CT-Logo

Header - Impressionsbeitrag CT-Portal

Schon gewusst?

Ursprünglich für IT-Sicherheits-Schulungen im Unternehmen entwickelt, hat sich CrypTool inzwischen zu einem bedeutenden Open-Source-Projekt im Bereich Kryptologie entwickelt, an dem über 50 Entwickler weltweit ehrenamtlich mitarbeiten.

 

Kryptologische Funktionen in verschiedenen CrypTool-Versionen

E-Mail Drucken

Auswahl
Kryptographische Kategorie:
Zusätzlicher Suchfilter:
CrypTool 1 (CT1)   CrypTool 2 (CT2)   JCrypTool (JCT)  CrypTool Online (CTO)

Funktionen CT1 CT2 JCT CTO Pfad in CT1 Pfad in CT2 Pfad in JCT Pfad in CTO Category CT-Version
ADFGVX X K\T\W D X Ver-/Entschlüsseln\Symmetrisch (klassisch)\ ADFGVX… [K] Klassische Verfahren\ ADFGVX
[T] Kryptographie\ Klassisch\ ADFGVX-Chiffre
[W] Start\ Verschlüsselungsverfahren\ Klassische Verschlüsselungsverfahren\ ADFGVX
[D] Algorithmen\ Klassisch\ ADFGVX Klassische Chiffren\ ADFGVX 1) Klassische Chiffren
Affine Chiffre X Klassische Chiffren\ Multiplikativ 1) Klassische Chiffren
Alberti X Klassische Chiffren\ Alberti 1) Klassische Chiffren
AMSCO X Klassische Chiffren\ AMSCO 1) Klassische Chiffren
Atbash X Ver-/Entschlüsseln\Symmetrisch (klassisch)\ Substitution / Atbash… 1) Klassische Chiffren
Autokey-Vigenère D X [D] Algorithmen\ Klassisch\ Autokey-Vigenère Klassische Chiffren\ Autokey 1) Klassische Chiffren
Beaufort X Klassische Chiffren\ Beaufort 1) Klassische Chiffren
Bifid D X [D] Algorithmen\ Klassisch\ Bifid-Verfahren Klassische Chiffren\ Bifid 1) Klassische Chiffren
Byteweise Addition X Ver-/Entschlüsseln\Symmetrisch (klassisch)\ Byteweise Addition… 1) Klassische Chiffren
Caesar X K\T\W D X Ver-/Entschlüsseln\Symmetrisch (klassisch)\ Caesar / Rot-13… [K] Klassische Verfahren\ Caesar
[T] Kryptographie\ Klassisch\ Caesar-Chiffre
[W] Start\ Verschlüsselungsverfahren\ Klassische Verschlüsselungsverfahren\ Caesar
[D] Algorithmen\ Klassisch\ Caesar Klassische Chiffren\ Caesar / Rot-13 1) Klassische Chiffren
Doppelkasten D [D] Algorithmen\ Klassisch\ Doppelkasten 1) Klassische Chiffren
Enigma K\T\W X [K] Klassische Verfahren\ Enigma
[T] Kryptographie\ Klassisch\ Enigma-Chiffre
[W] Start\ Verschlüsselungsverfahren\ Klassische Verschlüsselungsverfahren\ Enigma
Klassische Chiffren\ Enigma 1) Klassische Chiffren
Four-Square X Klassische Chiffren\ Four-Square 1) Klassische Chiffren
Freimaurer X Klassische Chiffren\ Freimaurer 1) Klassische Chiffren
Gartenzaun X X Ver-/Entschlüsseln\Symmetrisch (klassisch)\ Skytale / Gartenzaun… Klassische Chiffren\ Zigzag (Jägerzaun) 1) Klassische Chiffren
Gronsfeld X Klassische Chiffren\ Gronsfeld 1) Klassische Chiffren
Hill X X Ver-/Entschlüsseln\Symmetrisch (klassisch)\ Hill… Klassische Chiffren\ Hill 1) Klassische Chiffren
Homophone X X Ver-/Entschlüsseln\Symmetrisch (klassisch)\ Homophone… Klassische Chiffren\ Homophone 1) Klassische Chiffren
Kamasutra X Klassische Chiffren\ Kamasutra 1) Klassische Chiffren
Larrabee X Klassische Chiffren\ Larrabee 1) Klassische Chiffren
Lorenz SZ42 K [K] Klassische Verfahren\ Lorenz SZ42 1) Klassische Chiffren
M209 K\T [K] Klassische Verfahren\ M209
[T] Kryptographie\ Klassisch\ M209-Chiffre
1) Klassische Chiffren
Navajo T X [T] Kryptographie\ Klassisch\ Navajo-Code Klassische Chiffren\ Navajo 1) Klassische Chiffren
Nihilist K\T X [K] Klassische Verfahren\ Nihilist
[T] Kryptographie\ Klassisch\ Nihilist-Chiffre
Klassische Chiffren\ Nihilisten 1) Klassische Chiffren
Playfair X K\T\W D X Ver-/Entschlüsseln\Symmetrisch (klassisch)\ Playfair… [K] Klassische Verfahren\ Playfair
[T] Kryptographie\ Klassisch\ Playfair-Chiffre
[W] Start\ Verschlüsselungsverfahren\ Klassische Verschlüsselungsverfahren\ Playfair
[D] Algorithmen\ Klassisch\ Playfair Klassische Chiffren\ Playfair 1) Klassische Chiffren
Pollux X Klassische Chiffren\ Pollux 1) Klassische Chiffren
Polybius X Klassische Chiffren\ Polybius 1) Klassische Chiffren
Porta X Klassische Chiffren\ Porta 1) Klassische Chiffren
Purple K\T [K] Klassische Verfahren\ Purple
[T] Kryptographie\ Klassisch\ PURPLE-Chiffre
1) Klassische Chiffren
Rot-13 X K\T\W D X Ver-/Entschlüsseln\Symmetrisch (klassisch)\ Caesar / Rot-13… [K] Klassische Verfahren\ Caesar
[T] Kryptographie\ Klassisch\ Caesar-Chiffre
[W] Start\ Verschlüsselungsverfahren\ Klassische Verschlüsselungsverfahren\ Caesar
[D] Algorithmen\ Klassisch\ Caesar Klassische Chiffren\ Caesar / Rot-13 1) Klassische Chiffren
Rotation X Klassische Chiffren\ Rotation 1) Klassische Chiffren
Skytale X K\T\W X Ver-/Entschlüsseln\Symmetrisch (klassisch)\ Skytale / Gartenzaun… [K] Klassische Verfahren\ Skytale
[T] Kryptographie\ Klassisch\ Skytale-Chiffre
[W] Start\ Verschlüsselungsverfahren\ Klassische Verschlüsselungsverfahren\ Skytale
Klassische Chiffren\ Skytale 1) Klassische Chiffren
Solitaire X K\T Ver-/Entschlüsseln\Symmetrisch (klassisch)\ Solitaire… [K] Klassische Verfahren\ Solitaire
[T] Kryptographie\ Klassisch\ Solitaire-Chiffre
1) Klassische Chiffren
Spanische Strip-Chiffre C\T [K] Klassische Verfahren\ Spanische Strip-Chiffre
[T] Kryptographie\ Klassisch\ Spanische Strip-Chiffre
1) Klassische Chiffren
Substitution X K\T\W D X Ver-/Entschlüsseln\Symmetrisch (klassisch)\ Substitution / Atbash… [K] Klassische Verfahren\ Substitution
[T] Kryptographie\ Klassisch\ Substitutions-Chiffre
[W] Start\ Verschlüsselungsverfahren\ Klassische Verschlüsselungsverfahren\ Substitution
[D] Algorithmen\ Klassisch\ Substitution Klassische Chiffren\ Monoalphabetische Substitution 1) Klassische Chiffren
T-310\50 K\T [K] Klassische Verfahren\ T-310\50
[T] Kryptographie\ Klassisch\ T310/50-Chiffre
1) Klassische Chiffren
Templer X Klassische Chiffren\ Templer 1) Klassische Chiffren
Transposition (ein-stufige Spaltentransposition) X K\T\W D X Ver-/Entschlüsseln\Symmetrisch (klassisch)\ Permutation / Transposition… [K] Klassische Verfahren\ Transposition
[T] Kryptographie\ Klassisch\ Transpositions-Chiffre
[W] Start\ Verschlüsselungsverfahren\ Klassische Verschlüsselungsverfahren\ Transposition
[D] Algorithmen\ Klassisch\ Transposition Klassische Chiffren\ Transposition 1) Klassische Chiffren
Transposition (zwei-stufige Spaltentransposition) (Doppelwürfel) X K D Ver-/Entschlüsseln\Symmetrisch (klassisch)\ Permutation / Transposition… [K] Klassische Verfahren\ Transposition [D] Algorithmen\ Klassisch\ Transposition 1) Klassische Chiffren
