Differences
This shows you the differences between two versions of the page.
Both sides previous revision Previous revision Next revision | Previous revision | ||
password_card [2017/12/29 12:31] – [Das Problem] ::1 | password_card [2021/04/18 12:35] (current) – external edit 127.0.0.1 | ||
---|---|---|---|
Line 13: | Line 13: | ||
* Nun gibt es eine Mehrzahl von Möglichkeiten sich Passwörter zu merken. Man kann diese auf einen Zettel aufschreiben, | * Nun gibt es eine Mehrzahl von Möglichkeiten sich Passwörter zu merken. Man kann diese auf einen Zettel aufschreiben, | ||
* Eine andere Möglichkeit wäre, seine Passwörter digital irgendwo im Netz zu speichern; sei es bei einem kommerziellen Anbieter oder auf einem privaten Server-System. Bei einem kommerziellen Anbieter ist natürlich sofort wieder die Frage, ob man die hochsensiblen Daten diesem auch anvertrauen mag; man fühlt sich dabei meistens unwohl. Auf dem privaten Server, der sich im Netz befindet, muss man dann auch ständig Zugriff haben. Wie man auf den Server zugreift ist dann wiederum die andere Frage. ssh wäre schön, funktioniert aber nicht immer und unbedingt in jeder Lebenslage. Per https funktioniert das aber in fast allen Fälle sehr gut, nur besteht dann meistens die Gefahr, dass durch die Einsicht auf den Monitor von umstehenden Personen ein Passwort erhascht wird. | * Eine andere Möglichkeit wäre, seine Passwörter digital irgendwo im Netz zu speichern; sei es bei einem kommerziellen Anbieter oder auf einem privaten Server-System. Bei einem kommerziellen Anbieter ist natürlich sofort wieder die Frage, ob man die hochsensiblen Daten diesem auch anvertrauen mag; man fühlt sich dabei meistens unwohl. Auf dem privaten Server, der sich im Netz befindet, muss man dann auch ständig Zugriff haben. Wie man auf den Server zugreift ist dann wiederum die andere Frage. ssh wäre schön, funktioniert aber nicht immer und unbedingt in jeder Lebenslage. Per https funktioniert das aber in fast allen Fälle sehr gut, nur besteht dann meistens die Gefahr, dass durch die Einsicht auf den Monitor von umstehenden Personen ein Passwort erhascht wird. | ||
- | * Noch eine Idee wäre, die Daten auf einem privaten elektronischen Gerät zu speichern. Das hat den Vorteil, dass man dort seine Daten keinem Dritten anvertrauen muss und sofort Zugriff auf seine Passwörter hat. Nachteil ist, dass meistens genau dann der Akku leer ist, wenn man es am dringendsten braucht, oder das Gerät geht kaputt, oder schlimmer noch man verliert das Gerät sogar. Die Passwörter wären damit auch verloren. | + | * Noch eine Idee wäre, die Daten auf einem privaten elektronischen Gerät zu speichern. Das hat den Vorteil, dass man dort seine Daten keinem Dritten anvertrauen muss und sofort Zugriff auf seine Passwörter hat. Nachteil ist, dass meistens genau dann der Akku leer ist, wenn man es am dringendsten braucht, oder das Gerät geht kaputt, oder schlimmer noch man verliert das Gerät sogar. Die Passwörter wären damit auch verloren. |
===== Der Ansatz ===== | ===== Der Ansatz ===== | ||
- | Die Idee war eine System zu designen das es ermöglicht auf einer kleinen Fläche eine Vielzahl von Passwörtern unterzubringen und diese dennoch nicht offensichtlich darzulegen. Anstelle einer komplexen Folge merkt man sich einfach nur eine simple Kombination und kann damit beliebig lange und viele Passwörter generieren und sich merken. | + | Die Idee war eine System zu designen, das es ermöglicht auf einer kleinen Fläche eine Vielzahl von Passwörtern unterzubringen und diese dennoch nicht offensichtlich darzulegen. Anstelle einer komplexen Folge merkt man sich einfach nur eine simple Kombination und kann damit beliebig lange und viele Passwörter generieren und sich merken. |
- | Ebenso sollte der Verlust des Systems nicht dazu führen | + | Ebenso sollte der Verlust des Systems nicht dazu führen, dass seine Accounts sofort kompromittiert sind bzw. man selbst nicht mehr auf seine Daten zugreifen kann. |
===== Die Passwort Karte ===== | ===== Die Passwort Karte ===== | ||
- | Das Prinzip der Passwortkarte ist einen zufällig generierten alphanumerischen Datenstrom dazu benutzen diese in eine Matrix zu setzen. | + | Das Prinzip der Passwortkarte ist, einen zufällig generierten alphanumerischen Datenstrom dazu zu benutzen, diese in eine Matrix zu setzen. |
- | benötigt | + | Benötigt |
Ein Beispiel: | Ein Beispiel: | ||
Line 37: | Line 36: | ||
- | Hat man sehr viel Accounts kann es mitunter | + | Hat man sehr viel Accounts, kann es mitunter |
Die Varianten die sich ergeben sind nur durch die jeweilige Fantasie und Einfallsreichtum des Individuums eingeschränkt. | Die Varianten die sich ergeben sind nur durch die jeweilige Fantasie und Einfallsreichtum des Individuums eingeschränkt. | ||
Ebenso wäre denkbar anstelle ' | Ebenso wäre denkbar anstelle ' | ||
- | Eine andere Variante wäre das man sich zwar ' | + | Eine andere Variante wäre, dass man sich zwar ' |
- | Ebenso ist denkbar sich google zu merken aber nicht den Anfangsbuchstaben sondern den zweiten oder den letzten Buchstaben der Firma. Bei google wäre der zweite Buchstabe ein ' | + | Ebenso ist denkbar sich google zu merken, aber nicht den Anfangsbuchstaben, sondern den zweiten oder den letzten Buchstaben der Firma. Bei google wäre der zweite Buchstabe ein ' |
Als Europäer ist man gewohnt von links nach rechts zu lesen. Bei der Passwort-Karte kann man sich aber auch ausdenken z.B. von oben nach unten zu lesen. Also in der Spalte nach ' | Als Europäer ist man gewohnt von links nach rechts zu lesen. Bei der Passwort-Karte kann man sich aber auch ausdenken z.B. von oben nach unten zu lesen. Also in der Spalte nach ' | ||
- | Ist man am Zeilen-Ende angelangt | + | Ist man am Zeilen-Ende angelangt, muss man auch nicht aufhören mit dem Passwortablesen. Entweder man liest in derselben |
Man sieht also, dass die Kombinationsmöglichkeiten lediglich durch die eigene Fantasie und die Motivation, sich eine Regel auszudenken, | Man sieht also, dass die Kombinationsmöglichkeiten lediglich durch die eigene Fantasie und die Motivation, sich eine Regel auszudenken, |