Cybersecurity - Teil 6 - Brutus, der rohe-Gewalt-Hacker

Die Materialien bieten die Möglichkeit, das Thema Cybersecurity interaktiv in Gruppen unter Nutzung der TI-Nspire™ CX II Technologie und des BBC micro:bit zu erkunden.
Editeur: Texas Instruments Education Technology
Auteur: Frederick Fotsch, Hans-Martin Hilbig
Sujet: Informatique , STEM
Tags Cybersecurity , BBC micro:bit , Coder
Diesmal geht es das Knacken eines Passworts durch Ausprobieren aller möglichen Permutationen. Ein sog. Brute-Force-Angriff erstellt alle Permutationen möglicher Klartext-Passwörter, berechnet den Hash und vergleicht ihn mit dem gestohlenen Hash. Ein Brute-Force-Angriff ist ein langwieriger Prozess, der viel Rechenzeit erfordert. Ein Grund dafür, dass dieser Angriff so viel Rechenzeit erfordert, ist die Anzahl der Permutationen für eine Passwortregel. Die Permutationen einer Passwortregel stellen alle Möglichkeiten dar, wie das Passwort basierend auf der Anzahl und Art der von der Regel geforderten Zeichen gebildet werden könnte. Eine Erfahrung, die die Bedeutung sicherer Passwörter unterstreicht.