Trithemius X Klassische Chiffren\ Trithemius 1) Klassische Chiffren
Vernam X Ver-/Entschlüsseln\Symmetrisch (klassisch)\ Vernam / OTP… 1) Klassische Chiffren
Vigenère X K\T\W D X Ver-/Entschlüsseln\Symmetrisch (klassisch)\ Vigenère… [K] Klassische Verfahren\ Vigenère
[T] Kryptographie\ Klassisch\ Vigenère-Chiffre
[W] Start\ Verschlüsselungsverfahren\ Klassische Verschlüsselungsverfahren\ Vigenère
[D] Algorithmen\ Klassisch\ Vigenère Klassische Chiffren\ Vigenère 1) Klassische Chiffren
XOR X K\T\W D Ver-/Entschlüsseln\Symmetrisch (klassisch)\ XOR… [K] Klassische Verfahren\ XOR
[T] Kryptographie\ Klassisch\ XOR-Chiffre
[W] Start\ Verschlüsselungsverfahren\ Klassische Verschlüsselungsverfahren\ XOR
[D] Algorithmen\ Klassisch\ XOR 1) Klassische Chiffren
3DES X K\T A Ver-/Entschlüsseln\Symmetrisch (modern)\ Triple DES… [K] Moderne Verfahren\ Symmetrisch\ DES
[T] Kryptographie\ Modern\ Symmetrisch\ DES-Chiffre
[A] Algorithmen\ Blockchiffren\ DESede 2) Moderne Chiffren
Achterbahn K\T [K] Moderne Verfahren\ Symmetrisch\ Achterbahn
[T] Kryptographie\ Modern\ Symmetrisch\ Achterbahn-Chiffre
2) Moderne Chiffren
AES X K\T\W D\A X Ver-/Entschlüsseln\Symmetrisch (modern)\ Rijndael (AES)…
Ver-/Entschlüsseln\Symmetrisch (modern)\ AES (selbstextrahierend)…
[K] Moderne Verfahren\ Symmetrisch\ AES
[T] Kryptographie\ Modern\ Symmetrisch\ AES*
[W] Start\ Verschlüsselungsverfahren\ Moderne Verschlüsselungsverfahren\ Symmetrische Verschlüsselungsverfahren\ AES
[D] Algorithmen\ Symmetrisch\ AES
[A] Algorithmen\ Blockchiffren\ Rijndael
Highlights\ AES 2) Moderne Chiffren
Camellia A [A] Algorithmen\ Blockchiffren\ Camellia 2) Moderne Chiffren
DES X K\T\W Ver-/Entschlüsseln\Symmetrisch (modern)\ DES… [K] Moderne Verfahren\ Symmetrisch\ DES
[T] Kryptographie\ Modern\ Symmetrisch\ DES-Chiffre
[W] Start\ Verschlüsselungsverfahren\ Moderne Verschlüsselungsverfahren\ Symmetrische Verschlüsselungsverfahren\ DES
2) Moderne Chiffren
DESL X Ver-/Entschlüsseln\Symmetrisch (modern)\ Weitere Algorithmen\ DESL… 2) Moderne Chiffren
DESX X Ver-/Entschlüsseln\Symmetrisch (modern)\ Weitere Algorithmen\ DESX… 2) Moderne Chiffren
DESXL X Ver-/Entschlüsseln\Symmetrisch (modern)\ Weitere Algorithmen\ DESXL… 2) Moderne Chiffren
Dragon D [D] Algorithmen\ Symmetrisch\ Dragon 2) Moderne Chiffren
Dynamic Group Keying (DGK) K [K] Moderne Verfahren\ Asymmetrisch\ DGK 2) Moderne Chiffren
ECC-AES X Ver-/Entschlüsseln\ Hybrid\ RSA-ECC 2) Moderne Chiffren
ECIES A [A] Algorithmen\ Hybride Verschlüsselung\ ECIES 2) Moderne Chiffren
ElGamal D\A [D] Algorithmen\ Asymmetrisch\ ElGamal
[A] Algorithmen\ Asymmetrische Blockchiffren\ ElGamal
2) Moderne Chiffren
Erweitertes RSA-Kryptosystem (Identitäten / multi-prime) D [D] Visualisierungen\ Erweitertes RSA-Kryptosystem 2) Moderne Chiffren
Grain v1 K\T [K] Moderne Verfahren\ Symmetrisch\ Grain v1
[T] Kryptographie\ Modern\ Symmetrisch\ Grain v1-Chiffre
2) Moderne Chiffren
HC128 K\T [K] Moderne Verfahren\ Symmetrisch\ HC128
[T] Kryptographie\ Modern\ Symmetrisch\ HC128-Chiffre
2) Moderne Chiffren
HIGHT K [K] Moderne Verfahren\ Symmetrisch\ HIGHT 2) Moderne Chiffren
IDEA X D\A Ver-/Entschlüsseln\Symmetrisch (modern)\ IDEA… [D] Algorithmen\ Symmetrisch\ IDEA
[A] Algorithmen\ Blockchiffren\ IDEA
2) Moderne Chiffren
LFSR K\T D [K] Protokolle\ LFSR
[T] Mathematisch\ Linear rückgekoppeltes Schieberegister (LFSR)
[D] Algorithmen\ Symmetrisch\ LFSR 2) Moderne Chiffren
MARS X A Ver-/Entschlüsseln\Symmetrisch (modern)\ Weitere Algorithmen\ MARS… [A] Algorithmen\ Blockchiffren\ MARS 2) Moderne Chiffren
McEliece Fujisaki A [A] Algorithmen\ Hybride Verschlüsselung\ McElieceFujisakiCipher 2) Moderne Chiffren
McEliece Kobara Imai A [A] Algorithmen\ Hybride Verschlüsselung\ McElieceKobaraImaiCipher 2) Moderne Chiffren
McEliece PKCS A [A] Algorithmen\ Asymmetrische Blockchiffren\ McEliecePKCS 2) Moderne Chiffren
McEliece Pointcheval A [A] Algorithmen\ Hybride Verschlüsselung\ McEliecePointchevalCipher 2) Moderne Chiffren
MeRSA A [A] Algorithmen\ Asymmetrische Blockchiffren\ MeRSA 2) Moderne Chiffren
Mickey 2 K\T [K] Moderne Verfahren\ Symmetrisch\ Mickey 2
[T] Kryptographie\ Modern\ Symmetrisch\ Mickey2-Chiffre
2) Moderne Chiffren
Misty-1 (Kasumi) A [A] Algorithmen\ Blockchiffren\ Misty1 2) Moderne Chiffren
MpRSA D\A [D] Visualisierung\ Erweitertes RSA-Kryptosystem
[A] Algorithmen\ Asymmetrische Blockchiffren\ MpRSA
2) Moderne Chiffren
Niederreiter A [A] Algorithmen\ Asymmetrische Blockchiffren\ Niederreiter 2) Moderne Chiffren
NLFSR K\T [K] Protokolle\ NLFSR
[T] Mathematisch\ Nichtlinear rückgekoppeltes Schieberegister (NLFSR)
2) Moderne Chiffren
Paillier-Verschlüsselungssystem K\T [K] Moderne Verfahren\ Asymmetrisch\ Paillier
[T] Kryptographie\ Modern\ Asymmetrisch\ Paillier*
2) Moderne Chiffren
PRESENT K\T [K] Moderne Verfahren\ Symmetrisch\ PRESENT
[T] Kryptographie\ Modern\ Symmetrisch\ PRESENT-Chiffre
2) Moderne Chiffren
Rabbit K\T [K] Moderne Verfahren\ Symmetrisch\ Rabbit
[T] Kryptographie\ Modern\ Symmetrisch\ Rabbit-Chiffre
2) Moderne Chiffren
RC2 X K\T\W A Ver-/Entschlüsseln\Symmetrisch (modern)\ RC2… [K] Moderne Verfahren\ Symmetrisch\ RC2
[T] Kryptographie\ Modern\ Symmetrisch\ RC2-Chiffre
[W] Start\ Verschlüsselungsverfahren\ Moderne Verschlüsselungsverfahren\ Symmetrische Verschlüsselungsverfahren\ RC2
[A] Algorithmen\ Blockchiffren\ RC2 2) Moderne Chiffren
RC4 X K\T Ver-/Entschlüsseln\Symmetrisch (modern)\ RC4… [K] Moderne Verfahren\ Symmetrisch\ RC4
[T] Kryptographie\ Modern\ Symmetrisch\ RC4-Chiffre
2) Moderne Chiffren
RC5 A [A] Algorithmen\ Blockchiffren\ RC5 2) Moderne Chiffren
RC6 X D\A Ver-/Entschlüsseln\Symmetrisch (modern)\ Weitere Algorithmen\ RC6… [D] Algorithmen\ Symmetrisch\ RC6
[A] Algorithmen\ Blockchiffren\ RC6
2) Moderne Chiffren
Rijndael K\T [K] Moderne Verfahren\ Symmetrisch\ AES
[T] Kryptographie\ Modern\ Symmetrisch\ AES*
2) Moderne Chiffren
RSA X K\T\W D\A Ver-/Entschlüsseln\ Asymmetrisch\RSA
Einzelverfahren\ RSA-Kryptosystem
[K] Moderne Verfahren\ Asymmetrisch\ RSA
[T] Kryptographie\ Modern\ Asymmetrisch\ RSA*
[W] Start\ Verschlüsselungsverfahren\ Moderne Verschlüsselungsverfahren\ Asymmetrische Verschlüsselungsverfahren\ RSA
