Ungewöhnliches Duett - Passwörter und Erinnerungsbilder



    Was fragt das System von Ihnen, wenn Sie Ihren Computer einschalten, ein Telefon entsperren, eine Karte in einen Geldautomaten stecken oder eine Seite in einem sozialen Netzwerk aufrufen? Das System erfordert Ihr Passwort. Diese Phase des Datenschutzes, für die wir selbst weitgehend verantwortlich sind, tritt in unserer Zeit sehr oft auf. Je schwieriger das Passwort ist, desto schwieriger wird es, es zu finden, und desto schwieriger ist es für einen Angreifer, Ihre Daten zu erhalten. Nicht alle Benutzer gehen jedoch mit der erforderlichen Ernsthaftigkeit an die Erstellung von Passwörtern heran. Heute sprechen wir über das Studium von Passwörtern. Warum sind Passwörter für uns nicht konstant, welche Optionen gab es in der Vergangenheit und wie schlagen Wissenschaftler vor, eine ähnliche Variante des Schutzes bekannt zu machen? Dies und noch viel mehr werden wir heute erfahren. Lass uns gehen.

    Hintergrund

    Anekdotal "Geburtsdatum", "Hochzeitstag", "Name Ihres Lieblingsbuchcharakters" usw. Für eine sehr lange Zeit waren die häufigsten Passwörter, aber sicherlich nicht die schwierigsten.

    Ein kleiner lyrischer Exkurs. Ich habe kürzlich den Film "Keepers" (2009) überarbeitet. Gegen Ende des Films schleichen sich die Hauptfiguren in das Büro des Schurken, um Informationen zu erhalten. Der Zugriff auf den Computer ist jedoch passwortgeschützt. Was zu tun Umdrehen und gehen? Nein, es ist nur ein Passwort, das einfacher sein kann.

    Bemerkung: Dieses Büro befindet sich im Gebäude der Pyramid Corporation, und neben einem so wichtigen PC liegen Bücher über Ägypten, örtliche Götter und Pharaonen auf dem Tisch des Schurken.


    Der Moment aus dem Film "Keepers" (2009)

    Der Held beginnt also mit wissenschaftlicher Methode ein Passwort zu erhalten, jedoch ohne Erfolg. Dann schaut er sich die Bücher an und sieht "Ramesses II". Das war natürlich das Passwort. Helden erhalten Informationen und die Handlung geht weiter. Und jetzt die Frage - wirklich der Hauptgegner des Bildes - Adrian Weidt, der als der intelligenteste der Welt gilt, könnte kein komplizierteres Passwort finden und es nicht auf seinem Desktop lassen. All dies sind Kinokonventionen, aber das mindert meine Verwirrung nicht.

    Es ist bedauerlich, aber es ist eine Tatsache - viele Leute haben Passwörter von genau dieser Komplexität. Es gibt zwar Anmeldesysteme, die den Benutzer "zwingen", ein Kennwort zu erstellen, das bestimmte Anforderungen erfüllt: mindestens 8 Zeichen, mindestens einen Großbuchstaben, mindestens eine Ziffer usw. Sie sehen jedoch, Watson und Watson99 sind nicht so verschieden. Es gibt Benutzer, die ihre Daten viel ernster nehmen, und daher können ihre Passwörter auf den ersten Blick ein unordentlicher Satz von Zeichen sein. Ich hatte einen Kollegen, dessen Passwort aus 15 bis 20 Zeichen bestand, und er tippte, als wollte er das Lied "In der Höhle des Gebirgskönigs" auf der Tastatur spielen.

    Von den Texten und lustigen Beispielen geht es zur Sache.

    Es gibt ein Passwort „spwaop“, das schwerer zu merken ist als das Geburtsdatum, aber nicht so sehr. Solche Kennwörter schützen die Daten viel besser, da sie den Hacking-Prozess durch die Auswahlmethode erschweren, wenn der Angreifer alle möglichen Optionen ausprobiert. Nehmen Sie für ein vereinfachtes Beispiel drei Ziffern - 123. Angenommen, ein Passwort besteht aus diesen Zahlen, aber in welcher Reihenfolge? Optionen: 123, 132, 213, 231, 312, 321. Bei insgesamt 6 Optionen ist es daher nicht schwierig, die richtige zu wählen. Wenn Sie eine Ziffer hinzufügen - 1 2 3 4, gibt es bereits 24 Optionen, was den Auswahlprozess erschwert.

