CT-Logo

Header - Impressionsbeitrag CT-Portal

Schon gewusst?

Ursprünglich für IT-Sicherheits-Schulungen im Unternehmen entwickelt, hat sich CrypTool inzwischen zu einem bedeutenden Open-Source-Projekt im Bereich Kryptologie entwickelt, an dem über 50 Entwickler weltweit ehrenamtlich mitarbeiten.

 

Auszeichnungen

Drucken
  • Deutschland — Land der Ideen 2008
  • European Information Security Award 2004
  • IT-Sicherheitspreis NRW 2004
  • TeleTrusT-Förderpreis 2004

Weiterlesen: Auszeichnungen

Präsenz in Printmedien (Auswahl)

Drucken
  • Datenschutz und Datensicherheit (DuD), Mai 2014, Seite 305-313, "Sichere E-Mail mit S/MIME
    Eine Anleitung aus Anwenderperspektive"
    [Beschrieben wird, wie man mit Thunderbird in 4 Schritten sichere E-Mail einrichtet und benutzt. Auf die Visualisierung zu S/MIME in CT1 wird verwiesen. Existierende Schwächen bei der Benutzerfreundlichkeit werden kritisch aufgeführt. Außerdem gibt es einen Appell zur Förderung der vorhandenen Open-Source-Software, um die genannten Schwächen zu beseitigen -- im Sinne der Bürger und der Wirtschaft.]
  • <kes>, März 2014, Seite 70-77
    "Krypto + NSA = ? -- Kryptografische Folgerungen aus der NSA-Affäre" [Untersucht wird: Welche Krypto-Verfahren können im Lichte der NSA-Enthüllungen noch als sicher gelten? Wo wurden Systeme gezielt geschwächt? Wie können wir die kryptografische Zukunft sicher gestalten? Wie unterscheiden sich Mathematik und Implementierung?]
  • Infosecurity magazine (Online magazine), Februar 2013 (Englisch)
    "Kleptography in Black-Box Implementations" [Die englische Version ist eine aktualisierte und leicht gekürzte Version des deutschen Artikels in der <kes> August 2010. Sie enthält einen Screenshot mit dem entsprechenden Kleptographie-Plugin in JCrypTool (JCT).]
  • <kes>, Mai 2012, Seite 22-27
    "RSA-Sicherheit in der Praxis"
    [Untersuchung, warum gleiche Primfaktoren in RSA-Moduli auftauchen und wie das vermieden wird. Das im Artikel angesprochene Programm ist hier abrufbar.]
  • digma -- Zeitschrift für Datenrecht und Informationssicherheit, April 2012, Seite 32-35
    "E-Learning: Kryptografie und Kryptoanalyse"
  • Hackin9, IT Security Magazin, Januar 2011, Seite 30-37
    "Das CrypTool-Projekt -- Der beste Weg, Kryptographie zu lernen und anzuwenden"
    [Der Artikel beschreibt das CrypTool-Projekt und stellt insbesondere die drei Softwareversionen CrypTool 1.4.30 (CT1), CT2 und JavaCrypTool (JCT) vor.]
  • <kes>, August 2010, Seite 6-11
    "Kleptografie bei Black-Box-Implementierungen"
    [Der Artikel enthält einen 1-seitigen Kasten, in dem JavaCrypTool (JCT) vorgestellt wird. Außerdem ist in dem Artikel ein Screenshot mit dem entsprechenden Kleptographie-Plugin in JCT.]
  • LOG IN Heft Nr. 166/167 (2010), S.107-114
    "Zeit-Experimente zur Faktorisierung"
    [In dem Artikel werden Zeit-Experimente zur Faktorisierung vorgestellt und die Ergebnisse interpretiert. Das Ziel der Experimente ist, bei der Faktorisierung von n = p x q den Anstieg der Rechenzeiten in Abhängigkeit von der Ziffernlänge von n mit allgemein zugänglichen (und weitgehend kostenfreien) Mitteln (online auf dem SAGE-Notebook oder auf eigenem PC mit CrypTool) experimentell zu untersuchen. Man sieht, dass der Anstieg der Rechenzeit bei der Faktorisierung ungefähr exponentiell erfolgt und damit sehr schnell an die Kapazitätsgrenze des verwendeten Rechners stößt. Die größte Leistungsfähigkeit zeigt sich bei Berechnungen mit CrypTool 2: Hierbei wird die Hardware besser genutzt (z. B. durch Verwendung beider Kerne) und es stehen leistungsfähigere Algorithmen zur Verfügung.]
  • PC Plus 297, August 2010, Seite 65-67 (Englisch)
    "Breaking the toughest codes"
    [Die letzte Spalte beschreibt, wie man in CrypTool v1 Texte mit DES verschlüsselt.]
  • Datenschutz und Datensicherheit (DuD), März 2009, Seite 167-173,
    "CrypTool - Ein Open-Source-Projekt in der Praxis
    Erfahrungsbericht eines erfolgreichen Open-Source-Projektes"
  • <kes>, Juli 2008, Seite 62-65
  • DFN-Mitteilungen, April 2008, Seite 28-31 (Englisch)
  • DFN-Mitteilungen, Dezember 2007, Seite 28-31
  • Information Security - Report 2006 von Touch Briefing, Seite 21-23 (Englisch)
  • <kes>, Mai 2003, Seite 18-23
  • Datenschutz und Datensicherheit (DuD), Oktober 2002, Seite 615-618
  • c't, 14/2001, Seite 204-208

Die Hinweise in Klammern sind entweder aus der Artikelzusammenfassung oder beschreiben den Zusammenhang mit CrypTool.

Für weitere Informationen siehe "Links / Bücher".

Web-Development and Design by imagine orange, powered by joomla