[D] Algorithmen\ Asymmetrisch\ RSA
Algorithmen\ Asymmetrische Blockchiffren\ RSA_PKCS1_v1_5
[A] Algorithmen\ Asymmetrische Blockchiffren\ RSA_PKCS1_v2_1
2) Moderne Chiffren
RSA-AES X Ver-/Entschlüsseln\ Hybrid\ RSA-AES 2) Moderne Chiffren
SAFER+ A [A] Algorithmen\ Blockchiffren\ SAFER+ 2) Moderne Chiffren
SAFER++ A [A] Algorithmen\ Blockchiffren\ SAFER++ 2) Moderne Chiffren
Salsa20 K\T [K] Moderne Verfahren\ Symmetrisch\ Salsa20
[T] Kryptographie\ Modern\ Symmetrisch\ Salsa20-Chiffre
2) Moderne Chiffren
Serpent X A Ver-/Entschlüsseln\ Symmetrisch (modern)\ Weitere Algorithmen\ Serpent… [A] Algorithmen\ Blockchiffren\ Serpent 2) Moderne Chiffren
SHA-3 (Keccak)-Stromchiffre T [T] Kryptographie\ Modern\ Symmetrisch\ Keccak Stromchiffre 2) Moderne Chiffren
Shacal A [A] Algorithmen\ Blockchiffren\ Shacal 2) Moderne Chiffren
Shacal2 A [A] Algorithmen\ Blockchiffren\ Shacal2 2) Moderne Chiffren
Simple DES K\T\W [K] Moderne Verfahren\ Symmetrisch\ SDES
[T] Kryptographie\ Modern\ Symmetrisch\ SDES-Chiffre
[W] Start\ Verschlüsselungsverfahren\ Moderne Verschlüsselungsverfahren\ Symmetrische Verschlüsselungsverfahren\ SDES
2) Moderne Chiffren
Sosemanuk K\T [K] Moderne Verfahren\ Symmetrisch\ Sosemanuk
[T] Kryptographie\ Modern\ Symmetrisch\ Sosemanuk-Chiffre
2) Moderne Chiffren
TEA K\T\W [K] Moderne Verfahren\ Symmetrisch\ TEA
[T] Kryptographie\ Modern\ Symmetrisch\ TEA-Chiffre
[W] Start\ Verschlüsselungsverfahren\ Moderne Verschlüsselungsverfahren\ Symmetrische Verschlüsselungsverfahren\ TEA
2) Moderne Chiffren
Trivium K [K] Moderne Verfahren\ Symmetrisch\ Trivium 2) Moderne Chiffren
Twofish X K\T\W A Ver-/Entschlüsseln\ Symmetrisch (modern)\ Weitere Algorithmen\ Twofish… [K] Moderne Verfahren\ Symmetrisch\ Twofish
[T] Kryptographie\ Modern\ Symmetrisch\ Twofish-Chiffre
[W] Start\ Verschlüsselungsverfahren\ Moderne Verschlüsselungsverfahren\ Symmetrische Verschlüsselungsverfahren\ Twofish
[A] Algorithmen\ Blockchiffren\ Twofish 2) Moderne Chiffren
Wired Equivalent Privacy (WEP) K [K] Protokolle\ WEP-Protokoll 2) Moderne Chiffren
XML-Sicherheit D [D] Algorithmen\ XML-Sicherheit\ 2) Moderne Chiffren
CBC MACs A [A] Algorithmen\ Authentifizierungscodes\ CBCMaK\ 3) Hashverfahren und Authentifizierungscodes
Cipher-Based MACs (CMAC) A [A] Algorithmen\ Authentifizierungscodes\ CMaK\ 3) Hashverfahren und Authentifizierungscodes
CRC-1/Partiy K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-10 K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-11 K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-12/3GPP K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-12/DECT K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-14/DARC K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-15 K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-15/MPT1327 K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16 K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16/AUG-CCITT K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16/BUYPASS K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16/CCITT-FALSE K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16/DDS-110 K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16/DECT-R K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16/DECT-X K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16/DNP K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16/EN-13757 K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16/GENIBUS K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16/IBM-SDLC K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16/MAXIM K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16/MCRF4XX K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16/RIELLO K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16/T10-DIF K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16/TELEDISK K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16/TMS37157 K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16/USB K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-24/FLEXRAY-A K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-24/FLEXRAY-B K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-24/OPENPGP K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-3/ROHC K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-31/PHILIPS K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-32 K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-32/BZIP2 K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-32/MPEG-2 K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-32/POSIX K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-32C K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-32D K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-32Q K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-4/ITU K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-40/GSM K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-5/EPC K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-5/ITU K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-5/USB K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-6/DARC K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-6/ITU K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-64 K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-64/1B K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-64/Jones K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-64/WE K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-7 K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-7/ROHC K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-8 K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-8/CCITT K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-8/DARC K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-8/EBU K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-8/I-CODE K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-8/ITU K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-8/J1850 K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-8/MAXIM K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-8/ROHC K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-8/WCDMA K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-A K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