    Es gibt jedoch ein Problem - den Faktor Mensch. Die Forscher fanden heraus, dass die Verbreitung komplexer Passwörter von den Benutzern selbst behindert wird. Viele Leute denken, dass solche Passwörter zu schwer zu merken sind. Wenn Ihre Daten für Sie wichtig sind, merken Sie sich bitte einige 6-8 Zeichen - sagen Sie und Sie werden Recht haben. Gegen die Meinungen der Massen besteht jedoch kein Widerspruch. Daher beschlossen die Wissenschaftler, eine Methodik zu entwickeln, die zur Grundlage des Einstiegssystems wurde, mit der eine Person komplexe Passwörter erstellen kann und vor allem hilft, sich dieses Passwort zu merken.

    Ich bin skeptisch gegenüber dieser Art von Forschung. Sie können als Verschwendung von Zeit und Ressourcen betrachtet werden, aber jede Forschung, Experiment oder Erfahrung hat ein Existenzrecht. Abgesehen von ihrer zweideutigen Haltung gegenüber dem Problem der "Faulheit, sich an das Passwort zu erinnern", ist es immer noch merkwürdig, wie das von Forschern entwickelte System selbst funktioniert.

    Vor dieser Entwicklung gab es viele Vorgänger, deren Phrasen-Passwort-Systeme in unterschiedlichem Maße implementiert wurden, aber aufgrund der Komplexität, der geringen Sicherheit, des seltsamen Passworterstellungsprozesses usw. bei den Benutzern keine Beliebtheit fanden.

    Zum Beispiel gab es ein System Diceware (1995). Im Systemwörterbuch befanden sich 7.776 Wörter, aus denen das Phrase-Passwort bestand, und nicht alle waren Englisch. Das Auswahlprinzip basierte auf der Verwendung von Würfeln durch den Benutzer. Hier ist ein Beispiel von der offiziellen Diceware- Site :
    Angenommen, Sie möchten eine Passphrase mit 6 Wörtern, die wir für die meisten Benutzer empfehlen. Sie müssen die Würfel 6x5 würfeln, d. H. 30 mal. Nehmen wir an, die folgenden Zahlen fielen aus:

    1, 6, 6, 6, 5, 1, 5, 6, 5, 3, 5, 6, 3, 2, 2, 3, 5, 6, 1, 6, 6, 5, 2 , 2, 4, 6, 4, 3, 2, 6.

    Schreiben Sie nun alle Zahlen in Gruppen von 5 Schüssen auf:

    1 6 6 6 5
    1 5 6 5 3
    5 6 3 2 2
    3 5 6 1 6
    6 5 2 2 4
    6 4 3 2 6

    Vergleichen Sie die 6 ermittelten Zahlen mit denen, die dem Wort in der Liste entsprechen, und Sie erhalten:

    1 6 6 6 5 Spalt
    1 5 6 5 3 Nocken
    5 6 3 2 2 Synode
    3 5 6 1 6 Lacy
    6 5 2 2 4 yr
    6 4 3 2 6 wok

    Ihre Passphrase: Synamsspalte für gelöste Kameras yr Wok
    Welche Probleme sind mit dieser Methode zum Generieren von Passwörtern verbunden? Es ist ziemlich offensichtlich, dass nur wenige bereit sind, die Würfel zu werfen, aufzuschreiben, die Zahlen zu suchen und diese mit den Wörtern abzugleichen, um einfach ein Passwort für sich selbst zu erstellen. Das zweite Problem waren die Worte selbst. Anhand des obigen Beispiels können Sie verstehen, dass dies keine Phrase ist, sondern lediglich eine zufällige Menge von Wörtern. Daran können Sie sich erinnern, aber nicht ohne Anstrengung. Selbst nach einigen Jahren nach dem Erscheinen des Diceware-Systems ergab eine Umfrage, dass die Benutzer es mit 1,71 von 5 möglichen Punkten bewertet haben.

