30.01.13 14:28 Uhr
 6.204
 

Studie: Passwörter im Yoda-Grammatikstil sind sicherer

Laut einer Studie der Carnegie Mellon Universität, sollte man sich beim Passwortausdenken an Yodas Sprechweise aus "Star Wars" orientieren.

Normalerweise bilden User Passwörter nach dem üblichen grammatikalischen Muster "Personalpronomen, Verb, Adverb", wie z.B. "Er läuft langsam".

Stellt man diese um, hätten es Hacker wesentlich schwerer, diese zu entschlüsseln. "Wenn Sie eine Vorlage für Ihr Kennwort benutzen - einen dummen Spruch, die Zeile eines Lieds oder ein Zitat: Verfälschen Sie das Original grundsätzlich etwas", so der Rat der Experten - und wohl auch von Yoda.


Videoplayer auf dieser Seite ausblenden
WebReporter: mozzer
Rubrik:   High Tech
Schlagworte: Studie, Passwort, Yoda, Grammatik
Quelle: www.heise.de

DAS KÖNNTE DICH AUCH INTERESSIEREN

The Last of Us 2 - Fortsetzung des Kult-Spiels kommt
Apple unterstützt den Kampf gegen AIDS
Google: Schadsoftware auf Android-Geräten gefunden

Diese News zu meinen Favoriten hinzufügen Beitrag abgeben

24 User-Kommentare Alle Kommentare öffnen

Kommentar ansehen
30.01.2013 14:51 Uhr von ted1405
 
+17 | -5
 
ANZEIGEN
Nix gelernt, Du hast.

Passwörter sind vor allem dann sicher, wenn sie KEIN NORMALES WORT enthalten. Die Reihenfolge der Wörter macht da nur wenig Unterschied.

Aber andererseits stimmt´s natürlich schon ... ein Passwort im Yoda-Style ist zumindest für geschätzte 12 Millisekunden sicherer als "keins", "passwort" oder "qwertz".
Kommentar ansehen
30.01.2013 15:10 Uhr von Shortster
 
+8 | -0
 
ANZEIGEN
@ted1405

Mitnichten. Du musst in Deinen Passwörtern Großbuchstaben, Kleinbuchstaben, Ziffern und Sonderzeichen erlauben, aber nicht zwingend verlangen. In diesem Fall ist der einzige Parameter, der Deine Passwörter sicherer macht die Länge des Passwortes. Was dann unter Umständen halt auch ein schicker langer Satz sein kann, den ich mir als Mensch absolut leicht merken kann. Ein Rechner, der dieses Passwort bspw. per Bruteforce knacken soll, ist mit "!23S!cher" schneller fertig, als mit "Mein Total Sicheres Passwort". Um Wörterbuchangriffe dann etwas "spannender" zu machen, sollten natürlich schon ein oder zwei Konstrukte enthalten sein, die eben NICHT unbedingt in einem Wörterbuch stehen...

"Shortsters total serehcis und fast unknackbares Passwort" reicht für die meisten Fälle also absolut aus. Und ich kann es mir merken ;-)

Witzige Illustration dazu: http://xkcd.com/...

Update: Ein wichtiger Aspekt in Bezug auf die Länge wurde in der Kurzzusammenfassung nicht erwähnt. Der Originalartikel erwähnt dort natürlich die einzige Einschränkung: dass die verwendeten Passwortphrasen auf einer "natürlichen" Grammatik basieren, wie bspw. Titel von Liedern, oder eben Bibelzitaten. Daher auch der Hinweis, dass man das etwas abfangen kann, indem man von den herkömmlichen Grammatiken abweicht...

[ nachträglich editiert von Shortster ]
Kommentar ansehen
30.01.2013 15:39 Uhr von Destkal
 
+2 | -7
 
ANZEIGEN
bankmanNk0keln43
lauBwasmalkint3l04
blaAtspat3ngreffel902

Hab ich mir jetzt mal eben so ausgedacht. Für was brauch ich nochmal psudowissenschaftlichen Yoda-Scheiß?