FORK-256 A [A] Algorithmen\ Hash-Funktionen\ FORK256 3) Hashverfahren und Authentifizierungscodes
Hashwert einer Datei X D\A Einzelverfahren\ Hashverfahren\ Hashwert einer Datei… [D] Algorithmen\ Hash\MD5
[D] Algorithmen\ Hash\ SHA
[D] Algorithmen\ Hash\ SHA3-Kandidaten
[A] Hash-Funktionen\
3) Hashverfahren und Authentifizierungscodes
HMACs X K\T D\A Einzelverfahren\ Hashverfahren\ Generieren von HMACs… [K] Protokolle\ HMAC
[T] Hash-Funktionen\ HMAC
[D] Algorithmen\ MAK\ HMacMD5
[A] Algorithmen\ Authentifizierungscodes\ HMaK\
3) Hashverfahren und Authentifizierungscodes
JAMCRC K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
KERMIT K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
MD2 X Einzelverfahren\ Hashverfahren\ MD2 3) Hashverfahren und Authentifizierungscodes
MD4 X A Einzelverfahren\ Hashverfahren\ MD4 [A] Algorithmen\ Hash-Funktionen\ MD4 3) Hashverfahren und Authentifizierungscodes
MD5 X K\T\W D\A Einzelverfahren\ Hashverfahren\ MD5 [K] Hash-Funktionen\ MD5
[T] Hash-Funktionen\ MD5
[W] Start\ Hash-Funktionen\ MD5
[D] Algorithmen\ Hash\ MD5
[A] Algorithmen\ Hash-Funktionen\ MD5
3) Hashverfahren und Authentifizierungscodes
MODBUS K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
Password-Speicherung mittels Salted SHA-1 T [T] Hash-Funktionen\ Password-Speicherung mittels Salted SHA-1 3) Hashverfahren und Authentifizierungscodes
Password-Verifizierung mittels Salted SHA-1 T [T] Hash-Funktionen\ Password-Verifizierung mittels Salted SHA-1 3) Hashverfahren und Authentifizierungscodes
PKCS#5 K A [K] Hash-Funktionen\ PKCS#5 [A] Algorithmen\ Passwortbasierte Chiffren\ 3) Hashverfahren und Authentifizierungscodes
RIPEMD-160 X K\T\W A Einzelverfahren\ Hashverfahren\ RIPEMD-160 [K] Hash-Funktionen\ RIPEMD160
[T] Hash-Funktionen\ RIPEMD160
[W] Start\ Hash-Funktionen\ RIPEMD160
[A] Algorithmen\ Hash-Funktionen\ RIPEMD 3) Hashverfahren und Authentifizierungscodes
Schlüssel aus Passwort generieren (PKCS #5) X Einzelverfahren\ Hashverfahren\ Schlüssel aus Passwort generieren (PKCS #5)… 3) Hashverfahren und Authentifizierungscodes
SHA-1 X K\T\W A Einzelverfahren\ Hashverfahren\ SHA-1 [K] Hash-Funktionen\ SHA
[T] Hash-Funktionen\ SHA1
[W] Start\ Hash-Funktionen\ SHA-1
[A] Algorithmen\ Hash-Funktionen\ SHA 3) Hashverfahren und Authentifizierungscodes
SHA-256 X K\T\W D\A Einzelverfahren\ Hashverfahren\ SHA-256 [K] Hash-Funktionen\ SHA
[T] Hash-Funktionen\ SHA256
[W] Start\ Hash-Funktionen\ SHA-256
[D] Algorithmen\ Hash\ SHA
[A] Algorithmen\ Hash-Funktionen\ SHA256
3) Hashverfahren und Authentifizierungscodes
SHA-384 K A [K] Hash-Funktionen\ SHA [A] Algorithmen\ Hash-Funktionen\ SHA384 3) Hashverfahren und Authentifizierungscodes
SHA-3-Kandidaten D [D] Algorithmen\ Hash\ SHA3-Kandidaten 3) Hashverfahren und Authentifizierungscodes
SHA-3 (Keccak) K\T [K] Hash-Funktionen\ Keccak
[T] Hash-Funktionen\ Keccak Hash (SHA-3)
3) Hashverfahren und Authentifizierungscodes
SHA-512 X K A Einzelverfahren\ Hashverfahren\ SHA-512 [K] Hash-Funktionen\ SHA [A] Algorithmen\ Hash-Funktionen\ SHA512 3) Hashverfahren und Authentifizierungscodes
Tiger K\T\W A [K] Hash-Funktionen\ Tiger
[T] Hash-Funktionen\ Tiger
[W] Start\ Hash-Funktionen\ Tiger
[A] Algorithmen\ Hash-Funktionen\ Tiger 3) Hashverfahren und Authentifizierungscodes
Two-Track MAC A [A] Algorithmen\ Authentifizierungscodes\ TwoTrackMaK\ 3) Hashverfahren und Authentifizierungscodes
VSH A [A] Algorithmen\ Hash-Funktionen\ VSH 3) Hashverfahren und Authentifizierungscodes
Whirlpool K\T\W [K] Hash-Funktionen\ Whirlpool
[T] Hash-Funktionen\ Whirlpool
[W] Start\ Hash-Funktionen\ Whirlpool
3) Hashverfahren und Authentifizierungscodes
XFER K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
XMODEM K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CMSS A [A] Algorithmen\ Signaturen\ CMSSSignature\ 4) Digitale Signatur/PKI
DSA X D\A Digitale Signaturen/PKI\ Dokument signieren…\ DSA [D] Algorithmen\ Signatur\ DSA
[A] Algorithmen\ Signaturen\ DSASignature\
4) Digitale Signatur/PKI
ECDSA X A Digitale Signaturen/PKI\ Dokument signieren…\ ECSP-DSA [A] Algorithmen\ Signaturen\ ECDSASignature\ 4) Digitale Signatur/PKI
ECNR X A Digitale Signaturen/PKI\ Dokument signieren…\ ECSP-NR [A] Algorithmen\ Signaturen\ SHA1\ECNR 4) Digitale Signatur/PKI
GMSS A [A] Algorithmen\ Signaturen\ GMSSSignature\ 4) Digitale Signatur/PKI
IQDSA A [A] Algorithmen\ Signaturen\ IQDSASignature\ 4) Digitale Signatur/PKI
IQGQ A [A] Algorithmen\ Signaturen\ IQGQSignature\ 4) Digitale Signatur/PKI
IQRDSA A [A] Algorithmen\ Signaturen\ IQRDSASignature\ 4) Digitale Signatur/PKI
Merkle OTS A [A] Algorithmen\ Signaturen\ MerkleOTSSignature\ 4) Digitale Signatur/PKI
Niederreiter CFS A [A] Algorithmen\ Signaturen\ NiederreiterCFS 4) Digitale Signatur/PKI
RSASSA-PSS A [A] Algorithmen\ Signaturen\ RSASSA-PSS 4) Digitale Signatur/PKI
Schlüssel anzeigen/exportieren X Digitale Signaturen/PKI\ Schlüssel anzeigen/exportieren… 4) Digitale Signatur/PKI
Schlüssel erzeugen/importieren X Digitale Signaturen/PKI\ Schlüssel erzeugen/importieren… 4) Digitale Signatur/PKI
Signatur überprüfen X Digitale Signaturen/PKI\ Signatur überprüfen… 4) Digitale Signatur/PKI
Signatur extrahieren X Digitale Signaturen/PKI\ Signatur extrahieren… 4) Digitale Signatur/PKI
SSL (MD5 und SHA1 mit RSA) A [A] Algorithmen\ Signaturen\ SHA1\ SSL_MD5andSHA1withRSA 4) Digitale Signatur/PKI
Blum Blum Shub (B.B.S.) (PRNG) A [A] Algorithmen\ Pseudo-Zufallsgeneratoren\ BBSRandom 5) Zufallszahlen-Generatoren
Elliptische Kurven (PRNG) A [A] Algorithmen\ Pseudo-Zufallsgeneratoren\ ECPRNG 5) Zufallszahlen-Generatoren
Inverser Kongruenz-Generator (IKG) (PRNG) X Einzelverfahren\ Tools\ Zufallsdaten erzeugen… 5) Zufallszahlen-Generatoren
Linearer Kongruenz-Generator (LKG) (PRNG) X Einzelverfahren\ Tools\ Zufallsdaten erzeugen… 5) Zufallszahlen-Generatoren
SHA-1 (PRNG) D\A [D] Algorithmen\ Zufallszahlengenerator\ SHA1
[A] Algorithmen\ Pseudo-Zufallsgeneratoren\ SHA1PRNG
5) Zufallszahlen-Generatoren
SHA-3 (Keccak) (PRNG) T [T] Werkzeuge\ Keccak PRNG 5) Zufallszahlen-Generatoren
X^2 (mod N) Zufallsgenerator (PRNG) X Einzelverfahren\ Tools\ Zufallsdaten erzeugen… 5) Zufallszahlen-Generatoren
