Screenshots
- In CrypTool stehen verschiedene Textanalyseverfahren zur Verfügung. Damit können die Schwächen von einfachen Verschlüsselungsverfahren aufgedeckt und diese teilweise auch automatisch gebrochen werden.
- Die Abläufe bei der digitalen Signatur und der Hybridverschlüsselung (RSA-AES und ECC-AES) können in interaktiven Datenflussdiagrammen nachvollzogen werden.
- Die Fähigkeiten von CrypTool werden aktiv durch die umfangreiche Hilfe unterstützt.
- CrypTool bietet die Möglichkeit, moderne Verschlüsselungsverfahren kennenzulernen und zu testen. Für die modernen symmetrischen Verfahren steht die Brute-Force-Analyse zur Verfügung.
- Mit der Dialogbox "Das RSA-Kryptosystem" können Sie auch Varianten des RSA-Verfahrens durchspielen (unterschiedliche Schlüssellängen, verschiedene Alphabete, verschiedene Blocklängen).
- Eine Demo zu Authentisierungsmöglichkeiten im Netz:
- Von UID/PW (Benutzername/Passwort) und One-Time-Password
- über (einseitige) Challenge-Response (symmetrisch + asymmetrisch)
- bis zu asymmetrischer gegenseitiger Authentisierung.
- Der Benutzer kann interaktiv steuern, wie der Angreifer vorgeht (Rechner übernehmen, Verbindungen aufbauen oder trennen, lauschen).
- Lerneffekt: Nur die gegenseitige asymmetrische Authentisierung ist sicher gegen Man-in-the-middle-Angriffe.
- Eine Demo für einen Seitenkanalangriff gegen ein typisches Hybridverschlüsselungsprotokoll: Bei einer nicht optimalen Implementierung, wie sie in der Realität vorkam, kann der Angreifer den Sessionkey durch Protokoll-gerechte Anfragen an den Server hoch effizient berechnen.
- Drei auf Gitterreduktionsverfahren basierende Angriffe gegen das RSA-Verfahren, die darauf beruhen, dass bestimmte Vorbedingungen erfüllt sind:
- ein Teil von einem der beiden Faktoren von N ist bekannt ("Faktorisieren mit teilweise bekanntem p"),
- ein Teil des Klartextes einer abgefangenen verschlüsselten Nachricht ist bekannt und e ist klein ("Angriff auf stereotype Nachrichten"),
- wenn d im Vergleich zu N zu klein gewählt ist, kann man N faktorisieren ("Angriff auf kleine geheime Exponenten").
- Implementierung von MAC-Verfahren (Kombination von Hashes und symmetrischen Verfahren zur Authentisierung von Nachrichten). Hashverfahren wurden bisher schon von den in CrypTool implementierten Konzepten PKCS#5 und digitale Signaturen verwendet.
- Drei auf dem Chinesischen Restsatz beruhende Anwendungen:
- Lösung von Systemen linearer modularer Kongruenzen am Beispiel einer Planetenkonstellation im Sonnensystem.
- Veranschaulichung des Rechnens mit modularen Resten statt mit den eigentlichen Zahlen.
- Veranschaulichen des Shared Secret-Verfahrens (entspricht der Analogie, dass man zum Öffnen eines Tresors z.B. drei beliebige von 5 Schlüsselinhabern braucht).
- Veranschaulichen von Algorithmen (Caesar, Vigenère, Nihilist und DES) mit Hilfe der Animationssoftware ANIMAL (Java-Applikation, die es erlaubt, die Einzelschritte von Algorithmen oder die Komponenten von Datenstrukturen beliebig genau zu modellieren, diese manuell vor und zurück abzuspielen oder automatisch ablaufen zu lassen). Das Animal-System erlaubt die Erstellung von Animationen mithilfe einer GUI, einer Skriptsprache sowie einer Java-API.
- Eine 3D-Visualisierung von großen Mengen von Zufallszahlen mit Hilfe der Volume-Rendering-Engine aus OpenQVis.
- Die Implementierung und Analyse von ADFGVX als Beispiel einer kaskadierenden Chiffre.
- Die effiziente Analyse der monoalphabetischen Substitution.
- Der Zahlenhai ist ein Spiel für Schüler, das diesen den Umgang mit Teilern und Primfaktoren näher bringt.
- Flash-Animationen zu AES und Enigma.
- Lernprogramm, das die Verfahren der elementaren Zahlentheorie erläutert und visualisiert.
- Eine ECC-Demo zeigt, wie man in diskreten und in reellen Räumen Punkte auf einer elliptischen Kurve addiert und multipliziert (geschrieben als Java-Applikation).