    Eine andere Studie zeigte, dass Passphrasen leichter zu merken sind, ohne dass die Anzahl der Wörter reduziert wird, sondern dass die Wörter selbst reduziert werden. Wenn Sie ein Analogon des Symbols „C“ benötigen, warum brauchen Sie dazu das Wort „gegen den Uhrzeigersinn“, wenn die einfache „Katze“ auch geeignet ist. Das bedeutet, dass ein Passwort mit 3 langen Wörtern und ein Passwort mit 6 kurzen Wörtern den gleichen Schwierigkeitsgrad haben, wobei letzteres leichter zu merken ist.

    Trotz aller Unzulänglichkeiten gewann Diceware in bestimmten Kreisen immer mehr an Popularität und wird bis heute verwendet.

    Die Hauptaufgabe moderner Forscher besteht darin, ein System zu schaffen, das alle Vorteile der Vorgänger vereint, jedoch ihre Probleme und Mängel zu vermeiden versucht.

    System-Grundlagen

    Um ein neues System zu erstellen, wurde beschlossen, bestimmte Funktionen der Vorgänger zu kombinieren:
    • Fachwörterbuch und Phrasenmuster;
    • Erstellen von Bildern für den Benutzer * ;
    • Maskierung der eingegebenen Daten.
    Mnemonics * - verschiedene Methoden und Techniken, um den Speicherungsgrad einer bestimmten Information zu erhöhen.
    Zunächst wurde das VOA Special English Word List- Wörterbuch verwendet , das 1959 erstellt wurde. Er richtete sich an Menschen, für die Englisch nicht ihre Muttersprache ist.

    Die Einfachheit der Wörter garantiert nicht, dass der Benutzer diese Wörter mag. Die Möglichkeit, unendlich viele Sätze zu generieren, bedeutet jedoch, das Sicherheitsniveau zu senken. Weil das Programm dem Benutzer einfach 4 zufällige Phrasen gibt, aus denen er eine auswählen kann, die er möchte.


    Bildnummer 1: Das Programm gibt dem Benutzer eine Phrase, die ersten Buchstaben jedes Wortes entsprechen den Zeichen im Passwort des Benutzers.

    Eine weitere kleine, aber nützliche Einführung wurde zu einem erklärenden Wörterbuch. Um sicher zu gehen, dass der Benutzer die Bedeutung eines Wortes in einer Passphrase vollständig versteht, wird eine Interpretation gegeben, wenn Sie den Mauszeiger darüber bewegen.

    Am ungewöhnlichsten, aber aus Sicht der Mnemonics sehr effektiv, war die Einführung eines einfachen grafischen Editors. Der Benutzer könnte basierend auf der empfangenen Kennwortphrase eine Zeichnung erstellen, die ihm helfen soll, sich an das Kennwort zu erinnern. Sehr ungewöhnlich, stimme ich zu. Bei jedem Visualisierungsprozess, insbesondere wenn das visualisierte Äquivalent der Phrase vom Benutzer erstellt wird, können Sie sich das Kennwort besser merken.


    Bildnummer 2: Eine grafische Darstellung der Passwortphrase. Stimmen Sie zu, wenn Sie nur ein Bild anzeigen, können Sie das Kennwort selbst kaum neu erstellen. Dies ist nur für jemanden möglich, der das Passwort kennt.


    Bildnummer 3: Passwortmaskierung.

    Kennwortmaskierung ist in erster Linie zum Schutz vor versehentlichen Zeugen erforderlich, die möglicherweise gesehen haben, wie Sie ein Kennwort erstellen. Die gebräuchlichste Methode ist " * " ( Sternchen ), die im Kennworteingabefeld anstelle der Zeichen selbst angezeigt werden. In dieser Studie wurde eine weitere Verdeckungsoption in das System eingeführt, die nach dem Prinzip des Versteckens an einem sichtbaren Ort arbeitet. Wie Sie in Bild 3 sehen können, gibt es eine Liste von Passwörtern, von denen nur eines korrekt ist und der Rest falsch ist. Wie Statistiken zeigen, ist eine solche Methode nicht schlechter als die Standardmaskierung mit Sternchen (****).