Zufallsgenerator der Secude-Bibliothek X Einzelverfahren\ Tools\ Zufallsdaten erzeugen… 5) Zufallszahlen-Generatoren
ADFGVX-Analyse X Analyse\ Symmetrische Verschlüsselung (klassisch)\ Ciphertext-Only\ ADFGVX… 6) Klassische Kryptoanalyse
Autokorrelation X K X Werkzeuge zur Analyse\ Autokorrelation [K] Kryptoanalyse\ Generisch\ Autokorrelation Kryptoanalyse\ Autokorrelation 6) Klassische Kryptoanalyse
Byteweise Addition-Analyse X Analyse\ Symmetrische Verschlüsselung (klassisch)\ Ciphertext-Only\ Byteweise Addition 6) Klassische Kryptoanalyse
Caesar-Analyse X K\T\W Analyse\ Symmetrische Verschlüsselung (klassisch)\ Ciphertext-Only\ Caesar [K] Kryptoanalyse\ Spezifisch\ Caesar-Analyse
[T] Kryptoanalyse\ Klassisch\ Caesar*
[W] Start\ Kryptoanalyse\ Klassische Verschlüsselung\ Caesar
6) Klassische Kryptoanalyse
Datenstrom-Vergleich K [K] Werkzeuge\ Sonstige\ Datenstrom-Vergleicher 6) Klassische Kryptoanalyse
Enigma-Angriff K\T\W [K] Kryptoanalyse\ Spezifisch\ Enigma
[T] Kryptoanalyse\ Klassisch\ Enigma Analyse
[W] Start\ Kryptoanalyse\ Klassische Verschlüsselung\ Enigma
6) Klassische Kryptoanalyse
Entropie X K D Werkzeuge zur Analyse\ Entropie [K] Kryptoanalyse\ Generisch\ Kostenfunktion [D] Analyse\ Entropie-Analyse 6) Klassische Kryptoanalyse
Friedman-Test K D [K] Kryptoanalyse\ Generisch\ Friedman-Test [D] Analyse\ Friedman-Test 6) Klassische Kryptoanalyse
Häufigkeitsanalyse X K\T D X Analyse\ Zufallsanalyse\ Frequency-Test…
Analyse\ Werkzeuge zur Analyse\ Gleitende Häufigkeit
[K] Kryptoanalyse\ Generisch\ Frequenzanalyse
[T] Kryptoanalyse\ Klassisch\ Frequenzanalyse
[D] Analyse\ Häufigkeitsanalyse Kryptoanalyse\ Häufigkeitsanalyse 6) Klassische Kryptoanalyse
Hill-Analyse X Analyse\ Symmetrische Verschlüsselung (klassisch)\ Known Plaintext\ Hill… 6) Klassische Kryptoanalyse
Histogramm X Analyse\ Werkzeuge zur Analyse\ Histogramm 6) Klassische Kryptoanalyse
Kasiski-Test K [K] Kryptoanalyse\ Generisch\ Kasiski-Test 6) Klassische Kryptoanalyse
Monoalphabetische Substitution T [T] Kryptoanalyse\ Klassisch\ AnalysisMonoalphabeticSubstitution 6) Klassische Kryptoanalyse
N-Gramm-Analyse X X Analyse\ Werkzeuge zur Analyse\ N-Gramm… Kryptoanalyse\ n-Gramm-Analyse 6) Klassische Kryptoanalyse
Periodizitäts-Analyse X Analyse\ Werkzeuge zur Analyse\ Periode 6) Klassische Kryptoanalyse
Playfair-Analyse X Analyse\ Symmetrische Verschlüsselung (klassisch)\ Manuelle Analyse\ Playfair… 6) Klassische Kryptoanalyse
Runs-Test X Analyse\ Zufallsanalyse\ Runs-Test… 6) Klassische Kryptoanalyse
Skytale-Analyse T\W [T] Kryptoanalyse\ Skytale Brute-Force-Analyse
[W] Start\ Kryptoanalyse\ Klassische Verschlüsselung\ Skytale
6) Klassische Kryptoanalyse
Solitaire-Analyse X K\T Analyse\ Symmetrische Verschlüsselung (klassisch)\ Manuelle Analyse\ Solitaire…
Analyse\ Symmetrische Verschlüsselung (klassisch)\ Ciphertext-only\ Solitaire…
[K] Kryptoanalyse\ Spezifisch\ Solitaire-Analyse
[T] Kryptoanalyse\ Klassisch\ Solitaire Brute-Force-Analyse
6) Klassische Kryptoanalyse
Substitutions-Analyse X Analyse\ Symmetrische Verschlüsselung (klassisch)\ Manuelle Analyse\ Substitution…
Analyse\ Symmetrische Verschlüsselung (klassisch)\ Ciphertext-only\ Substitution…
6) Klassische Kryptoanalyse
Transpositions-Analyse X K\T\W D Analyse\ Symmetrische Verschlüsselung (klassisch)\ Known Plaintext\ Einstufige Spaltentransposition… [K] Kryptoanalyse\ Spezifisch\ Transpositions-Analyse
[T] Kryptoanalyse\ Klassisch\ Transposition*
[W] Start\ Kryptoanalyse\ Klassische Verschlüsselung\ Transposition
[D] Analyse\ Transpositions-Analyse 6) Klassische Kryptoanalyse
Vernam-Analyse X Analyse\ Symmetrische Verschlüsselung (klassisch)\ Ciphertext-Only\ XOR / Vernam 6) Klassische Kryptoanalyse
Vigenère-Analyse X K\T\W D X Analyse\ Symmetrische Verschlüsselung (klassisch)\ Ciphertext-Only\ Vigenère
Analyse\ Symmetrische Verschlüsselung (klassisch)\ Ciphertext-Only\ Vigenère (Analyse nach Schrödel)…
[K] Kryptoanalyse\ Statistics\ Vigènere-Autokey-Analyse
[T] Kryptoanalyse\ Klassisch\ Vigenère-Analyse
[W] Start\ Kryptoanalyse\ Klassische Verschlüsselung\ Vigenère
[D] Analyse\ Vigenère-Analyse Kryptoanalyse\ Knacke Vigenère 6) Klassische Kryptoanalyse
Wörterbuchsuche K [K] Kryptoanalyse\ Generisch\ Wörterbuch-Suche
[T] Hash-Funktionen\Wörterbuchangriff
6) Klassische Kryptoanalyse
Wortmuster-Analyse K\T [K] Kryptoanalyse\ Generisch\ Wortmuster
[T] Kryptoanalyse\ Klassisch\ Wortmuster-Analyse*
6) Klassische Kryptoanalyse
3DES Brute-Force-Angriff X K\T Analyse\ Symmetrische Verschlüsselung (modern)\ Triple DES… [K] Kryptoanalyse\ Spezifisch\ Schlüsselsucher
[T] Kryptoanalyse\ Modern\ Triple-DES Brute-Force-Analyse
7) Moderne Kryptoanalyse
AES Brute-Force-Angriff X K\T\W Analyse\ Symmetrische Verschlüsselung (modern)\ Rijndael (AES)… [K] Kryptoanalyse\ Spezifisch\ Schlüsselsucher
[T] Kryptoanalyse\ Modern\ AES*
[W] Start\ Kryptoanalyse\ Moderne Verschlüsselung\ Symmetrische Verschlüsselung\ AES*
7) Moderne Kryptoanalyse
Allgemeines Zahlkörper-Sieb K\T [K] Kryptoanalyse\ Generisch\ General Number Field Sieve (GNFS)
[T] Mathematisch\ Faktorisierung mit dem allgemeinen Zahlkörpersieb (GNFS)
7) Moderne Kryptoanalyse
Berlekamp-Massey-Algorithmus K\T [K] Kryptoanalyse\ Generisch\ Berlekamp-Massey-Algorithmus
[T] Mathematisch\ Berlekamp-Massey
7) Moderne Kryptoanalyse
Bit-Commitment-Protokoll K\T [K] Protokolle\ Bit-Commitment-Protokoll
[T] Mathematisch\ ISAP Bit-Commitment-Protokoll
7) Moderne Kryptoanalyse
Cube-Angriff K\T [K] Kryptoanalyse\ Spezifisch\ Cube-Angriff
[T] Kryptoanalyse\ Modern\ Cube-Angriff auf Trivium
7) Moderne Kryptoanalyse
DES Brute-Force-Angriff X K\T\W Analyse\ Symmetrische Verschlüsselung (modern)\ DES… [K] Kryptoanalyse\ Spezifisch\ Schlüsselsucher
[T] Kryptoanalyse\ Modern\ DES*
[W] Start\ Kryptoanalyse\ Moderne Verschlüsselung\ Symmetrische Verschlüsselung\ DES*
7) Moderne Kryptoanalyse
DESL Brute-Force-Angriff X Analyse\ Symmetrische Verschlüsselung (modern)\ Weitere Algorithmen\ DESL… 7) Moderne Kryptoanalyse
DESX Brute-Force-Angriff X Analyse\ Symmetrische Verschlüsselung (modern)\ Weitere Algorithmen\ DESX… 7) Moderne Kryptoanalyse
DESXL Brute-Force-Angriff X Analyse\ Symmetrische Verschlüsselung (modern)\ Weitere Algorithmen\ DESXL… 7) Moderne Kryptoanalyse
