Funktionen von CrypTool 1.4.4x

Hier finden Sie eine Zusammenfassung der wichtigsten Funktionen von CrypTool 1 (CT1). Dies beinhaltet nicht die Funktionen, die zusätzlich in den Nachfolgeversionen CrypTool 2 (CT2) und JCrypTool (JCT) implementiert sind. Die Funktionen aller Versionen sind in der CT-Funktionen-Tabelle zu finden.

CT1 ist ein Freeware-Programm, mit dem Sie kryptografische Verfahren anwenden und analysieren können. Die Bedienung folgt den typischen Standards von Windows-Programmen. Teil von CT1 ist eine sehr umfangreiche Online-Hilfe, die auch ohne tiefes Kryptowissen verstanden werden kann. CT1 ist in Deutsch, Englisch, Polnisch, Spanisch, Serbisch und Französisch verfügbar, enthält alle modernen Kryptofunktionen und ermöglicht unter einer einheitlichen Benutzeroberfläche einen spielerischen Einstieg in die Kryptografie.

Es stehen sowohl klassische wie moderne Kryptoverfahren zur Verfügung:

  • klassisch: beispielsweise das Caesar-, das ADFGVX-, das Doppelwürfel- oder das Enigma-Verschlüsselungsverfahren

  • modern: beispielsweise das RSA-Verfahren, das AES-Verfahren, Hybridverschlüsselung und auf Gitterreduktion und Elliptischen Kurven basierende Verfahren

Eine Übersicht über alle Verschlüsselungsverfahren in CT1 befindet sich im Programm selbst auf der Online-Hilfeseite zum Menü Ver-/Entschlüsseln. Zusätzlich finden Sie viele Screenshots auf dieser Website und in der Präsentation zu CT1.

Wird ein Dokument verschlüsselt, so wird das Ergebnis ebenfalls wieder in ein Fenster geschrieben: Der Titel des Ergebnisfensters enthält den Namen des Ausgangsdokuments und den benutzten Schlüssel. Der Umgang mit Schlüsseln wird durch 2 Ikonen erleichtert: Mit der Ikone Schlüssel anzeigen können Sie aus einem Ergebnisfenster den benutzten Schlüssel in einen internen Speicher kopieren. Beim Verschlüsseln eines weiteren Dokuments mit demselben Verschlüsselungsverfahren ist dann die Ikone Schlüssel einfügen in der Schlüsseleingabemaske aktiv. Nützlich ist dies vor allem bei komplexeren Schlüsseln.

Es stehen automatische Kryptoanalyse-Funktionen für die klassischen Verschlüsselungsverfahren zur Verfügung, mit denen der Schlüssel des verschlüsselten Dokuments ermittelt werden kann (eventuell mit Hilfe weiterer Informationen wie dem unverschlüsselten Dokument, dessen Sprache oder einem Kartendeck). Für weitere Informationen zur automatischen Analyse gehen Sie in CT1 zur Hilfe für das Menü Analyse und wählen dort das zu analysierende Verschlüsselungsverfahren.

Zur Unterstützung der manuellen Kryptoanalyse von Dokumenten kann CT1 von einem Dokument das Histogramm anzeigen, eine Statistik über die enthaltenen N-Gramme erstellen sowie Entropie und Autokorrelation berechnen.

Die Verschlüsselungsfunktionen im Menü Ver-/Entschlüsseln sind so implementiert, dass sie möglichst effizient aufgerufen und durchgeführt werden können. Dagegen wurden die Funktionen in dem Menü Einzelverfahren eher schrittweise und interaktiv implementiert, so dass die E-Learning-Aspekte in den Vordergrund treten.

Im Menü Einzelverfahren werden verschiedene einzelne Verfahren und Protokolle angeboten. Beispielsweise:

  • Hashwerte berechnen und ihre Sensitivität demonstrieren

  • Message Authentication Codes (MACs) erstellen

  • Starke Schlüssel nach dem PKCS#5-Standard aus einem Passwort generieren

  • Dokumente komprimieren und wieder entkomprimieren. Damit können Sie die Auswirkungen der Komprimierung von Dateien im Vorfeld einer Verschlüsselung analysieren

  • Pseudozufallsdaten erzeugen oder analysieren

  • Protokolle zur Authentisierung und Schlüsselvereinbarung (DH) demonstrieren

  • Einzelne Verschlüsselungsverfahren schrittweise vor- und zurück durchlaufen (mit der Animationssoftware ANIMAL)