    Zur gleichen Zeit gibt es eine kleine Funktion. Gefälschte Passwörter bestehen aus einer Liste von Wörtern, die in diesem Passwort nicht verwendet werden. Wenn ein Angreifer zufällig versucht, ein Kennwort einzugeben, erkennt das System einen Versuch, eine "Fälschung" einzugeben, und blockiert, sendet Protokolle und eine Warnung über einen versuchten Hack an einen vollständigen Benutzer. Es stellt sich die Frage - was ist, wenn der Benutzer gerade einen Fehler gemacht hat? Tatsache ist, dass ein Fehler bei der Passworteingabe und der Versuch, ein falsches Passwort einzugeben, äußerst unwahrscheinlich ist. Leider gibt es keine genaueren und begründeten Erklärungen von Forschern. Möglicherweise wird das System nicht bei der Eingabe der ersten Zeichen des gefälschten Kennworts gesperrt, sondern nur bei der Eingabe des gesamten Kennworts. Aber das ist nur meine Vermutung.

    Die Forscher fügten dem System außerdem eine Fehlerkorrektur hinzu. Da das Wörterbuch nicht besonders groß ist, werden solche Korrekturen genau vorgenommen und führen nicht zu Ungenauigkeiten bei der Eingabe der Passphrase. Gleichzeitig arbeitet das Fehlerkorrektur-Skript mit einem echten Kennwort und mit einer Fälschung, wodurch Sie die Systemsicherheitsstufe beibehalten können.

    Systemanforderungen Die

    Komplexität des Systems wurde auf 40 Bit Entropie festgelegt. Um die Sicherheit zu erhöhen, reicht es aus, die Schlüsselerweiterung anzuwenden, wenn das ursprüngliche schwache Kennwort durch einen Algorithmus ausgeführt wird, der die Kennwortgröße für Bruteforce zu groß macht (vollständige Suche nach Optionen).
    Informationsentropie * - ein Maß für die Unsicherheit oder Unvorhersehbarkeit von Systemen.
    Das Passwortsystem hat 4 Optionen. Unten finden Sie Screenshots und eine Beschreibung von jedem von ihnen.

    Option I:



    Die vom Benutzer generierte Phrase sollte aus mindestens 24 Zeichen (einschließlich Leerzeichen) bestehen. Keine weiteren Anforderungen. Mnemonic wird nicht verwendet und die Kennwortmaskierung ist Standard (******).

    24 Zeichen = 1 Zeichen x 4 Bits + 7 Zeichen x 2 Bits + 12 Zeichen x 1,5 Bits + 4 Zeichen x 1 Bits = 40,0 Entropiebits.

    Option II:



    Die Phrase wird vom System generiert und besteht aus 3 Wörtern, die zufällig aus mehreren Listen ausgewählt werden (Diceware8k, Beales Alternativliste und 1Password-erweiterte Englische Diceware-Liste). Die Gesamtzahl der Wörter beträgt 10326. Es werden keine Mnemonik verwendet, und die Kennwortmaskierung ist Standard (******).

    3 Wörter x log 210326 Wortvariationen = 40,0 Bit Entropie.

    Option III:



    Die Phrase wird aus vier vom System vorgeschlagenen Optionen ausgewählt, die jeweils aus 4 Wörtern bestehen. Als Basis von Wörtern verwendete spezielle englische Liste, 1450 Wörter. Wendete die Interpretation von Wörtern an. Es ist möglich, im Editor mnemonische Bilder zu erstellen, die zum Zeitpunkt der Eingabe angezeigt werden. Fehlerkorrektur aktiviert Eine Passwortmaskierung wird mit der Fake-Methode durchgeführt.