Diskreter Logarithmus K\T [K] Kryptoanalyse\ Generisch\ Diskreter Logarithmus
[T] Mathematisch\ Diskreter Logarithmus
7) Moderne Kryptoanalyse
FIPS PUB-140-1 X Analyse\ Zufallsanalyse\ FIPS PUB-140-1 Testbatterie 7) Moderne Kryptoanalyse
Hash-Kollisionen X Analyse\ Hashverfahren\ Angriff auf den Hashwert der digitalen Signatur… 7) Moderne Kryptoanalyse
IDEA Brute-Force-Angriff X Analyse\ Symmetrische Verschlüsselung (modern)\ IDEA… 7) Moderne Kryptoanalyse
Kostenfunktion K [K] Kryptoanalyse\ Generisch\ Kostenfunktion 7) Moderne Kryptoanalyse
MARS Brute-Force-Angriff X Analyse\ Symmetrische Verschlüsselung (modern)\ Weitere Algorithmen\ MARS… 7) Moderne Kryptoanalyse
MD5-Kollisionen K\T\W [K] Hash-Funktionen\ MD5-Kollisionsgenerator
[T] Hash-Funktionen\ MD5-Kollisionsfinder
[W] Start\ Kryptoanalyse\ Moderne Verschlüsselung\ Hash-Funktionen\ MD5
7) Moderne Kryptoanalyse
Padding Oracle K [K] Werkzeuge\ Sonstige\ Padding Oracle 7) Moderne Kryptoanalyse
Padding Oracle-Angriff gegen AES T [T] Kryptoanalyse\ Modern\ PaddingOracleAttackAES 7) Moderne Kryptoanalyse
Padding Oracle-Angriff gegen DES T [T] Kryptoanalyse\ Modern\ PaddingOracleAttackDES 7) Moderne Kryptoanalyse
Poker-Test X Analyse\ Zufallsanalyse\ Poker-Test… 7) Moderne Kryptoanalyse
Quadratisches Sieb (QS) K\T [K] Kryptoanalyse\ Generisch\ Quadratisches Sieb (QS)
[T] Mathematisch\ Faktorisierung mit Quadratischem Sieb (QS)
7) Moderne Kryptoanalyse
RC2 Brute-Force-Angriff X K Analyse\ Symmetrische Verschlüsselung (modern)\ RC2… [K] Kryptoanalyse\ Spezifisch\ Schlüsselsucher 7) Moderne Kryptoanalyse
RC4 Brute-Force-Angriff X Analyse\ Symmetrische Verschlüsselung (modern)\ RC4… 7) Moderne Kryptoanalyse
RC6 Brute-Force-Angriff X Analyse\ Symmetrische Verschlüsselung (modern)\ Weitere Algorithmen\ RC6… 7) Moderne Kryptoanalyse
RSA-Angriff X W Einzelverfahren\ RSA-Kryptosystem\ Gitterbasierte Angriffe auf RSA\
Analyse\ Asymmetrische Verfahren\ Gitterbasierte Angriffe auf RSA\
Analyse\ Asymmetrische Verfahren\ Seitenkanalangriff auf "Textbook-RSA"…
[W] Start\ Kryptoanalyse\ Moderne Verschlüsselung\ Asymmetrische Verschlüsselung\ RSA 7) Moderne Kryptoanalyse
SDES Brute-Force-Angriff K\T\W [K] Kryptoanalyse\ Spezifisch\ Schlüsselsucher
[T] Kryptoanalyse\ Modern\ SDES*
[W] Start\ Kryptoanalyse\ Moderne Verschlüsselung\ Symmetrische Verschlüsselung\ SDES*
7) Moderne Kryptoanalyse
Serial-Test X Analyse\ Zufallsanalyse\ Serial-Test… 7) Moderne Kryptoanalyse
Serpent Brute-Force-Angriff X Analyse\ Symmetrische Verschlüsselung (modern)\ Weitere Algorithmen\ Serpent… 7) Moderne Kryptoanalyse
Twofish Brute-Force-Angriff X Analyse\ Symmetrische Verschlüsselung (modern)\ Weitere Algorithmen\ Twofish… 7) Moderne Kryptoanalyse
Vitányi-Analyse X Analyse\ Zufallsanalyse\ Vitányi 7) Moderne Kryptoanalyse
WEP-Angriff K\T [K] Protokolle\ Angriffe auf das WEP-Protokoll
[T] Protokolle\ WEP-Angriff
7) Moderne Kryptoanalyse
Steganographie Einsetzung K\T [K] Steganographie\ Einfüge-Steganographie
[T] Steganographie\ Steganographie Einsetzung*
8) Steganographie
Steganographie Niedrigstwertiges Bit K\T [K] Steganographie\ LSB-Steganographie\
[T] Steganographie\ Steganographie Niedrigstwertiges Bit*
8) Steganographie
Steganographie Permutation K\T [K] Steganographie\ Permutations-Steganographie
[T] Steganographie\ Steganographie Permutation*
8) Steganographie
ASCII W X [W] Start\ Werkzeuge\ Kodierung Kodierungen\ ASCII 9) Kodierungen
ASN.1 X Einzelverfahren\ Tools\ Codierungen\ ASN.1-Decodieren eines Dokuments 9) Kodierungen
Bacon X Kodierungen\ Bacon 9) Kodierungen
Barcode-Generator X Kodierungen\ Barcode-Generator 9) Kodierungen
Base 64 decodieren X W X Einzelverfahren\ Tools\ Codierungen\ Base64-Codierung/Decodierung\ Base64 decodieren [W] Start\ Werkzeuge\ Kodierung Kodierungen\ Base64 9) Kodierungen
Base 64 encodieren X W X Einzelverfahren\ Tools\ Codierungen\ Base64-Codierung/Decodierung\ Base64 codieren [W] Start\ Werkzeuge\ Kodierung Kodierungen\ Base64 9) Kodierungen
Code 39 X Kodierungen\ Code39 9) Kodierungen
Huffman D X [D] Visualisierungen\ Huffman-Kodierung Kodierungen\ Huffman 9) Kodierungen
Morse Code X Kodierungen\ Morsecode 9) Kodierungen
Unzip X Einzelverfahren\ Tools\ Codierungen\ Komprimieren\ UnZip 9) Kodierungen
UU decodieren X Einzelverfahren\ Tools\ Codierungen\ UU-Codierung/Decodierung\ UU decodieren 9) Kodierungen
UU encodieren X Einzelverfahren\ Tools\ Codierungen\ UU-Codierung/Decodierung\ UU codieren 9) Kodierungen
Visueller Decodierer K [K] Werkzeuge\ Sonstige\ Visueller Dekodierer 9) Kodierungen
Visueller Codierer K [K] Werkzeuge\ Sonstige\ Visueller Kodierer 9) Kodierungen
Zip X Einzelverfahren\ Tools\ Codierungen\ Komprimieren\ Zip 9) Kodierungen
AES-Visualisierung X Einzelverfahren\ Visualisierung von Algorithmen\ AES… 10) Lernhilfen und Visualisierungen
Ameisenkolonie-Optimierung-Visualisierung D [D] Visualisierungen\ Ameisenkolonie-Optimierung 10) Lernhilfen und Visualisierungen
Android-Mustersperre-Visualisierung D [D] Visualisierungen\ Android-Mustersperre (AUP) 10) Lernhilfen und Visualisierungen
Authentifizierungsverfahren im Netz-Visualisierung X Einzelverfahren\ Protokolle\ Authentifizierungsverfahren im Netz… 10) Lernhilfen und Visualisierungen
BB84-Schlüsselaustausch T [T] Protokolle\ BB84-Schlüsselaustausch 10) Lernhilfen und Visualisierungen
BB84-Schlüsselaustausch mit Lauschangriff T [T] Protokolle\ BB84-Schlüsselaustausch mit Lauschangriff 10) Lernhilfen und Visualisierungen
Caesar-Visualisierung X Einzelverfahren\ Visualisierung von Algorithmen\ Caesar… 10) Lernhilfen und Visualisierungen
Chinesischer Restsatz-Visualisierung X D Einzelverfahren\ Anwendungen des Chinesischen Restsatzes\ [D] Visualisierungen\ Chinesischer Restsatz 10) Lernhilfen und Visualisierungen
Coin Flipping-Protokoll T [T] Protokolle\ Coin Flipping-Protokoll 10) Lernhilfen und Visualisierungen
DES-Visualisierung X Einzelverfahren\ Visualisierung von Algorithmen\ DES… 10) Lernhilfen und Visualisierungen
Differential Power Analysis-Visualisierung D [D] Visualisierungen\ Differential Power Analysis\ Double and Add 10) Lernhilfen und Visualisierungen
Diffie-Hellman-Schlüsselaustausch (Perfect Forward Secrecy)-Visualisierung X D Einzelverfahren\ Protokolle\ Diffie-Hellman-Demo… [D] Visualisierungen\ Diffie-Hellman Schlüsselaustausch (EC) 10) Lernhilfen und Visualisierungen