Mal ehrlich, für welchen Mist verschwenden Studenten eigentlich ihre Zeit?
Kommentar ansehen
30.01.2013 15:47 Uhr von eugler
 
+1 | -4
 
ANZEIGEN
@Destkal

Angst vor Menschen mit mehr Bildung? *g*
Kommentar ansehen
30.01.2013 15:47 Uhr von Shortster
 
+4 | -0
 
ANZEIGEN
@Destkal

"Mein Passwort ist sehr viel sicherererer als wie Deins"
vs.
"bankmanNk0keln43"

Mein Passwort ist sicherer als Deins. Aus zwei Gründen. Erstens: es ist länger. Unter der Annahme, dass das Passwort aus Groß-/Kleinbuchstaben, Ziffern und Sonderzeichen bestehen kann, braucht man für mein Passwort exponentiell länger als für Deins. Wörterbuchangriffe werden durch "sicherererer" abgemildert.

Zweiter Aspekt: Ich kann mir mein Passwort merken, ohne es irgendwo hinschreiben zu müssen, was lokal gesehen immer noch das größte Sicherheitsrisikio in Bezug auf Passwörter darstellt.

Und mit sowas "verschwenden" nicht nur Studenten ihre Zeit ;-)
Kommentar ansehen
30.01.2013 16:18 Uhr von Phillsen
 
+1 | -1
 
ANZEIGEN
Also glaubt man der Statistik, ist es völlig schnuppe, woraus sich ein Passwort zusammensetzt.
Es kommt lediglich darauf an wieviele Möglichkeiten bzw verschiedene Zeichen es gibt und wie lang das passwort ist.

Dieser Bullshit mit es muss zahlen und Sonderzeichen und sonstawas enthalten ist doch völliger Blödsinn.

Das macht es vielleicht für einen Menschen schwer bis unmöglich es zu erraten. Aber einer Software ist völlig egal wie die Zeichen angeordnet sind. Sie probiert einfach alle Möglichkeiten durch die es gibt. Je mehr Möglichkeiten, desto länger dauerts bis sie das Passwort geknackt hat.

Also nochmal im Klartext mit Beispiel.
Passwörter, die nur aus Kleinbuchstaben bestehen dürfen und 6 Zeichen lang sind:
26!/(26-6)! = 165765600 kombinationen wenn jeder Buchstabe nur einmal vorkäme.
Mit Großbuchstaben
52!/(52-6)! = 1,466*10^10 Kombinationen

Wenn wir jetzt noch 10 Sonderzeichen dazunehmen
Sind wir bei 4,426*10^10 Kombinationen

Und es ist doch dem Computer völlig Egal ob er zuerst As und dann @s verwendet oder sonstwas.

Aber was red ich, Shortster hat es schon richtig erklärt.
Kommentar ansehen
30.01.2013 16:25 Uhr von Wieselshow
 
+2 | -1
 
ANZEIGEN
Wo die ganzen Cryptologen nun herkommen..
.. ihr und euer dummes Pseudointelligentes Gelaber.

Der eine rechnet was von Milliarden Kombinationen, blablabla...

Pass auf: ich geb euch ein GMX Account mit einer Passwortlänge von 8 Zeichen. NUR Buchstaben und nur Kleinschreibung. Das knackt keiner von euch. Wetten!? (Zeitraum 48h).
Kommentar ansehen
30.01.2013 17:11 Uhr von xilli
 
+1 | -1
 
ANZEIGEN
correct horse battery staple
http://xkcd.com/...
Kommentar ansehen
30.01.2013 17:28 Uhr von Kati_Lysator
 
+2 | -0
 
ANZEIGEN
@ Wieselshow
kann es sein, dass das daran liegt, das nach 3 fehleingaben der account für einen bestimmten zeitraum gesperrt ist ?
Kommentar ansehen
30.01.2013 17:45 Uhr von c3rlsts
 
+1 | -0
 
ANZEIGEN
Ich finds immer wieder erschreckend, wie Leute das Wort "Wörterbuchattacke" verwenden, ohne zu wissen, was er bedeutet.

Bei einer Wörterbuchattacke geht der Hackende *NICHT* hin und hängt zufällig Wörter aneinander, die er einem Wörterbuch entnimmt! Sondern er hat eine Liste mit Passwörtern, die er nach und nach abarbeitet: ein (Pass-)Wörterbuch! Würde man versuchen auch nur die gängigsten Wörter zu kombinieren, so hat man sicherlich schon bei drei oder vier Wörtern mehr mögliche Kombinationen als bei zehn Buchstaben.

