Direkt zum Inhalt
Login erforderlich
Dieser Artikel ist Abonnenten mit Zugriffsrechten für diese Ausgabe frei zugänglich.

Mathematische Unterhaltungen: Die Kunst des guten Passworts

Viele Menschen verzweifeln an der Wahl sicherer Kennwörter, denn diese sollten aus möglichst vielen, willkürlich gewählten Zeichen bestehen und sich für jedes Benutzerkonto unterscheiden. Weil das nur in den wenigsten Fällen gelingt, treffen Anbieter im Internet subtile Vorsichtsmaßnahmen, um die Daten ihrer Nutzer zu schützen.
PassworteingabeLaden...

Sicher kennen Sie die Situation: Sie registrieren sich auf einer Webseite und wählen ein Kennwort, das kurzerhand abgelehnt wird, weil es zu einfach ist. Nach mehreren Fehlschlägen denken Sie sich schließlich eine lange und komplizierte Zeichenfolge aus. Wenn Sie das nächste Mal ein Benutzerkonto auf einer unterschiedlichen Seite erstellen, sind Sie versucht, die gleiche Kombination zu nutzen, das sich immerhin schon einmal bewährt hat. Dann erinnern Sie sich aber an den Rat von Experten, für jeden Zweck ein anderes Passwort zu verwenden. Wie wäre es also mit einer Liste in der Nähe des Computers, auf der man die einzelnen Zugänge notiert? Auch davor wird gewarnt. Außerdem sollte man – um langfristig geschützt zu sein – die Kennwörter regelmäßig ändern.

Die meisten Personen nehmen diese Faustregeln hin, ohne sie zu hinterfragen. Kein Wunder, denn es braucht mehr als nur ein wenig gesunden Menschenverstand, um sie wirklich zu durchdringen …

Juli 2020

Dieser Artikel ist enthalten in Spektrum der Wissenschaft Juli 2020

Kennen Sie schon …

Unendlich

Spektrum Kompakt – Unendlich

Seit Jahrtausenden fasziniert uns das Konzept der Unendlichkeit. Und noch immer steckt es voller Rätsel und Überraschungen.

27/2020

Spektrum - Die Woche – 27/2020

Soziale Medien

Spektrum Kompakt – Soziale Medien

Politik via Twitter, Babyfotos bei Facebook: Die sozialen Medien gehören längst zum Alltag, auch wenn sie von vielen Menschen sehr kritisch gesehen werden.

Lesermeinung

Beitrag schreiben

Wir freuen uns über Ihre Beiträge zu unseren Artikeln und wünschen Ihnen viel Spaß beim Gedankenaustausch auf unseren Seiten! Bitte beachten Sie dabei unsere Kommentarrichtlinien.

Tragen Sie bitte nur Relevantes zum Thema des jeweiligen Artikels vor, und wahren Sie einen respektvollen Umgangston. Die Redaktion behält sich vor, Leserzuschriften nicht zu veröffentlichen und Ihre Kommentare redaktionell zu bearbeiten. Die Leserzuschriften können daher leider nicht immer sofort veröffentlicht werden. Bitte geben Sie einen Namen an und Ihren Zuschriften stets eine aussagekräftige Überschrift, damit bei Onlinediskussionen andere Teilnehmer sich leichter auf Ihre Beiträge beziehen können. Ausgewählte Lesermeinungen können ohne separate Rücksprache auch in unseren gedruckten und digitalen Magazinen veröffentlicht werden. Vielen Dank!

  • Quellen

Avoine, G. et al.: How to handle rainbow tables with external memory. In: Pieprzyk, J., Suriadi, S. (Hg.): Information security and privacy - ACISP 2017. Springer, 2017

Grassi, et al.: Characterization and improvement of time-memory trade-off based on perfect tables. ACM Transactions on Information and System Security 11, 2008

Hellman, M.E.: A cryptanalytic time-memory trade-off. IEEE Transactions on Information Theory IT-26, 1980