Ein Passwort (password), auch Passphrase, Kennwort, Schlüsselwort, Codewort (auch Kodewort), Losung, Losungswort oder Parole (von la parola …
Der Nutzer merkt sich eine für alle Passwörter geltende Formel, die in Zusammenhang mit einem variablen Faktor jeweils unterschiedliche …
Ein oft angeführtes Anwendungsbeispiel für die Brute-Force-Methode ist hier das „Knacken“ von Passwörtern . Oft sind Passwörter mit Hilfe …
Alexander Peslyak (SolarDesigner) geschriebenes und weit verbreitetes Programm zum Testen von Authentifizierungseinrichtungen und Passwörtern . …
Alice ergänzt diese Zahl N um ihr Passwort, wendet eine kryptographische Hashfunktion oder Verschlüsselung auf diese Kombination an und …
B. durch Passwort eingabe) identifiziert. Danach übernimmt der SSO-Mechanismus die Aufgabe, den Anwender zu authentifizieren (die erkannte …
Passwort-basierte E-Mail-Verschlüsselung: Die Passwort-basierte E-Mail-Verschlüsselung ist eine Option, die von Server-basierten Lösungen …
Die Benutzung von sicheren Passwörtern ist dadurch zu erreichen, dass das Benutzersystem nicht jedes vom Anwender gewünschte Passwort …
Der Algorithmus sollte dabei so gestaltet sein, dass es keine effiziente Möglichkeit gibt, aus dem Hash auf das gespeicherte Passwort oder …
Diesen nutzt Alice, um ihr Passwort zu transformieren, und sendet das Ergebnis zurück an Bob. Bob wiederum vollführt dieselbe …
Zu den vererbbaren digitalen Werten gehören zum Beispiel Passwörter, Anweisungen, Verträge in elektronischer Form, Geschäftspläne, …
Juni 2012 wurde bekannt, dass ein russischer Hacker nach einem Angriff auf die Server von LinkedIn die Passwörter von 6,5 Millionen …
Viele Implementierungen bieten zudem die Möglichkeit, bei Verbindungsaufbau Passwörter abzufragen (nicht im RFP-Standard vorgesehen) oder …
(einer URL , in diesem Kontext auch Identifier genannt) ohne Benutzername und Passwort bei allen das System unterstützenden Website s, den sog. …
Direkte Anwendung einer Einwegfunktion gibt es bei Passwörtern . Diese werden häufig nicht lesbar abgespeichert, sondern durch eine …
Dieser Angriff kann vor allem eingesetzt werden, um Passwörter zu ermitteln, die als MD5-Hashes gespeichert sind. Die dazu notwendigen …
Benutzern wurde geraten, alle ihre Passwörter zu ändern. Rob Levin starb am 16. September 2006 an den Folgen eines Verkehrsunfalls. …
Funktion: Häufig werden statische Passwörter verwendet. Beispielsweise besteht der MasterCard SecureCode aus mindestens 6 und höchstens 10 …
Bei einem direkten Zugriff auf eine Datenbank mit verschlüsselten Passwörtern ist es heutzutage jedoch generell möglich, auch …
Ein Tripcode wird vom Server aus einem Passwort (Trip Key) mittels einer kryptologischen Hash-Funktion erzeugt. Das Passwort wird für …
Dadurch soll der Anwender Verständnis für die Maßnahmen aufbringen und sie nicht unterlaufen, indem er komplizierte Passwörter auf Zettel …
Das sehr weit verbreitete Konzept von Passwörtern ist trotz der offensichtlichen Geheimhaltung meist keine security through obscurity: Man …
Die E-Mail-Adresse dient dem Zweck der Passwort -Erinnerung , denn falls ein Benutzer einmal sein Passwort vergisst, so kann ihm dies …
Dadurch ist gewährleistet, dass Benutzerdaten und Passwörter auf dem gesamten Weg zur Heimatorganisation verschlüsselt werden. …
Authentifizierung smethode, die häufig als zusätzlicher Sicherheits-Layer sowie zur Wiederherstellung von vergessenen Passwörtern eingesetzt wird. …