CT-Logo

Kostenlose Downloads

 

Präsenz in Printmedien (Auswahl)

E-Mail Drucken
  • <kes>, März 2014, Seite 70-77
    "Krypto + NSA = ? -- Kryptografische Folgerungen aus der NSA-Affäre" [Untersucht wird: Welche Krypto-Verfahren können im Lichte der NSA-Enthüllungen noch als sicher gelten? Wo wurden Systeme gezielt geschwächt? Wie können wir die kryptografische Zukunft sicher gestalten? Wie unterscheiden sich Mathematik und Implementierung?]
  • Infosecurity magazine (Online magazine), Februar 2013 (Englisch)
    "Kleptography in Black-Box Implementations" [Die englische Version ist eine aktualisierte und leicht gekürzte Version des deutschen Artikels in der <kes> August 2010. Sie enthält einen Screenshot mit dem entsprechenden Kleptographie-Plugin in JCrypTool (JCT).]
  • <kes>, Mai 2012, Seite 22-27
    "RSA-Sicherheit in der Praxis"
    [Untersuchung, warum gleiche Primfaktoren in RSA-Moduli auftauchen und wie das vermieden wird. Das im Artikel angesprochene Programm ist hier abrufbar.]
  • 7th International Conference on Education and Information Systems, Technologies and Applications (EISTA 2012), Reducing the complexity of understanding cryptology using CrypTool , Juli 2012 (Englisch)
    [Abstract - Cryptography and cryptanalysis are characterized by a great number of algorithms, parameters, and protocols where at least some of them can be considered as complex mathematical structures. In this paper, electronic learning such as self-regulated learning, computer-based trainings, and learning by doing are presented with the help of a modern e-learning program – CrypTool (CT) – which supports these approaches for developers and users. Additionally, this paper fortifies these claims with an evaluation using the feedback from classes where CT was used to teach cryptographic algorithms. EISTA 2012 was part of the 6th International Multi-Conference on Society, Cybernetics and Informatics (IMSCI 2012).]
  • digma -- Zeitschrift für Datenrecht und Informationssicherheit, April 2012, Seite 32-35
    "E-Learning: Kryptografie und Kryptoanalyse"
  • 15th Colloquium for infomation Systems Security Education Fairborn, Teaching Cryptology at All Levels Using CrypTool, Juni 2011 (Englisch)
    [Abstract - This paper introduces cryptology in the framework of general cybersecurity and advocates that it is an appropriate mechanism for introducing security issues into the classroom at all level of the curriculum. As practical free software package CrypTool can be a major asset in any attempt to teach cryptology to a range of student audiences is presented. Applications and classroom experiences using CrypTool are discussed along with some student feedback.]
  • Hackin9, IT Security Magazin, Januar 2011, Seite 30-37
    "Das CrypTool-Projekt -- Der beste Weg, Kryptographie zu lernen und anzuwenden"
    [Der Artikel beschreibt das CrypTool-Projekt und stellt insbesondere die drei Softwareversionen CrypTool 1.4.30 (CT1), CT2 und JavaCrypTool (JCT) vor.]
  • <kes>, August 2010, Seite 6-11
    "Kleptografie bei Black-Box-Implementierungen"
    [Der Artikel enthält einen 1-seitigen Kasten, in dem JavaCrypTool (JCT) vorgestellt wird. Außerdem ist in dem Artikel ein Screenshot mit dem entsprechenden Kleptographie-Plugin in JCT.]
  • LOG IN Heft Nr. 166/167 (2010), S.107-114
    "Zeit-Experimente zur Faktorisierung"
    [In dem Artikel werden Zeit-Experimente zur Faktorisierung vorgestellt und die Ergebnisse interpretiert. Das Ziel der Experimente ist, bei der Faktorisierung von n = p x q den Anstieg der Rechenzeiten in Abhängigkeit von der Ziffernlänge von n mit allgemein zugänglichen (und weitgehend kostenfreien) Mitteln (online auf dem SAGE-Notebook oder auf eigenem PC mit CrypTool) experimentell zu untersuchen. Man sieht, dass der Anstieg der Rechenzeit bei der Faktorisierung ungefähr exponentiell erfolgt und damit sehr schnell an die Kapazitätsgrenze des verwendeten Rechners stößt. Die größte Leistungsfähigkeit zeigt sich bei Berechnungen mit CrypTool 2: Hierbei wird die Hardware besser genutzt (z. B. durch Verwendung beider Kerne) und es stehen leistungsfähigere Algorithmen zur Verfügung.]
  • PC Plus 297, August 2010, Seite 65-67 (Englisch)
    "Breaking the toughest codes"
    [Die letzte Spalte beschreibt, wie man in CrypTool v1 Texte mit DES verschlüsselt.]
  • Datenschutz und Datensicherheit (DuD), März 2009, Seite 167-173,
    "CrypTool - Ein Open-Source-Projekt in der Praxis
    Erfahrungsbericht eines erfolgreichen Open-Source-Projektes"
  • <kes>, Juli 2008, Seite 62-65
  • DFN-Mitteilungen, April 2008, Seite 28-31 (Englisch)
  • DFN-Mitteilungen, Dezember 2007, Seite 28-31
  • Information Security - Report 2006 von Touch Briefing, Seite 21-23 (Englisch)
  • <kes>, Mai 2003, Seite 18-23
  • Datenschutz und Datensicherheit (DuD), Oktober 2002, Seite 615-618
  • c't, 14/2001, Seite 204-208

Die Hinweise in Klammern sind entweder aus der Artikelzusammenfassung oder beschreiben den Zusammenhang mit CrypTool.

Für weitere Informationen siehe "Links / Bücher".

Web-Development and Design by imagine orange, powered by joomla