwörter unten mit SHA-256. *Tipp*: Verwende die Passwort-Liste anstelle Copy-Paste. | 1. Erstelle eine solche Rainbow-Table für die zehn sehr beliebten Passwörter unten mit SHA-256. *Tipp*: Verwende die Passwort-Liste anstelle Copy-Paste. | ||
- | 1. Hanna die Hackerin hat die Datenbank von www.feldwaldwiesenshop.ch gehackt. Zum Glück (resp. Pech für Hanna) werden die Passwörter darin nicht im Klartext sondern als Hashes gespeichert. U.a. hat sie folgenden Eintrag erbeutet: mail " | + | 1. Hanna die Hackerin hat die Datenbank von www.feldwaldwiesenshop.ch gehackt. Zum Glück (resp. Pech für Hanna) werden die Passwörter darin nicht im Klartext sondern als Hashes |
Liste sehr beliebter Passwörter: | Liste sehr beliebter Passwörter: | ||
Zeile 116: | Zeile 131: | ||
1. siehe Slides | 1. siehe Slides | ||
1. Tabelle unten | 1. Tabelle unten | ||
- | 1. Hash sollte | + | 1. Hash kommt in deiner Rainbow-Table |
^ **Password** ^ **Hash** ^ | ^ **Password** ^ **Hash** ^ | ||
Zeile 132: | Zeile 147: | ||
++++ | ++++ | ||
+ | |||
+ | === Aufgabe 6: Hash von Buch === | ||
+ | |||
+ | Finde heraus, wie man von einem ganzes Buch (z.B. die Bibel) einen Hash berechnen kann. Da ein Buch aus vielen Zeichen besteht, kann man es nicht in einem Durchgang hashen, sondern man muss dies in vielen kleinen ' | ||
+ | |||
==== Lösungen ==== | ==== Lösungen ==== | ||
Zeile 182: | Zeile 202: | ||
</ | </ | ||
- | |||