Categories: Unternehmen

Das Erstellen von sicheren Passwörtern

Schritt 1
Man beginnt mit einfach zu merkenden Namen und Wörtern. Diese Wörter müssen nicht so ausgefallen sein, dass eine andere Person nie auf sie kommen würde. Sie sollten dem Benutzer leicht in Erinnerung bleiben, ohne dabei zu allzu offenkundig zu sein. Beispiele hierfür sind Namen, Orte, Datumsangaben, Eigenschaften, Farben oder persönliche Gegenstände.

Schritt 2
Als nächstes wird ein Umwandlungsalgorithmus erstellt. Das ist eine einfache Regel bzw. mehrere Regeln, mit der die Buchstaben bzw. Ziffern der Wörter in andere Buchstaben bzw. Ziffern übertragen werden. Das Ergebnis ist ein Passwort, das sich aus einer sicheren unverständlichen Zeichenfolge zusammensetzt, die von Computer generierten Passwörtern ähnelt. Der Benutzer wird das Passwort nicht vergessen, da er es schnell und einfach mit Hilfe der Regeln zurückübersetzen kann, bis er es durch den häufigen Gebrauch auswendig weiß (im Folgenden mehr zu den Umwandlungssystemen).

Schritt 3
Wenn Passwörter regelmäßig geändert werden müssen, kann eine zeitliche Angabe, wie Monat, Wochentag oder Jahr, in das Passwort mit eingebaut werden.

Der Benutzer wird das anfängliche Passwort nicht vergessen und, was noch wichtiger ist, sich an den einfachen Algorithmus erinnern. Das Ergebnis ist ein sicheres, vom Benutzer leicht zu erinnerndes Passwort, das für Dritte schwer zu knacken ist.

Algorithmen
Umwandlungen der Tastaturzeichen ergeben viele einfache Algorithmen. Man kann den Anfangsbuchstaben jedes Wortes durch das auf der Tastatur rechts, links, oben oder unten liegende Zeichen ersetzen. Beispielsweise kann man festlegen, jeden Buchstaben durch das Zeichen links darüber zu ersetzen, so dass sich folgende Auswechselungen ergeben:

  • A wird zu Q
  • S wird zu W
  • Q wird zu 1
  • W wird zu 2
  • C wird zu D

Buchstaben können durch Anwendung einfacher Regeln auch durch Ziffern ausgetauscht werden (und umgekehrt). Zum Beispiel:

  • 1 sieht wie ein klein geschriebenes L aus
  • 2 sieht wie ein Z aus
  • 3 sieht wie ein gespiegeltes E aus
  • 4 sieht wie ein A aus
  • 5 sieht wie ein S aus
  • 6 sieht wie ein G aus
  • 7 sieht wie ein T aus
  • 8 sieht wie ein R aus
  • 9 sieht wie ein gespiegeltes P aus
  • 0 sieht wie ein O aus

Die Möglichkeiten für diese Übersetzungen sind unbegrenzt. Ein Datum oder andere bedeutsame Zeitangaben können ebenfalls in speziellen, nur dem Benutzer bekannten Positionen in das Passwort eingefügt werden. Für Benutzer mit technischem Hintergrund können Zahlen auch in andere Zahlensysteme umgewandelt werden. Die einzelnen Zeichen des Passwortes können auch in bestimmter Weise durcheinander gebracht werden.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Vorinstallierte Schadsoftware auf IoT-Geräten

Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…

5 Tagen ago

iOS und iPadOS 18.2 beseitigen 21 Sicherheitslücken

Schädliche Apps können unter Umständen einen Systemabsturz auslösen. Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung.

6 Tagen ago

Top-Malware im November: Infostealer Formbook bleibt Nummer 1

Sein Anteil an allen Infektionen steigt in Deutschland auf 18,5 Prozent. Das Botnet Androxgh0st integriert…

6 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome

Betroffen sind Chrome 131 und früher für Windows, macOS und Linux. Angreifer können unter Umständen…

6 Tagen ago

Data Analytics: Dienstleister wachsen zweistellig

Marktforscher Lündendonk erwartet für das Jahr 2025 ein durchschnittliches Umsatzwachstum von 14,9 Prozent.

7 Tagen ago

Open-Source-Malware auf Rekordniveau

Alarmierender Anstieg von Open-Source-Malware / Seit 2019 haben Sonatype-Analysen mehr als 778.500 bösartige Pakete aufgedeckt

1 Woche ago