    4 Wörter x log 2 1.450 Wortvarianten - log 2 4 Varianten von Phrasen = 40,0 Entropiebits.

    Option IV:



    Die Phrase wird vom System generiert und besteht aus 6 Wörtern. Es ist möglich, im Editor mnemonische Bilder zu erstellen, die zum Zeitpunkt der Eingabe angezeigt werden. Fehlerkorrektur aktiviert Eine Passwortmaskierung wird mit der Fake-Methode durchgeführt.

    log 2 (151 x 151 x 155 x 61 x 78 x 66) mögliche Kombinationen = 40,0 Entropiebits.

    Das System ist also theoretisch fertig. Jetzt müssen Sie es in der Praxis überprüfen.

    Praktische Tests

    Für den Test sammelten die Forscher eine Gruppe von Personen - 52 Personen (28 Männer und 24 Frauen), deren Alter zwischen 20 und 61 Jahren lag.

    4 Varianten des Systems wurden mittels eines lateinischen Quadrats * auf die Teilnehmer verteilt .
    Das lateinische Quadrat * ist eine Tabelle, die mit den Elementen einer Menge gefüllt ist, so dass sich die Elemente in jeder Zeile und Spalte nicht wiederholen.
    Nach einer kurzen Einarbeitung in den Zweck der Studie musste jeder Teilnehmer innerhalb von 5 Minuten ein Phrasen-Passwort und ein Erinnerungsbild erstellen. Danach füllte der Teilnehmer die NASA-TLX- und SUS- Profile aus .

    <b> NASA-TLX </ b> - NASA-Taskladeindex. (Beispielfragebogen)


    <b> SUS </ b> - Systembenutzbarkeitsskala. (Beispielfragebogen)


    Der nächste Schritt war die Verwendung der generierten Passphrasen. Die Teilnehmer mussten sich bei 4 Konten (4 Anmeldeoptionen) anmelden, die sie zuvor erstellt hatten. Die Anzahl der Versuche war auf fünf begrenzt. Nach jedem Eintrag füllten die Teilnehmer erneut NASA-TLX- und SUS-Profile aus. Sie mussten auch den Sicherheitsgrad und die Gesamtqualität der einen oder anderen Variante des Zugangssystems bewerten.

    Eine Woche später kehrten Teilnehmer, denen die Aufzeichnung von Passwörtern verboten war, zurück, um die Bühne mit dem Zugang zu den Konten erneut zu passieren.

    Die Teilnehmer traten auch in die Spionage ein. Sie durften einen nach dem anderen ausspähen, um ein mnemonisches Bild für eine Passphrase zu erstellen. Danach hätten sie versuchen sollen, das Passwort selbst zu erraten.

    Testergebnisse und Nachbesprechung

    Die Analyse der Testergebnisse zeigte, dass die letzten beiden Optionen für das Einstiegssystem am effektivsten waren. 82% der Probanden haben die Wiedereingabe von englischsprachigen Konten erfolgreich bewältigt. Zum Vergleich: Nur 50% durchliefen die gleiche Stufe, als das System verwendet wurde, wo der Benutzer selbst Passphrasen erstellte. Bei Diceware10k ist der Indikator sogar noch schlechter - nur 34%. Ein derartiger erheblicher Effizienzsprung neuer Systeme ist mit der Verwendung von Tippfehler und Maskierungen bei Fälschungen verbunden.



    Die Grafik oben zeigt, wie sich die Leistungsindikatoren eines bestimmten Systems geändert haben: hellblau - die erste Anmeldung beim System nach dem Erstellen eines Kontos, dunkelblau - der zweite Eintrag in das Konto. Wie wir sehen können, haben die Passwörter für Englisch und Passphrasen als vollständige Sätze das beste Ergebnis gezeigt.