"FranzMagKuchen" ist ein sehr viel sichereres Passwort als z.B. "dK%r6Ff$" oder ähnliches, und trotzdem sehr einfach zu merken. Ein Passwort wie "FranzMagKuchenWeilDenIsstErDochSoGern" ist mit heutiger Technik als unkackbar anzusehen.
Kommentar ansehen
30.01.2013 18:00 Uhr von miyoko
 
+4 | -1
 
ANZEIGEN
Die Sache mit den Passwörtern ist nicht so leicht zu beantworten wie es vielleicht scheint. Erstmal sollten wir uns eine gemeinsame Grundlage schaffen.
Das "Passwortknacken" bedeutet, dass man einen sogenannten Hash eines Passworts hat. Ein Hash bedeutet, das ein Text (oder in dem Fall ein Passwort) anhand festgelegter Regeln umgeändert, sodass der Klartext nichtmehr erkennbar ist. Im Gegensatz zur Verschlüsselung lässt sich ein Hash nicht zurückrechnen. Deshalb muss man Kombinationen ausprobieren und wenn man dann einen gleichen Hash erzeugt hat, weiß man das ist das Passwort.

Deshalb lässt sich diese Art von "Angriff" nicht auf Accounts auf bestimmten Webseiten verwenden, da die Hashüberprüfung serverseitig stattfindet und der Client den Hash nicht besitzt. Und ein Server lässt nur eine gewisse Anzahl Versuche zu. Deshalb braucht ihr euch bei Webaccounts weniger Gedanken zu machen. Was aber natürlich nicht heißen soll, dass ihr euren Namen oder euer Geburtsort als Passwort nehmen solltet.

Gefährlich wird die Sache dann, wenn durch einen Hackerangriff die Passwort hashes aus Datenbanken geklaut werden (wie bei LinkedIn letztes Jahr passierte).
Kommentar ansehen
30.01.2013 18:15 Uhr von miyoko
 
+4 | -0
 
ANZEIGEN
... da wir das jetzt geklärt haben kommt die Sache mit dem Hashknacken:
Wie bereits erwähnt bekommt man die Klartextpasswörter nur durch Ausprobieren raus. In frühen Jahren war das noch eine simple Technik, bei der einfach jede Kombination von unten durchgezählt wurde. Man geht einfach jedes mögliche Zeichen an jeder Stelle einmal durch.
Schlauere Systeme fangen mit Wörterbuchlisten an. Doch inzwischen ist auch das veraltet. Leider...
Denn auch die Hashcracker haben fortschritte gemacht. Heute Crackapps haben eine Passwort Logik implementiert. So probieren die Programme nicht einfach nur Wörter aus, sondern auch Wort-Zahl-Kombinationen (Beispiel: Passwort => P455w0r7) und sogar Satzkombinationen. Außerdem wird inzwischen der Kontext berücksichtigt. Ein Passworthash von LinkedIn wird zum Beispiel auch auf L1nk3d1N untersucht, usw...).

Man mag jetzt vielleicht einwerfen, dass diese Art sehr aufwendig ist, da pro Wort Tausende von kombinationen ausprobiert werden müssen. Das stimmt... Aber heutige GPU-Cluster schaffen =>180 Milliarden Hashes<= pro Sekunde. Und auf einmal klingt das ganze nichtmehr so unrealistisch. (http://www.heise.de/...)

Natürlich kann es immer noch Wochen dauern bis ein Passwort geknackt ist. Aber bei LinkedIn wurden mehrere Millionen Hashes geklaut. Da kann man das auf eine ganze liste von hashes anwenden und mindestens 50% kann dabei in unter 24H geknackt werden.

Wichtig ist also nicht nur wie "stark" das Passwort ist, sondern auch welcher Hashalgorithmus verwendet wird. MD5 ist der wohl häufigste, allerdings auch der am schnellsten zu knackende Hash. Während MD5 180 Milliarden Versuche pro Sekunde ermöglicht sind es bei Bcrypt und Sha512crypt nur 71.000 beziehungsweise 364.000. Ein gewaltiger Unterschied.
Kommentar ansehen
30.01.2013 18:28 Uhr von EvilMoe523
 
+1 | -0
 
ANZEIGEN
@ Shortster

Schön dass deine Passwörter noch länger sind, aber hast du auch mal ausgerechnet, wie lang es benötigt ein Passwort aus 16 Zeichen, mit Groß,-Kleinschreibung und Zahlen zu knacken?

Man kann es auch übertreiben :)
Kommentar ansehen
30.01.2013 18:40 Uhr von Shortster
 
+1 | -0
 
ANZEIGEN
@c3rlsts

Keine Sorge, ich weiß was "Wörterbuchattacke" im ursprünglichen Sinne bedeutet. Der Witz an der ganzen Sache ist doch aber, dass ab dem Moment wo Du das Ganze auf einer Grammatik aufbaust, dir deine "Wörter" (d.h. in dem Fall eben auch Sätze) aus atomaren Einheiten zusammenbasteln kannst.

Aber auch für nen "klassischen" Wörterbuchangriff ist es wahrscheinlicher dass ich ein "total sicheres Passwort" in dieser Liste habe, als bspw. ein "total sicherereres Passwort...
Kommentar ansehen
30.01.2013 20:58 Uhr von palmchen
 
+0 | -0
 
ANZEIGEN
und den ganzen Quark darf man sich dann doch auch noch merken.
So geht das doch nicht. Deshalb ein Beispiel, wie es besser geht.
Man nehme einen normalen Satz, zB : "Ein Stuhl mit abgesägten Beinen". Nun mit den ersten beiden Buchstaben ein Wort bilden:

EiStmiabBe

Das kann jetzt noch mit Groß- und Kleinschreibung versehen werden oder auch mit Ziffern aufgehübscht werden.
Jetzt ist es für alle Unleserlich, selbst auf der Tastatur beim eintippen abgesehen nicht nachvollziehbar und demzufolge sicher!
Und für den Benutzer selbst jederzeit zu merken !
Kommentar ansehen
30.01.2013 22:40 Uhr von Jaqulz
 
+1 | -0
 
ANZEIGEN
Ich benutz immer den "Shortnews-Style" einfach wörter kombinieren die
a) nicht existieren , siehe Crushial
b) zusammen geschriebe Wörter mit - "trennen"
c) einfach-mal-ein-bindestrich-zwischen-die-wörter

Leider wird das immer geknackt.
Kommentar ansehen
30.01.2013 22:50 Uhr von shadow#
 
+0 | -0
 
ANZEIGEN
@ Shortster
Ich hab nur die Domain des Links gesehen und mir gedacht...
correct horse battery staple :)
Kommentar ansehen
31.01.2013 00:34 Uhr von ted1405
 
+2 | -0
 
ANZEIGEN
@Shortster ...

Deine Gedankengänge haben allerdings einen bedeutsamen Knick in der Logik. Ich würde einmal schätzen, dass zirka 90% aller Webseiten ihre Passwörter nicht als Klartext vergleichen, sondern tatsächlich lediglich mit Hashes arbeiten. Gehe ich mal von einer 256-Bit-Basis aus, dann bleibt von egal welchem Passwort gerade einmal der maximale Informationsgehalt von 32 Byte ... und nicht ein einziges Bit mehr. Für einen Bruteforce-Angriff bedeutet dies schlicht und einfach, dass das genaue Passwort letztlich völlig egal ist. Alles was benötigt wird ist ein Algorithmus, welcher kontinuierlich Passwörter mit unterschiedlichen Hashes erstellt.
Und dann gibt es auch immer noch ganz stümperhaft umgesetzte Passwortabfragen, welche eingegebene Passwörter ab Zeichen X nicht mehr auswerten oder speichern. Von "Shortsters total serehcis und fast unknackbares Passwort" bleibt dann im ungünstigsten Fall intern z.B. nur noch "Shortsters" übrig, was der Sicherheit nicht zuträglich ist ...
Bleibt noch zu erwähnen, dass Worte auch gewissen Regeln folgen. So gibt es unterschiedliche Wahrscheinlichkeiten dafür, welcher Buchstabe z.B. auf ein "a" oder auch auf eine bestimmte Silbe folgen könnte. Das wiederum reduziert den realen Informationsgehalt von Worten auf nicht unbedeutende Weise und gibt Spielraum für intelligente Angriffsversuche.

Schauen wir uns aber auch mal noch die lokale Sicherheit direkt am PC an. "Shortsters total serehcis und fast unknackbares Passwort" ist zudem dezent unhandlich und kaum ein normal veranlagtes Wesen würde ernsthaft auf die Idee kommen, selbiges bei jedem Einloggen vollständig einzutippen zu wollen. Ganz schlimm wird es dann z.B. auch auf mobilen Geräten (Handy, Pad, etc.)
Was also ist der logische Schritt? Richtig: das Passwort wird im Browser gespeichert, sobald der User mehr als einmal an ein und dem selben PC sitzt.

Zudem ... von Deinem beabsichtigten Schreibfehler abgesehen - steht ein geübtes Auge hinter Dir, dann ist es für dessen Eigentümer kein allzu großes Problem, Dir die Worte beim Tippen von den Fingern abzulesen und die nicht gesehenen Anschläge zu erraten. Eine sinnfreie Buchstaben-/Zeichenkombination stellt hier eine etwas höhere Hürde dar, für welche einem schon etwas öfters auf die Finger geschaut werden muss.

Faktisch ist es so, dass gerade bei Webseiten zufällige Zeichenkombinationen von 8 bis 12 Zeichen völlig ausreichend sind, insbesondere, wenn die Webseite eigene Schutzmaßnahmen gegen stupides Ausprobieren umgesetzt hat (z.B. zeitliche Sperre nach Falscheingabe). Wer völlig paranoid ist, der kann auf zirka 40 zufällige Zeichen hochgehen und hat damit den Informationsgehalt eines 256-Bit-Hashes nahezu voll ausgereizt. Alles darüber ist vielleicht schön für die Seele, aber einerseits unpraktisch und andererseits mit hoher Wahrscheinlichkeit auch nicht sicherer.

Über kurz oder lang bleibt zu sagen, dass das Konzept von Passwörtern wohl aussterben wird. Wenn die Leistung der PCs und Internetverbindungen in gleicher Geschwindigkeit weiter steigt, dann sind auch Passwörter mit 40 und mehr Zeichen in einigen Jahrzehnten nicht mehr sicher. Das Google an einem entsprechenden "Passwort-Ring" für an den Finger arbeitet machte ja bereits jüngst als News seine Runde und ich denke, genau da liegt die Zukunft. Kleine Geräte, Checkkarten, etc., welche binäre und ggf. veränderliche Passwörter bzw. Schlüssel jenseits der 4096 Bit speichern.

In Summe würde ich sagen ...
ob eine Kombination aus 8 Zeichen/Ziffern/Buchstaben oder 5 Worte genutzt werden ... für die Sicherheit eines Passworts macht es keinen bedeutenden Unterschied. Schlimm ist es allerdings, wenn man sich z.B. aufs Geburtsdatum, einen Namen oder ein einzelnes Wort beschränkt - so etwas stellt natürlich absolut kein nennenswertes Hindernis dar.

[ nachträglich editiert von ted1405 ]
Kommentar ansehen
31.01.2013 02:29 Uhr von matoro
 
+1 | -0
 
ANZEIGEN
nach dem heutigen stand der technik ist alles ab 16 zeichen (Buchstaben, Zahlen, gff. Sonderzeichen) absolut sicher
Kommentar ansehen
31.01.2013 04:35 Uhr von Rychveldir
 
+0 | -0
 
ANZEIGEN
6 Kleinbuchstaben aus 26 Kleinbuchstaben, keiner doppelt:
26!/((20-6)!*6!)= 230.230
6 Kleinbuchstaben aus 26 Kleinbuchstaben, mehrfach egal:
26^6=308.915.776
6 Buchstaben aus 52 (Groß/Klein), keiner doppelt:
52!/((52-6)!*6!)=20.358.520 Möglichkeiten
6 Buchstaben aus 52 (Groß/Klein), mehrfach egal:
52^6=19.770.609.664
6 Zeichen aus 52 Buchstaben (Groß/Klein) + 10 Sonderzeichen, keines doppelt:
62!/((62-6)!*6!)=61.474.519

Wie kommst du auf 10^10, Phillsen?

"Schön dass deine Passwörter noch länger sind, aber hast du auch mal ausgerechnet, wie lang es benötigt ein Passwort aus 16 Zeichen, mit Groß,-Kleinschreibung und Zahlen zu knacken?"

62!/((62-16)!*16!)=273.342.452.889.765 Möglichkeiten

Bei obigen 180 Milliarden versuchen pro Sekunde dauert das durchprobieren ALLER Möglichkeiten, die man mit 16 Zeichen aus Groß und Kleinbuchstaben plus 10 Ziffern hat ca. 25 Minuten und 20 Sekunden. ;-)

Die Chancen sind groß, dass dein Passwort nicht das letzte ist, das versucht wird. Rechne damit, dass es in ca 12-18 Minuten geknackt ist.

Aber wie schon erwähnt, ohne Hash in der Webmaske durchprobieren führt sogar bei drei Kleinbuchstaben nirgendwo hin.

