Schon gewusst, ...

dass CrypTool Open-Source ist?

 

Was ist CrypTool 1?

CrypTool 1 (CT1) ist ein Open-Source-Programm für Kryptographie und Kryptoanalyse. Es ist die verbreiteste E-Learning-Software ihrer Art. CT1 läuft unter Win 7, Vista und XP.

Was ist CrypTool 2?

CrypTool 2 (CT2) ist ein Open-Source-Programm für Windows, mit einer innovativen Benutzeroberfläche, in der Sie beliebige Kaskaden von Krypto-Operationen ausprobieren können.

Was ist JCrypTool?

JCrypTool (JCT) ist eine Open-Source E-Learning-Plattform, mit der man Kryptographie auf Linux, Mac OS X und Windows umfassend ausprobieren kann.

Was ist CrypTool-Online?

CrypTool-Online (CTO) wird im Browser ausgeführt und bietet eine große Sammlung von Verschlüsselungsmethoden und Analysewerkzeugen mit vielen Beispielen.

Was ist MysteryTwister C3?

MysteryTwister C3 (MTC3) ist ein internationaler Kryptographie-Wettbewerb, der eine große Sammlung von Challenges mit einer Hall-of-Fame und einem moderierten Forum anbietet.

Kostenlose Downloads

  • In CrypTool stehen verschiedene Textanalyseverfahren zur Verfügung. Damit können die Schwächen von einfachen Verschlüsselungsverfahren aufgedeckt und diese teilweise auch automatisch gebrochen werden.
screenshot-1-small en
  • In CrypTool stehen verschiedene Textanalyseverfahren zur Verfügung. Damit können die Schwächen von einfachen Verschlüsselungsverfahren aufgedeckt und diese teilweise auch automatisch gebrochen werden.
screenshot-1-small en

  • Die Abläufe bei der digitalen Signatur und der Hybridverschlüsselung (RSA-AES und ECC-AES) können in interaktiven Datenflussdiagrammen nachvollzogen werden.
screenshot-2-small en

  • Die Fähigkeiten von CrypTool werden aktiv durch die umfangreiche Hilfe unterstützt.
Screenshot

  • CrypTool bietet die Möglichkeit, moderne Verschlüsselungsverfahren kennenzulernen und zu testen. Für die modernen symmetrischen Verfahren steht die Brute-Force-Analyse zur Verfügung.
Screenshot

  • Mit der Dialogbox "Das RSA-Kryptosystem" können Sie auch Varianten des RSA-Verfahrens durchspielen (unterschiedliche Schlüssellängen, verschiedene Alphabete, verschiedene Blocklängen).
Screenshot

  • Eine Demo zu Authentisierungsmöglichkeiten im Netz:
    • Von UID/PW (Benutzername/Passwort) und One-Time-Password
    • über (einseitige) Challenge-Response (symmetrisch + asymmetrisch)
    • bis zu asymmetrischer gegenseitiger Authentisierung.
    • Der Benutzer kann interaktiv steuern, wie der Angreifer vorgeht (Rechner übernehmen, Verbindungen aufbauen oder trennen, lauschen).
    • Lerneffekt: Nur die gegenseitige asymmetrische Authentisierung ist sicher gegen Man-in-the-middle-Angriffe.
Screenshot

  • Eine Demo für einen Seitenkanalangriff gegen ein typisches Hybridverschlüsselungsprotokoll: Bei einer nicht optimalen Implementierung, wie sie in der Realität vorkam, kann der Angreifer den Sessionkey durch Protokoll-gerechte Anfragen an den Server hoch effizient berechnen.
Screenshot

  • Drei auf Gitterreduktionsverfahren basierende Angriffe gegen das RSA-Verfahren, die darauf beruhen, dass bestimmte Vorbedingungen erfüllt sind:
    • ein Teil von einem der beiden Faktoren von N ist bekannt ("Faktorisieren mit teilweise bekanntem p"),
    • ein Teil des Klartextes einer abgefangenen verschlüsselten Nachricht ist bekannt und e ist klein ("Angriff auf stereotype Nachrichten"),
    • wenn d im Vergleich zu N zu klein gewählt ist, kann man N faktorisieren ("Angriff auf kleine geheime Exponenten").
Screenshot

  • Implementierung von MAC-Verfahren (Kombination von Hashes und symmetrischen Verfahren zur Authentisierung von Nachrichten). Hashverfahren wurden bisher schon von den in CrypTool implementierten Konzepten PKCS#5 und digitale Signaturen verwendet.
  • Drei auf dem Chinesischen Restsatz beruhende Anwendungen:
    • Lösung von Systemen linearer modularer Kongruenzen am Beispiel einer Planetenkonstellation im Sonnensystem.
    • Veranschaulichung des Rechnens mit modularen Resten statt mit den eigentlichen Zahlen.
    • Veranschaulichen des Shared Secret-Verfahrens (entspricht der Analogie, dass man zum Öffnen eines Tresors z.B. drei beliebige von 5 Schlüsselinhabern braucht).
Screenshot

  • Veranschaulichen von Algorithmen (Caesar, Vigenère, Nihilist und DES) mit Hilfe der Animationssoftware ANIMAL (Java-Applikation, die es erlaubt, die Einzelschritte von Algorithmen oder die Komponenten von Datenstrukturen beliebig genau zu modellieren, diese manuell vor und zurück abzuspielen oder automatisch ablaufen zu lassen). Das Animal-System erlaubt die Erstellung von Animationen mithilfe einer GUI, einer Skriptsprache sowie einer Java-API.
Screenshot

 

 

  • Eine 3D-Visualisierung von großen Mengen von Zufallszahlen mit Hilfe der Volume-Rendering-Engine aus OpenQVis.
Screenshot

 

  • Die Implementierung und Analyse von ADFGVX als Beispiel einer kaskadierenden Chiffre.
Screenshot

 

  • Die effiziente Analyse der monoalphabetischen Substitution.

 

  • Der Zahlenhai ist ein Spiel für Schüler, das diesen den Umgang mit Teilern und Primfaktoren näher bringt.
Screenshot

 

  • Flash-Animationen zu AES und Enigma.
Screenshot

 

  • Lernprogramm, das die Verfahren der elementaren Zahlentheorie erläutert und visualisiert.
Screenshot

 

  • Eine ECC-Demo zeigt, wie man in diskreten und in reellen Räumen Punkte auf einer elliptischen Kurve addiert und multipliziert (geschrieben als Java-Applikation).
Screenshot
Go To Top