  • Verbreitete Codierungen wie base64 und uuencode anwenden

Welche Funktionen in den Menüs ausgewählt werden können, hängt vom Typ des aktiven Dokuments ab. Die Menüs und Untermenüs von CT1 werden dynamisch aufgebaut, abhängig davon, ob im Hauptfenster eine Datei geladen ist und ob die aktive Datei vom Typ Textdatei oder Binärdatei ist. Sie sehen immer alle Menüpunkte. Auswählbar sind aber nur die Menüpunkte, die zu dem aktuellen Dokumenttyp passen, der Rest ist ausgegraut. Einen Überblick über alle Menüeinträge innerhalb von CT1 (den Menübaum) finden Sie in Anhang A des CT-Buchs.

In CT1 wurden die modernen Verfahren gemäß internationalen Standards implementiert. Die Autoren von CT1 haben nicht versucht, kryptoanalytische Funktionalität nachzubilden, für die es schon sehr gute freie Programme im Internet gibt: Deshalb sind z.B. Wörterbuch-Angriffe auf Passwortdateien (wie in John-the-Ripper) nicht in CT1 enthalten. Wohl aber bietet CT1 ein Werkzeug zur Messung der Qualität von Passwörtern.


Das RSA-Kryptosystem

Das RSA-Kryptosystem (siehe Menü Einzelverfahren > RSA-Kryptosystem > RSA-Demo) kann für verschiedene Codierungen, verschiedene Blockgrößen und verschiedene Alphabete dargestellt werden. Der RSA-Schlüssel wird mit Hilfe der selbst erzeugten Primzahlen generiert. Schlüsselerzeugung sowie die Ver- und Entschlüsselung kann in allen Einzelschritten nachvollzogen werden.

Auch die Faktorisierung von Zahlen ist für die Kryptografie eine wichtige Anwendung. Mit den in CT1 vorgestellten Faktorisierungsalgorithmen lassen sich einfache RSA-Kryptosysteme leicht knacken. Damit erhalten Sie eine Idee über die Mindestschlüssellänge sicherer Verfahren.


Interaktive Demonstrationen / Visualisierungen

Die interaktiven Demonstrationen (Visualisierungen) verhelfen zu einem tieferen Verständnis über:

  • Erzeugung einer elektronischen Signatur (Menü Digitale Signaturen/PKI > Dokument signieren)

  • Hybridverschlüsselung (Menü Ver-/Entschlüsseln > Hybrid > RSA-AES-Verschlüsselung)

  • Wie wirkt sich eine Textänderung auf den Hashwert aus

  • Sensitivität von Hashverfahren (Menü Einzelverfahren > Hashverfahren > Hash-Demo)

  • Erzeugung von Hashwert-Kollisionen unter Anwendung des Geburtstagsparadoxons (Menü Analyse > Hashverfahren > Angriff auf den Hashwert einer digitalen Signatur)

  • Diffie-Hellman-Schlüsselaustauschverfahren (DH) (Menü Einzelverfahren > Protokolle > Diffie-Hellman-Demo)

  • Demonstration des S/MIME-Standards zum Verschlüsseln und Signieren (Menü Einzelverfahren > Protokolle > Sichere E-Mail mit S/MIME)

  • Seitenkanalangriff (Menü Analyse > Asymmetrische Verfahren > Seitenkanalangriff auf Textbook-RSA)

  • Authentisierungsprotokolle (Menü Einzelverfahren > Protokolle > Authentisierungsverfahren im Netz)

  • Shared Secret basierend auf dem Chinesischen Restsatz (Menü Einzelverfahren > Anwendungen des Chinesischen Restsatzes > Secret Sharing mittels CRT) und nach Shamir (Menü Einzelverfahren > Secret-Sharing-Demo nach Shamir)

  • Visualisierung von Einzelverfahren (z.B. Vigenère , AES, Enigma) (Menü Einzelverfahren > Visualisierung von Algorithmen)

  • Ausprobieren von Anwendungen eines uralten Satzes der Zahlentheorie (Chinesischer Restsatz) (z.B. wann stehen die Planeten eines Sonnensystems genau hintereinander) (Menü Einzelverfahren > Anwendungen des Chinesischen Restsatzes > Astronomie und Planetenbewegung)