    Ein Indikator von 82% ist jedoch nicht der ultimative Traum für unsere Zeit, da wir über Systeme zum Schutz von Daten sprechen. Die Forscher behaupten, dass sie den Schwierigkeitsgrad der Aufgaben für die Probanden absichtlich überschätzt haben, während in Wirklichkeit alles einfacher gewesen wäre. Zunächst mussten die Probanden 4 Passphrasen hintereinander erstellen und sich daran erinnern, mit oder ohne Gedächtnisstütze. Es war unmöglich und unnötig, die erstellten Passwörter aufzuschreiben, da die Probanden eine Belohnung (eine Geschenkkarte in Höhe von 20 USD) nicht für das beste Ergebnis erhielten, sondern für die Teilnahme selbst. Ich stimme zu, dass solche Maßnahmen nicht so klar sind und nicht garantieren können, dass jemand von den Testteilnehmern ihre Passwörter nicht nur auswendig lernt, um das beste Ergebnis zu zeigen. Es war durchaus möglich, alle Teilnehmer in Glasräumen ohne Zugang zur Außenwelt zu sperren. Überprüfen Sie eine Woche später, wie gut das System ihnen hilft, sich an ihre Passwörter zu erinnern. Aber natürlich wäre es auch wegen der Reinheit des Experiments nicht sehr human.

    In jedem Fall werden Wissenschaftler zukünftige Tests unter Berücksichtigung der oben beschriebenen Fehlerfaktoren durchführen, um zu bestätigen, dass ihre Laborergebnisse nur unter realen Bedingungen zunehmen werden. So sind sie zuversichtlich in ihren Nachwuchs.

    Bei "Spionage" waren die Ergebnisse aller Systemvarianten nicht sehr unterschiedlich. Wie erwartet waren das Verstecken eines Kennworts mit Sternchen und die Verwendung gefälschter Phrasen ebenso wirksame Schutzmaßnahmen vor "neugierigen Blicken".

    Messungen des Schutzgrades vor Maschinenhacking haben gezeigt, dass das System diese Aufgabe am schlechtesten mit Benutzerpasswörtern und Phrasen meistert. Im Durchschnitt wurden 224 Auswahlversuche zum Durchbrechen der Passphrase aufgewendet, was etwa 1.000 Versuchen weniger ist als bei anderen Systemoptionen. Und der Entropieindex war als Kennwortkomplexität um 10 Bits niedriger als bei anderen Optionen.

    Eine Sicherheitsanalyse gegen Hacker (Personen, nicht Programme) zeigte ein unerwartetes Ergebnis. In diesem Fall erwies sich die Version der Benutzerpasswörter und Diceware10k, die in den vorherigen Indikatoren zurückgeblieben war, als am besten geschützt. Hier zeigt sich die negative Komponente des Gedächtnisassistenten. Bilder, die von Benutzern erstellt wurden, um das Speichern von Passwörtern zu verbessern, halfen den Hackern, das gewünschte Passwort zu erhalten und damit einen unberechtigten Zugriff auf das Konto zu erlangen. Der Verwundbarkeitskoeffizient war jedoch nicht so groß (von 0,4 bis 0,6). Mit anderen Worten: Wenn ein Angreifer den Vorgang zum Erstellen eines Kennworts betrachtet, das durch Sternchen geschützt ist, ist es für ihn viel einfacher, ein Konto zu hacken, als wenn er nur von einem Mnemonic-Image abgestoßen wird.



    Diese Grafik zeigt, wie die Probanden 4 Optionen für das Einstiegssystem bewertet haben. Das Beste war die Option mit logischen Sätzen. Das Schlimmste war die Option, wenn die Probanden selbst ihre eigenen Phrasen erstellten. Dies ist durchaus bemerkenswert, da davon ausgegangen werden konnte, dass die Erstellung einer Phrase nach Ihrem Geschmack sozusagen den Gedächtnisgrad erhöht. Die Angaben des Systems, in diesem Fall die von ihm generierten Phrasen, wurden jedoch besser in Erinnerung gerufen. Eine völlig entgegengesetzte Einschätzung wurde erwartet, da die Mehrheit der Befragten nach den zuvor gesammelten Statistiken die Generierung eines Passworts durch das System selbst als etwas kompliziertes und ärgerlich empfand. Die Forscher glauben, dass ihr System solche Bezeichnungen dank des mnemonischen Hilfsprogramms und des Skripts zur Korrektur von Rechtschreibfehlern vermeiden konnte.

