Resource Portal

Here you can find STEM education resources.

Search and filter below, according to your preferences, to find free activities, videos or webinars to use.

Cybersecurity - Teil 6 - Brutus, der rohe-Gewalt-Hacker

Die Materialien bieten die Möglichkeit, das Thema Cybersecurity interaktiv in Gruppen unter Nutzung der TI-Nspire™ CX II Technologie und des BBC micro:bit zu erkunden.

Publisher: Texas Instruments Education Technology

Author: Frederick Fotsch, Hans-Martin Hilbig

Topic:  Computer Science  STEM

Tags   ,  BBC micro:bit ,  Coding

Diesmal geht es das Knacken eines Passworts durch Ausprobieren aller möglichen Permutationen. Ein sog. Brute-Force-Angriff erstellt alle Permutationen möglicher Klartext-Passwörter, berechnet den Hash und vergleicht ihn mit dem gestohlenen Hash. Ein Brute-Force-Angriff ist ein langwieriger Prozess, der viel Rechenzeit erfordert. Ein Grund dafür, dass dieser Angriff so viel Rechenzeit erfordert, ist die Anzahl der Permutationen für eine Passwortregel. Die Permutationen einer Passwortregel stellen alle Möglichkeiten dar, wie das Passwort basierend auf der Anzahl und Art der von der Regel geforderten Zeichen gebildet werden könnte. Eine Erfahrung, die die Bedeutung sicherer Passwörter unterstreicht.

Publisher specific license