Hinweis: Sie verwenden eine nicht aktuelle Version Ihres Browsers (). Falls Teile dieser Website bei Ihnen nicht ordnungsgemäß funktionieren, aktualisieren Sie bitte Ihren Browser.
Screenshots
In CrypTool stehen verschiedene Textanalyseverfahren zur Verfügung. Damit können die Schwächen von einfachen Verschlüsselungsverfahren aufgedeckt und diese teilweise auch automatisch gebrochen werden.
Die Abläufe bei der digitalen Signatur und der Hybridverschlüsselung (RSA-AES und ECC-AES) können in interaktiven Datenflussdiagrammen nachvollzogen werden.
Die Fähigkeiten von CrypTool werden aktiv durch die umfangreiche Hilfe unterstützt.
CrypTool bietet die Möglichkeit, moderne Verschlüsselungsverfahren kennenzulernen und zu testen. Für die modernen symmetrischen Verfahren steht die Brute-Force-Analyse zur Verfügung.
Mit der Dialogbox "Das RSA-Kryptosystem" können Sie auch Varianten des RSA-Verfahrens durchspielen (unterschiedliche Schlüssellängen, verschiedene Alphabete, verschiedene Blocklängen).
Eine Demo zu Authentisierungsmöglichkeiten im Netz:
Von UID/PW (Benutzername/Passwort) und One-Time-Password
über (einseitige) Challenge-Response (symmetrisch + asymmetrisch)
bis zu asymmetrischer gegenseitiger Authentisierung.
Der Benutzer kann interaktiv steuern, wie der Angreifer vorgeht (Rechner übernehmen, Verbindungen aufbauen oder trennen, lauschen).
Lerneffekt: Nur die gegenseitige asymmetrische Authentisierung ist sicher gegen Man-in-the-middle-Angriffe.
Eine Demo für einen Seitenkanalangriff gegen ein typisches Hybridverschlüsselungsprotokoll: Bei einer nicht optimalen Implementierung, wie sie in der Realität vorkam, kann der Angreifer den Sessionkey durch Protokoll-gerechte Anfragen an den Server hoch effizient berechnen.
Drei auf Gitterreduktionsverfahren basierende Angriffe gegen das RSA-Verfahren, die darauf beruhen, dass bestimmte Vorbedingungen erfüllt sind:
ein Teil von einem der beiden Faktoren von N ist bekannt ("Faktorisieren mit teilweise bekanntem p"),
ein Teil des Klartextes einer abgefangenen verschlüsselten Nachricht ist bekannt und e ist klein ("Angriff auf stereotype Nachrichten"),
wenn d im Vergleich zu N zu klein gewählt ist, kann man N faktorisieren ("Angriff auf kleine geheime Exponenten").
Implementierung von MAC-Verfahren (Kombination von Hashes und symmetrischen Verfahren zur Authentisierung von Nachrichten). Hashverfahren wurden bisher schon von den in CrypTool implementierten Konzepten PKCS#5 und digitale Signaturen verwendet.
Drei auf dem Chinesischen Restsatz beruhende Anwendungen:
Lösung von Systemen linearer modularer Kongruenzen am Beispiel einer Planetenkonstellation im Sonnensystem.
Veranschaulichung des Rechnens mit modularen Resten statt mit den eigentlichen Zahlen.
Veranschaulichen des Shared Secret-Verfahrens (entspricht der Analogie, dass man zum Öffnen eines Tresors z.B. drei beliebige von 5 Schlüsselinhabern braucht).
Veranschaulichen von Algorithmen (Caesar, Vigenère, Nihilist und DES) mit Hilfe der Animationssoftware ANIMAL (Java-Applikation, die es erlaubt, die Einzelschritte von Algorithmen oder die Komponenten von Datenstrukturen beliebig genau zu modellieren, diese manuell vor und zurück abzuspielen oder automatisch ablaufen zu lassen). Das Animal-System erlaubt die Erstellung von Animationen mithilfe einer GUI, einer Skriptsprache sowie einer Java-API.
Eine 3D-Visualisierung von großen Mengen von Zufallszahlen mit Hilfe der Volume-Rendering-Engine aus OpenQVis.
Die Implementierung und Analyse von ADFGVX als Beispiel einer kaskadierenden Chiffre.
Die effiziente Analyse der monoalphabetischen Substitution.
Der Zahlenhai ist ein Spiel für Schüler, das diesen den Umgang mit Teilern und Primfaktoren näher bringt.
Flash-Animationen zu AES und Enigma.
Lernprogramm, das die Verfahren der elementaren Zahlentheorie erläutert und visualisiert.
Eine ECC-Demo zeigt, wie man in diskreten und in reellen Räumen Punkte auf einer elliptischen Kurve addiert und multipliziert (geschrieben als Java-Applikation).