Digitale Signatur-Visualisierung X D Digitale Signaturen/PKI\ Signaturdemo (Signaturerzeugung)…
Einzelverfahren\ RSA-Kryptosystem\ Signaturdemo (Signaturerzeugung)…
[D] Visualisierungen\ Signatur-Demo 10) Lernhilfen und Visualisierungen
Dining Cryptographers-Protokoll T [T] Protokolle\ Dining Cryptographers-Protokoll 10) Lernhilfen und Visualisierungen
ElGamal-Visualisierung D [D] Visualisierungen\ ElGamal-Kryptosystem 10) Lernhilfen und Visualisierungen
Elliptische Kurvenberechnung-Visualisierung X D Einzelverfahren\ Zahlentheorie interaktiv\ Punktaddition auf Elliptischen Kurven… [D] Visualisierungen\ Elliptische Kurven Berechnungen 10) Lernhilfen und Visualisierungen
Enigma-Visualisierung X C Einzelverfahren\ Visualisierung von Algorithmen\ Enigma… [K] Klassische Verfahren\ Enigma 10) Lernhilfen und Visualisierungen
Erweiterter Euklid mit Wechselwegnahme-Visualisierung D [D] Visualisierungen\ Erweiterter Euklid 10) Lernhilfen und Visualisierungen
Feige Fiat Shamir-Visualisierung D [D] Visualisierungen\ Feige Fiat Shamir 10) Lernhilfen und Visualisierungen
Fiat Shamir-Visualisierung D [D] Visualisierungen\ Fiat Shamir 10) Lernhilfen und Visualisierungen
Gitterbasierte Kryptographie - GGH Kryptotutorien\ Kryptographie\ GGH 10) Lernhilfen und Visualisierungen
Gitterbasierte Kryptographie - LWE Kryptotutorien\ Kryptographie\ LWE 10) Lernhilfen und Visualisierungen
Gitterbasierte Kryptoanalyse - Merkle-Hellman-Knapsack Kryptotutorien\ Kryptoanalyse\ Merkle-Hellmann Knapsack 10) Lernhilfen und Visualisierungen
Gitterbasierte Kryptoanalyse - RSA (Angriff auf stereotype Nachrichten) Kryptotutorien\ Kryptoanalyse\ RSA (Angriff auf stereotype Nachrichten) 10) Lernhilfen und Visualisierungen
Gitterbasierte Probleme - Kürzester Vektor Problem - Gauss Kryptotutorien\ Kürzester Vektor Problem\ Gauss-Algorithmus 10) Lernhilfen und Visualisierungen
Gitterbasierte Probleme - Kürzester Vektor Problem - LLL Kryptotutorien\ Kürzester Vektor Problem\ LLL-Algorithmus 10) Lernhilfen und Visualisierungen
Gitterbasierte Probleme - Nächster Vektor Problem Kryptotutorien\ Nächster Vektor Problem\ Finde nächsten Vektor 10) Lernhilfen und Visualisierungen
Graphenisomorphismen-Visualisierung D [D] Visualisierungen\ Graphenisomorphie 10) Lernhilfen und Visualisierungen
Grille-Visualisierung D [D] Visualisierungen\ Grille 10) Lernhilfen und Visualisierungen
Hash-Algorithmen-Visualisierung X Einzelverfahren\ Hashverfahren\ Hashwert einer Datei… 10) Lernhilfen und Visualisierungen
Homomorphe Verschlüsselung-Visualisierung C\T D [K] Moderne Verfahren\ Asymmetrisch\ Paillier
[T] Kryptographie\ Modern\ Paillier*
[D] Visualisierungen\ Homomorphe Verschlüsselung 10) Lernhilfen und Visualisierungen
Innere Zustände im Data Encryption Standard (DES)-Visualisierung D [D] Visualisierungen\ Innere Zustände im Data Encryption Standard (DES) 10) Lernhilfen und Visualisierungen
Kleptographie-Visualisierung D [D] Visualisierungen\ Kleptographie 10) Lernhilfen und Visualisierungen
Lösung des diskreten Logarithmus mit Babystep-Giantstep D [D] Visualisierungen\ Shanks Babystep-Giantstep 10) Lernhilfen und Visualisierungen
Magische Tür-Visualisierung D [D] Visualisierungen\ Magische Tür 10) Lernhilfen und Visualisierungen
Matrix-Bildschirmschoner-Visualisierung X Highlights\ Matrix-Bildschirmschoner 10) Lernhilfen und Visualisierungen
Multipartiter Schlüsselaustausch-Visualisierung D [D] Visualisierungen\ Multipartite Key Exchange 10) Lernhilfen und Visualisierungen
Netzwerk-Empfänger K [K] Werkzeuge\ Daten-Ein-/Ausgabe\ Netzwerk-Empfänger 10) Lernhilfen und Visualisierungen
Netzwerk-Sender K [K] Werkzeuge\ Daten-Ein-/Ausgabe\ Netzwerk-Sender 10) Lernhilfen und Visualisierungen
Nihilist-Visualisierung X Einzelverfahren\ Visualisierung von Algorithmen\ Nihilist… 10) Lernhilfen und Visualisierungen
Oblivious Transfer-Protokoll T [T] Protokolle\ Oblivious Transfer-Protokolle (1 aus n) 10) Lernhilfen und Visualisierungen
Passwortqualität-Visualisierung X T\W X Einzelverfahren\ Tools\ Passwort-Qualitätsmesser…
Einzelverfahren\ Tools\ Passwort-Entropie…
[T] Werkzeuge\ Passwortstärke
[W] Start\ Werkzeuge\ Passwort-Stärke
Highlights\ Passwort-Check 10) Lernhilfen und Visualisierungen
PKCS#1-Angriff (Bleichenbacher)-Visualisierung N [N] Kryptotutorien\ Angriff auf PKCS#1\ Angriffe auf PKCS#1\ Bleichenbacher-Angriff 10) Lernhilfen und Visualisierungen
PKCS#1-Angriff (Kühn)-Visualisierung N [N] Kryptotutorien\ Angriff auf PKCS#1\ Angriffe auf PKCS#1\ Angriff mit kürzeren Schlüsseln (Kühn) 10) Lernhilfen und Visualisierungen
Public-Key-Infrastruktur D [D] Visualisierungen\ Public-Key-Infrastruktur 10) Lernhilfen und Visualisierungen
PRESENT-Visualisierung K [K] Moderne Verfahren\ Symmetrisch\ PRESENT 10) Lernhilfen und Visualisierungen
RSA-Visualisierung X D Einzelverfahren\ RSA-Kryptosystem\ [D] Visualisierungen\ RSA-Kryptosystem 10) Lernhilfen und Visualisierungen
SAT-Solver K\T [K] Werkzeuge\ Sonstige\ SAT-Solver
[T] Mathematisch\ SAT-Solver
10) Lernhilfen und Visualisierungen
Shamir's Secret Sharing-Visualisierung X D Einzelverfahren\ Secret-Sharing-Demo (nach Shamir)… [D] Visualisierungen\ Shamir's Secret Sharing 10) Lernhilfen und Visualisierungen
Sichere E-Mail (S/MIME)-Visualisierung X Einzelverfahren\ Protokolle\ Sichere E-Mail mit S/MIME… 10) Lernhilfen und Visualisierungen
Signatur-Verifikation D [D] Visualisierungen\ Signatur-Verifikation 10) Lernhilfen und Visualisierungen
Simple Power Analysis-Visualisierung D [D] Visualisierungen\ Simple Power Analysis / Square and Multiply 10) Lernhilfen und Visualisierungen
SSL/TLS-Handshake D [D] Visualisierungen\ SSL/TLS-Handshake 10) Lernhilfen und Visualisierungen
Verifiable Secret Sharing (VSS)-Visualisierung D [D] Visualisierungen\ Verifiable-Secret-Sharing 10) Lernhilfen und Visualisierungen
Vigenère-Visualisierung X Einzelverfahren\ Visualisierung von Algorithmen\ Vigenère… 10) Lernhilfen und Visualisierungen
Virtuelle Smartcard K\T [K] Protokolle\ Smartcard
[T] Protokolle\ Kommunikation mit einer Smartcard
10) Lernhilfen und Visualisierungen
Viterbi-Visualisierung D [D] Visualisierungen\ Viterbi 10) Lernhilfen und Visualisierungen
Yao's Millionärs-Problem T [T] Protokolle\ Yao's Millionärs-Problem 10) Lernhilfen und Visualisierungen
Zahlentheorie X N Einzelverfahren\ Zahlentheorie interaktiv\ [N] Kryptotutorien\ Die Welt der Primzahlen\ Zahlentheorie\ Potenzieren
[N] Kryptotutorien\ Die Welt der Primzahlen\ Zahlentheorie\ Zahlentheoretische Funktionen
[N] Kryptotutorien\ Die Welt der Primzahlen\ Zahlentheorie\ Primitivwurzeln
[N] Kryptotutorien\ Die Welt der Primzahlen\ Verteilung der Primzahlen\ Goldbach-Vermutung
10) Lernhilfen und Visualisierungen
Zero Knowledge-Protokoll T [T] Protokolle\ Zero Knowledge-Protokoll 10) Lernhilfen und Visualisierungen
Zufall-Visualisierung X Analyse\ Zufallsanalyse\ 3D-Visualisierung… 10) Lernhilfen und Visualisierungen
Sudoku-Löser D [D] Spiele\ Sudoku-Solver 11) Spiele
Teilerspiel D [D] Spiele\ Teilerspiel 11) Spiele
Zahlenhai X D X Einzelverfahren\ Lernspiele\ Der Zahlenhai [D] Spiele\ Zahlenhai Highlights\ Zahlenhai 11) Spiele
Zudo-Ku (Zero-Knowledge Proof) D [D] Spiele\ Zudo-Ku 11) Spiele
Faktorisierung einer Zahl X K\T\W\N Einzelverfahren\ RSA-Kryptosystem\ Faktorisieren einer Zahl…\ Brute-Force
Einzelverfahren\ RSA-Kryptosystem\ Faktorisieren einer Zahl…\ Brent
Einzelverfahren\ RSA-Kryptosystem\ Faktorisieren einer Zahl…\ Pollard
Einzelverfahren\ RSA-Kryptosystem\ Faktorisieren einer Zahl…\ Williams
Einzelverfahren\ RSA-Kryptosystem\ Faktorisieren einer Zahl…\ Lenstra
Einzelverfahren\ RSA-Kryptosystem\ Faktorisieren einer Zahl…\ Quadratisches Sieb
[K] Kryptoanalyse\ Generisch\ Faktorisierer
[K] Kryptoanalyse\ Generisch\ Quadratisches Sieb (QS)
[T] Mathematisch\ Faktorisierung mit Probedivision (brute-force)
[T] Mathematisch\ Faktorisierung mit allgemeinem Zahlkörper-Sieb (GNFS)
[W] Start\ Mathematische Funktionen\ Primfaktorzerlegung
[N] Kryptotutorien\ Die Welt der Primzahlen\ Faktorisierung\ Probedivision
[N] Kryptotutorien\ Die Welt der Primzahlen\ Quadratisches Sieb (QS)
12) Primzahlen
Generierung von Primzahlen X K\T\W\N Einzelverfahren\ RSA-Kryptosystem\ Primzahlen generieren…\ Miller-Rabin-Test
Einzelverfahren\ RSA-Kryptosystem\ Faktorisieren einer Zahl…\ Solovay-Strassen-Test
Einzelverfahren\ RSA-Kryptosystem\ Faktorisieren einer Zahl…\ Fermat-Test
[K] Werkzeuge\ Daten-Ein-/Ausgabe \ Primzahlgenerator
[T] Mathematisch\ Primzahlgenerator
[W] Start\ Mathematische Funktionen\ Primzahl-Operationen\ Primzahl-Erzeugung
[N] Kryptotutorien\ Die Welt der Primzahlen\ Erzeugung von Primzahlen\ Erzeugung von Primzahlen
12) Primzahlen
Primzahl-Test X K\T\W\N Einzelverfahren\ RSA-Kryptosystem\ Primzahltest…\ Miller-Rabin-Test
Einzelverfahren\ RSA-Kryptosystem\ Primzahltest…\ Fermat-Test
Einzelverfahren\ RSA-Kryptosystem\ Primzahltest…\ Solovay-Strassen-Test
Einzelverfahren\ RSA-Kryptosystem\ Primzahltest…\ AKS-Test (deterministisches Verfahren)
[K] Kryptoanalyse\ Generisch\ Primzahltest
[T] Mathematisch\ Primzahltest
[W] Start\ Mathematische Funktionen\ Primzahl-Operationen\ Primzahl-Test
[N] Kryptotutorien\ Die Welt der Primzahlen\ Primzahltests\ Sieb des Erastosthenes
[N] Kryptotutorien\ Die Welt der Primzahlen\ Primzahltests\ Miller-Rabin-Test
[N] Kryptotutorien\ Die Welt der Primzahlen\ Primzahltests\ Sieb des Atkin
12) Primzahlen
Primzahl-Tutorial X N Einzelverfahren\ RSA-Kryptosystem\ Primzahltest…
Einzelverfahren\ RSA-Kryptosystem\ Primzahlen generieren...
Einzelverfahren\ RSA-Kryptosystem\ Faktorisieren einer Zahl…
[N] Kryptotutorien\ Die Welt der Primzahlen 12) Primzahlen
Primzahl-Eigenschaften N [N] Kryptotutorien\ Die Welt der Primzahlen\ Verteilung der Primzahlen\ Zahlengerade
[N] Kryptotutorien\ Die Welt der Primzahlen\ Verteilung der Primzahlen\ Zahlengitter
[N] Kryptotutorien\ Die Welt der Primzahlen\ Verteilung der Primzahlen\ Anzahl der Primzahlen
[N] Kryptotutorien\ Die Welt der Primzahlen\ Verteilung der Primzahlen \ Ulam-Spirale
12) Primzahlen
Authentifizierungsverfahren im Netz-Visualisierung X Einzelverfahren\ Protokolle\ Authentifizierungsverfahren im Netz… 13) Protokolle
BB84-Schlüsselaustausch T [T] Protokolle\ BB84-Schlüsselaustausch 13) Protokolle
BB84-Schlüsselaustausch mit Lauschangriff T [T] Protokolle\ BB84-Schlüsselaustausch mit Lauschangriff 13) Protokolle
Bit-Commitment-Protokoll K\T [K] Protokolle\ Bit-Commitment-Protokoll
[T] Mathematisch\ ISAP Bit-Commitment-Protokoll
13) Protokolle
Coin Flipping-Protokoll T [T] Protokolle\ Coin Flipping-Protokoll 13) Protokolle
Diffie-Hellman-Schlüsselaustausch (Perfect Forward Secrecy)-Visualisierung X D Einzelverfahren\ Protokolle\ Diffie-Hellman-Demo… [D] Visualisierungen\ Diffie-Hellman Schlüsselaustausch (EC) 13) Protokolle
Dining Cryptographers-Protokoll T [T] Protokolle\ Dining Cryptographers-Protokoll 13) Protokolle
Oblivious Transfer-Protokoll T [T] Protokolle\ Oblivious Transfer-Protokolle (1 aus n) 13) Protokolle
Shamir's Secret Sharing-Visualisierung X D Einzelverfahren\ Secret-Sharing-Demo (nach Shamir)… [D] Visualisierungen\ Shamir's Secret Sharing 13) Protokolle
Sichere E-Mail (S/MIME)-Visualisierung X Einzelverfahren\ Protokolle\ Sichere E-Mail mit S/MIME… 13) Protokolle
Virtuelle Smartcard K\T [K] Protokolle\ Smartcard
[T] Protokolle\ Kommunikation mit einer Smartcard
13) Protokolle
Wired Equivalent Privacy (WEP) K [K] Protokolle\ WEP-Protokoll 13) Protokolle
Yao's Millionärs-Problem T [T] Protokolle\ Yao's Millionärs-Problem 13) Protokolle
Zero Knowledge-Protokoll T [T] Protokolle\ Zero Knowledge-Protokoll 13) Protokolle
Cyphermatrix (Experimentelle Chiffren) K\T NICHT im offiziellem Release (nur auf Plugin-Seite) 99) Unsortiert
Legende
XCT1, CTO: Diese Funktion / dieses Verfahren ist in diesem Programm implementiert.
DJCT: Funktion/Verfahren ist implementiert in der Standard-Perspektive (Dokumenten-zentrische Ansicht).
AJCT: Funktion/Verfahren ist implementiert in der Algorithmen-Perspektive (Funktions-zentrische Ansicht).
KCT2: Funktion ist als Komponente verfügbar.
TCT2: Funktion wird in einem fertigen Beispiel-Template demonstriert.
NCT2: Funktion ist im Navigations-Bar verfügbar.
WCT2: Funktion ist Teil der Wizards.
[x]Pfad für Navigationsbereich x.
<PFAD>\<FUNKTION>*Verschiedene Varianten für die <FUNKTION> im <PFAD> verfügbar.

Web-Development and Design by imagine orange, powered by joomla