Schon gewusst?

Screenshots

  • In CrypTool stehen verschiedene Textanalyseverfahren zur Verfügung. Damit können die Schwächen von einfachen Verschlüsselungsverfahren aufgedeckt und diese teilweise auch automatisch gebrochen werden.

  • Die Abläufe bei der digitalen Signatur und der Hybridverschlüsselung (RSA-AES und ECC-AES) können in interaktiven Datenflussdiagrammen nachvollzogen werden.

  • Die Fähigkeiten von CrypTool werden aktiv durch die umfangreiche Hilfe unterstützt.

  • CrypTool bietet die Möglichkeit, moderne Verschlüsselungsverfahren kennenzulernen und zu testen. Für die modernen symmetrischen Verfahren steht die Brute-Force-Analyse zur Verfügung.

  • Mit der Dialogbox "Das RSA-Kryptosystem" können Sie auch Varianten des RSA-Verfahrens durchspielen (unterschiedliche Schlüssellängen, verschiedene Alphabete, verschiedene Blocklängen).

  • Eine Demo zu Authentisierungsmöglichkeiten im Netz:
    • Von UID/PW (Benutzername/Passwort) und One-Time-Password
    • über (einseitige) Challenge-Response (symmetrisch + asymmetrisch)
    • bis zu asymmetrischer gegenseitiger Authentisierung.
    • Der Benutzer kann interaktiv steuern, wie der Angreifer vorgeht (Rechner übernehmen, Verbindungen aufbauen oder trennen, lauschen).
    • Lerneffekt: Nur die gegenseitige asymmetrische Authentisierung ist sicher gegen Man-in-the-middle-Angriffe.

  • Eine Demo für einen Seitenkanalangriff gegen ein typisches Hybridverschlüsselungsprotokoll: Bei einer nicht optimalen Implementierung, wie sie in der Realität vorkam, kann der Angreifer den Sessionkey durch Protokoll-gerechte Anfragen an den Server hoch effizient berechnen.

  • Drei auf Gitterreduktionsverfahren basierende Angriffe gegen das RSA-Verfahren, die darauf beruhen, dass bestimmte Vorbedingungen erfüllt sind:
    • ein Teil von einem der beiden Faktoren von N ist bekannt ("Faktorisieren mit teilweise bekanntem p"),
    • ein Teil des Klartextes einer abgefangenen verschlüsselten Nachricht ist bekannt und e ist klein ("Angriff auf stereotype Nachrichten"),
    • wenn d im Vergleich zu N zu klein gewählt ist, kann man N faktorisieren ("Angriff auf kleine geheime Exponenten").

  • Implementierung von MAC-Verfahren (Kombination von Hashes und symmetrischen Verfahren zur Authentisierung von Nachrichten). Hashverfahren wurden bisher schon von den in CrypTool implementierten Konzepten PKCS#5 und digitale Signaturen verwendet.
  • Drei auf dem Chinesischen Restsatz beruhende Anwendungen:
    • Lösung von Systemen linearer modularer Kongruenzen am Beispiel einer Planetenkonstellation im Sonnensystem.
    • Veranschaulichung des Rechnens mit modularen Resten statt mit den eigentlichen Zahlen.
    • Veranschaulichen des Shared Secret-Verfahrens (entspricht der Analogie, dass man zum Öffnen eines Tresors z.B. drei beliebige von 5 Schlüsselinhabern braucht).

  • Veranschaulichen von Algorithmen (Caesar, Vigenère, Nihilist und DES) mit Hilfe der Animationssoftware ANIMAL (Java-Applikation, die es erlaubt, die Einzelschritte von Algorithmen oder die Komponenten von Datenstrukturen beliebig genau zu modellieren, diese manuell vor und zurück abzuspielen oder automatisch ablaufen zu lassen). Das Animal-System erlaubt die Erstellung von Animationen mithilfe einer GUI, einer Skriptsprache sowie einer Java-API.

  • Eine 3D-Visualisierung von großen Mengen von Zufallszahlen mit Hilfe der Volume-Rendering-Engine aus OpenQVis.

  • Die Implementierung und Analyse von ADFGVX als Beispiel einer kaskadierenden Chiffre.

  • Die effiziente Analyse der monoalphabetischen Substitution.

  • Der Zahlenhai ist ein Spiel für Schüler, das diesen den Umgang mit Teilern und Primfaktoren näher bringt.

  • Flash-Animationen zu AES und Enigma.

  • Lernprogramm, das die Verfahren der elementaren Zahlentheorie erläutert und visualisiert.

  • Eine ECC-Demo zeigt, wie man in diskreten und in reellen Räumen Punkte auf einer elliptischen Kurve addiert und multipliziert (geschrieben als Java-Applikation).

Drucken