  • 3D-Visualisierung von großen Mengen von Zufallszahlen (Menü Analyse > Zufallsanalyse > 3D-Visualisierung)

  • Wie kann man die Stärke von Passworten testen

  • Bewertung eigener Passworte (Menü Einzelverfahren > Tools > Passwort-Qualitätsmesser)

  • Erzeugung eines Passwortes mit einer bestimmten Mindest-Entropie (Menü Einzelverfahren > Tools > Passwort-Entropie)

  • Zahlentheorie-Lernprogramm (Menü Einzelverfahren > Zahlentheorie interaktiv > Lernprogramm für Zahlentheorie)

  • Punktaddition auf Elliptischen Kurven (Menü Einzelverfahren > Zahlentheorie interaktiv > Punktaddition auf Elliptischen Kurven)

  • Neben den interaktiven Demonstrationen enthält das CT1-Paket das Spiel Der Zahlenhai, das Schülern den Umgang mit Teilern und Primfaktoren näher bringt.


Online-Hilfe, Dokumentation und Tutorials

Bei CT1 wurde darauf Wert gelegt, dass man sich an jeder Stelle im Programm mit der F1-Taste kontext-sensitive Online-Hilfe holen kann. Zum Einarbeiten können Sie sich z.B. durch die Menüs bewegen und immer dann F1 drücken, wenn Sie einen interessanten Eintrag sehen.

Die umfangreiche Hilfe enthält:

  • Erklärungen aller kryptografischen Grundbegriffe

  • Eine kurze Liste mit Literaturhinweisen aus dem Bereich Kryptografie

  • Eine Zeittafel mit einem historischen Überblick

  • Szenarien (Tutorials) für einen schnellen Einstieg

  • Einen gut sortieren Index zu den behandelten Kryptografie-Themen

Neben der Online-Hilfe enthält das CT1-Paket noch die folgenden eigenständigen Dokumente:

  • In der Readme-Datei sind alle wichtigen Elemente des CT1-Paketes und detailliert die Neuerungen in dieser Version beschrieben. Daneben enthält diese Datei ausführliche Informationen zu Installation und Betrieb und zum Projekt selbst.

  • Die CT1-Präsentation fasst auf über 100 Folien das Wichtigste zum CrypTool-Projekt und zu den Features von CrypTool zusammen.

  • Im CT-Buch (knapp 500 Seiten, als PDF-Datei mit ausgeliefert) finden Sie weitere, eher mathematisch orientierte Informationen

  • zu kryptografischen Verfahren

  • zu Primzahlen

  • zur elementaren Zahlentheorie mit vielen Beispielen

  • zu aktuellen Ergebnissen der kryptoanalytischen Forschung

  • Außerdem befindet sich im Anhang eine Auflistung zu Filmen und Büchern, in denen Kryptografie explizit eine Rolle spielt.

  • In der Fantasy-Geschichte Der Dialog der Schwestern von Dr. Carsten Elsner wird eine Variante des RSA-Kryptosystems benutzt.

  • In der Fantasy-Geschichte Das Chinesische Labyrinth von Dr. Carsten Elsner muss Marco Polo zahlentheoretische Aufgaben lösen, um Berater des großen Khan zu werden.


Dank an unterstützende Firmen und Projekte

  • Für die Hashfunktionen, die symmetrischen und asymmetrischen Verschlüsselungsverfahren und das Schlüsselmanagement nutzt CT1 das Secude-Toolkit der Secude IT Security GmbH.

  • Für die Demonstration der ECC-AES-Hybridverschlüsselung wird auf die Bibliothek "cv act library" von cryptovision zurückgegriffen.

  • Zur Demonstration des RSA-Kryptosystems und zur Faktorisierung von Zahlen greift CT1 auf die Langzahlarithmetik der Bibliothek Miracl zu.

  • Zur Demonstration der Hash-Kollisionen (m.H. des Geburtstagsparadoxons) greift CT1 auf die OpenSSL-Bibliothek libeay32.dll zurück.

  • Zur Durchführung der Gitterbasenreduktions-Angriffe gegen RSA wird die Zahlentheorie-Bibliothek NTL von Victor Shoup eingebunden.

  • Die GMP-/MPIR-Bibliothek wird für Primzahltests benutzt.