Direkt zum Inhalt
Login erforderlich
Dieser Artikel ist Abonnenten mit Zugriffsrechten für diese Ausgabe frei zugänglich.

Mathematische Unterhaltungen: Die Kunst des guten Passworts

Viele Menschen verzweifeln an der Wahl sicherer Kennwörter, denn diese sollten aus möglichst vielen, willkürlich gewählten Zeichen bestehen und sich für jedes Benutzerkonto unterscheiden. Weil das nur in den wenigsten Fällen gelingt, treffen Anbieter im Internet subtile Vorsichtsmaßnahmen, um die Daten ihrer Nutzer zu schützen.
Passworteingabe

Sicher kennen Sie die Situation: Sie registrieren sich auf einer Webseite und wählen ein Kennwort, das kurzerhand abgelehnt wird, weil es zu einfach ist. Nach mehreren Fehlschlägen denken Sie sich schließlich eine lange und komplizierte Zeichenfolge aus. Wenn Sie das nächste Mal ein Benutzerkonto auf einer unterschiedlichen Seite erstellen, sind Sie versucht, die gleiche Kombination zu nutzen, das sich immerhin schon einmal bewährt hat. Dann erinnern Sie sich aber an den Rat von Experten, für jeden Zweck ein anderes Passwort zu verwenden. Wie wäre es also mit einer Liste in der Nähe des Computers, auf der man die einzelnen Zugänge notiert? Auch davor wird gewarnt. Außerdem sollte man – um langfristig geschützt zu sein – die Kennwörter regelmäßig ändern.

Die meisten Personen nehmen diese Faustregeln hin, ohne sie zu hinterfragen. Kein Wunder, denn es braucht mehr als nur ein wenig gesunden Menschenverstand, um sie wirklich zu durchdringen …

Kennen Sie schon …

Spektrum Kompakt – Pi ist überall - Die fabelhafte Welt der Mathematik

Häufiger als man denkt, schleicht sie sich in unseren Alltag ein: Die Kreiszahl Pi spielt nicht nur eine Rolle bei runden Flächeninhalten, sondern auch bei Lebenssimulationen, Streichhölzern oder Billardspielen - und obwohl sie seit jeher fasziniert, wirft ihr Vorkommen noch immer Fragen auf.

Spektrum - Die Woche – »Das fühlt sich an wie eine Narkose«

Menschen im Winterschlaf? Was in dieser Zeit mit dem Körper passieren würde und wieso die Raumfahrt daran so interessiert ist, lesen Sie im aktuellen Titelthema der »Woche«. Außerdem: Zwischen den Zeilen einer Heiligenschrift aus dem Jahr 510 lässt sich das Alltagsleben am Donaulimes entdecken.

Spektrum der Wissenschaft – Das Geheimnis der Dunklen Energie

Seit ihrer Entdeckung ist der Ursprung der Dunklen Energie rätselhaft. Neue Teleskope und Theorien sollen Antworten geben. Außerdem: Mit DNA-Spuren aus Luft oder Wasser lässt sich die Verbreitung verschiedenster Arten störungsfrei erfassen. Lassen sich riesigen Süßwasservorkommen, die unter mancherorts unter dem Meeresboden liegen, als Reserven nutzen? RNA-Ringe sind deutlich stabiler als lineare RNA-Moleküle und punkten daher als Arzneimittel der nächsten Generation. Ein Mathematiker ergründete auf Vanuatu, wie die Sandzeichnungen der Bewohner mit mathematischen Graphen zusammenhängen.

Schreiben Sie uns!

Beitrag schreiben

Wir freuen uns über Ihre Beiträge zu unseren Artikeln und wünschen Ihnen viel Spaß beim Gedankenaustausch auf unseren Seiten! Bitte beachten Sie dabei unsere Kommentarrichtlinien.

Tragen Sie bitte nur Relevantes zum Thema des jeweiligen Artikels vor, und wahren Sie einen respektvollen Umgangston. Die Redaktion behält sich vor, Zuschriften nicht zu veröffentlichen und Ihre Kommentare redaktionell zu bearbeiten. Die Zuschriften können daher leider nicht immer sofort veröffentlicht werden. Bitte geben Sie einen Namen an und Ihren Zuschriften stets eine aussagekräftige Überschrift, damit bei Onlinediskussionen andere Teilnehmende sich leichter auf Ihre Beiträge beziehen können. Ausgewählte Zuschriften können ohne separate Rücksprache auch in unseren gedruckten und digitalen Magazinen veröffentlicht werden. Vielen Dank!

  • Quellen

Avoine, G. et al.: How to handle rainbow tables with external memory. In: Pieprzyk, J., Suriadi, S. (Hg.): Information security and privacy - ACISP 2017. Springer, 2017

Grassi, et al.: Characterization and improvement of time-memory trade-off based on perfect tables. ACM Transactions on Information and System Security 11, 2008

Hellman, M.E.: A cryptanalytic time-memory trade-off. IEEE Transactions on Information Theory IT-26, 1980

Bitte erlauben Sie Javascript, um die volle Funktionalität von Spektrum.de zu erhalten.