[ nachträglich editiert von Rychveldir ]
Kommentar ansehen
31.01.2013 04:42 Uhr von Rychveldir
 
+0 | -0
 
ANZEIGEN
Wieso konnte ich meinen Beitrag jetzt nicht editieren!? Alles umsonst getippt!! -.-

doppelte Zeichen erlaubt:
62^16=47.672.401.706.823.533.450.263.330.816

In Worten: siebenundvierzig Quadrilliarden sechshundertzweiundsiebzig Quadrillionen vierhundertein Trilliarden siebenhundertsechs Trillionen achthundertdreiundzwanzig Billiarden fünfhundertdreiunddreißig Billionen vierhundertfünfzig Milliarden zweihundertdreiundsechzig Millionen dreihundertdreißigtausendachthundertsechzehn Möglichkeiten

Das dauert dann ca. 8.3 Mrd Jahre.
Kommentar ansehen
31.01.2013 08:56 Uhr von ted1405
 
+0 | -0
 
ANZEIGEN
@Rychveldir:

Zitat ...:
6 Kleinbuchstaben aus 26 Kleinbuchstaben, keiner doppelt:
26!/((20-6)!*6!)= 230.230
6 Kleinbuchstaben aus 26 Kleinbuchstaben, mehrfach egal:
26^6=308.915.776

Das da bereits ein eklatanter Unterschied zwischen Deinen beiden Zahlen ist, fällt Dir aber nicht zufällig auf, oder?
Ich mein ... das passt ja aus reiner Logik heraus schon nicht. Pi mal Daumen könnte 230.230 die Anzahl an ZAHLEN mit 6 Stellen ohne doppelte Ziffer sein, aber letztlich habe ich keine Ahnung, was genau Du da ausgerechnet hast. Das was es hätte sein sollen ist es jedenfalls ganz sicher nicht.
Kommentar ansehen
31.01.2013 11:49 Uhr von Shortster
 
+0 | -0
 
ANZEIGEN
@ted1405

Nö, kein Knick in der Logik, nur jede Menge implizite Annahmen ;-)

Die Studie lässt zunächst mal jede Art von Social Engineering - basierten Angriffen, die auf bspw. Keyloggern, Über-die-Schulter-Schauern o.ä. aussen vor.

In Kombination mit vernünftigen weiteren Sicherheitsvorkehrungen, bspw. eben das Aussperren nach mehrmaligen Fehlversuchen, spielt die Länge des Passworts eigentlich so gut wie keine Rolle mehr. Es sollte dann halt nur nicht zu erraten sein. Die Größe des zu durchsuchenden Schlüsselraumes ist absolut unerheblich, wenn ich nach dem dritten Fehlversuch ausgesperrt werde.

Insofern bietet die Möglichkeit des Zugriffs auf die Hashes natürlich einen absolut erheblichen Vorteil: Ich muss mich bei der Anzahl der Versuche nicht einschränken und könnte im ungünstigsten Fall eben den gesamten Schlüsselraum durchprobieren. In dieser Hinsicht hilft mir auch der Hash nicht wirklich weiter...

Sämtliche anderen Überlegungen, eben auch die in dieser Studie, zielen dann wiederum auf die Reduzierung des potentiellen Schlüsselraums.

Und die Studie zeigt ja genau auf, dass sich der Suchraum in Bezug auf Grammatiken erheblich einschränken lässt, weil man statistisch von einer konstanten Entropie von ungefähr 1.75 für 3-Wort-Grammatiken der Englische Sprache und einer durchsschnittlichen Wortlänge von 4.26 Buchstaben pro Wort ausgehen kann.

Was den Vorteil von bspw. dem Google-Ring angeht, so ist dieser Ansatz ja auch nicht wirklich sehr viel mehr, als eine Kombination von maximal möglicher Entropie und maximaler Schlüssellänge...
Kommentar ansehen
26.02.2013 00:35 Uhr von Phillsen
 
+0 | -0
 
ANZEIGEN
@Rychveldir
Ich hab die formeln aus meinem alten statistik skript rausgesucht und die zaheln reingehackt. hab das ergebnis nicht hinterfragt. Gut möglich, dass ich mich vertippt hab.

Refresh |<-- <-   1-24/24   -> -->|
Diese News zu meinen Favoriten hinzufügen Beitrag abgeben


SCHLIESSEN

Willst Du die Seite wirklich verlassen?


DAS KÖNNTE DICH AUCH INTERESSIEREN

Freiburg: Frauenmord-Verdächtiger ist 17 Jähriger Afghane
The Last of Us 2 - Fortsetzung des Kult-Spiels kommt
Busenwunder Bettie Ballhaus: Nackter Adventskalender im Netz


...oder unseren und keine aktuellen News mehr verpassen?