    Für weitere Informationen zu den Details der Studie empfehle ich, den Bericht der Wissenschaftler zu lesen.

    Epilog

    Trotz aller Versuche verschiedener Forschergruppen und Entwickler ist die Masseneinführung von Passwörtern / Passwörtern noch nicht geplant. Ihrer Ansicht nach liegt dies vor allem an der technischen Umsetzung solcher Systeme. Sie weisen darauf hin, dass die Möglichkeit, dem Benutzer die Möglichkeit zu geben, ein Satzkennwort unabhängig zu erstellen, die Sicherheit beeinträchtigt, da der menschliche Faktor die Wahl der Wörter und die Wortfolge als Ganzes stark beeinflusst. Mit anderen Worten, viele Benutzer erstellen weiterhin einfache Kennwörter, und Passphrasen leiden unter diesem Trend nicht weniger. Wenn das System eine Passphrase generiert und die Beziehung zum Benutzer in der Erstellungsphase des Schutzes beendet ist, führt dies zu einer Ablehnung bei den meisten Benutzern. Es ist notwendig, nicht nur neue Techniken zu entwickeln, um das Sicherheitsniveau von Passwörtern zu erhöhen, ihre Form zu ändern, Einführung neuer Bedingungen für ihre Erstellung usw., aber auch dazu beitragen, dass der Benutzer dieses Kennwort im Kopf behält. Ein übertriebenes Beispiel: Einmal in den Nachrichten gab es eine Geschichte über einen unglücklichen Mann, dessen Kreditkarte gestohlen wurde. Alle Einsparungen wurden nur daraus entfernt, weil er seinen PIN-Code darauf geschrieben hat. Ja, erinnere dich an 4 Zahlen und einen Satz von 6 Wörtern sind völlig verschiedene Dinge, aber mit einem allgemeinen Anfang.

    Die obige Studie erscheint vielleicht absurd oder einfach unangemessen, hat aber auch das Recht zu existieren. Ich persönlich sehe das durch das Prisma von Menschen mit Problemgedächtnis, die die Forscher in ihrer Arbeit überraschend nicht erwähnen. Schließlich leiden viele Menschen an Gedächtnisstörung, und es muss Methoden geben, um in ihrem Kopf verborgene Informationen zu erhalten und wiederherzustellen. Deshalb glaube ich, dass der Mnemonikassistent des Einstiegssystems zwar nicht die gewünschte Höhe hat, aber auch eine sehr interessante und sogar lustige Methode ist.

    Danke, dass Sie bei uns bleiben. Magst du unsere Artikel? Möchten Sie weitere interessante Materialien sehen? Unterstützen Sie uns, indem Sie eine Bestellung aufgeben oder Freunden empfehlenHabr-Benutzer erhalten 30% Rabatt auf ein einzigartiges Analogon der Einstiegsserver, die wir für Sie erfunden haben: Die ganze Wahrheit über VPS (KVM) E5-2650 v4 (6 Kerne) 10 GB DDR4 240 GB SSD 1 Gbit / s ab 20 USD oder wie wird der Server richtig verwendet? (Optionen sind für RAID1 und RAID10 verfügbar, bis zu 24 Kerne und bis zu 40 GB DDR4).

    3 Monate kostenlos, wenn Sie ein neues Dell R630 für ein halbes Jahr bezahlen - 2 x Intel Deca-Core Xeon E5-2630 v4 / 128 GB DDR4 / 4x1TB HDD oder 2x240 GB SSD / 1 Gbps 10 TB - nur bis Ende August kann hier sein .

    Dell R730xd 2 mal billiger? Nur wir haben 2 x Intel Dodeca-Core Xeon E5-2650v4 128 GB DDR4 6x480GB SSD 1 Gbps 100 TV ab 249 $ in den Niederlanden und den USA! Lesen Sie überWie baut man die Infrastruktur des Gebäudes auf? Klasse C mit Servern Dell R730xd E5-2650 v4 im Wert von 9000 Euro für einen Cent?

    Jetzt auch beliebt: