Schon gewusst...

dass Sie mit CrypTool-Online Barcodes generieren können?

 

Was ist CrypTool 1?

CrypTool 1 (CT1) ist ein Open-Source-Programm für Kryptographie und Kryptoanalyse. Es ist die verbreiteste E-Learning-Software ihrer Art. CT1 läuft unter Win 7, Vista und XP.

Was ist CrypTool 2?

CrypTool 2 (CT2) ist ein Open-Source-Programm für Windows, mit einer innovativen Benutzeroberfläche, in der Sie beliebige Kaskaden von Krypto-Operationen ausprobieren können.

Was ist JCrypTool?

JCrypTool (JCT) ist eine Open-Source E-Learning-Plattform, mit der man Kryptographie auf Linux, Mac OS X und Windows umfassend ausprobieren kann.

Was ist CrypTool-Online?

CrypTool-Online (CTO) wird im Browser ausgeführt und bietet eine große Sammlung von Verschlüsselungsmethoden und Analysewerkzeugen mit vielen Beispielen.

Was ist MysteryTwister C3?

MysteryTwister C3 (MTC3) ist ein internationaler Kryptographie-Wettbewerb, der eine große Sammlung von Challenges mit einer Hall-of-Fame und einem moderierten Forum anbietet.

Kostenlose Downloads

Ziel der Kryptoanalyse ist es, Informationen über den Inhalt eines chiffrierten Textes auch ohne Kenntnis des Schlüssels zu erhalten.

Es werden verschiedene Angriffsszenarien auf ein Kryptosystem unterschieden:

Ciphertext-only
Lediglich der chiffrierte Text ist bekannt. Klartext (und Schlüssel) sind gesucht.

Probable Plaintext
Der chiffrierte Text ist bekannt und es kann angenommen werden, dass die enthaltene Nachricht ein gewisses Muster aufweist.

Known Plaintext
Es sind ein chiffrierter Text und der dazugehörige Klartext bekannt. Der verwendete Schlüssel soll ermittelt werden.

Chosen Plaintext
Die zu verschlüsselnden Klartexte können frei gewählt werden und es besteht Zugang zu den daraus resultierenden chiffrierten Nachrichten.

Chosen Ciphertext
Es können temporär aus einer Auswahl selbstgewählter Geheimtexte die zugehörigen Klartexte generiert werden.

 

Versuchen Sie doch einmal selbst, einen Ciphertext-only-Angriff auf eine Caesar-Verschlüsselung mit Hilfe einer Häufigkeitsanalyse durchzuführen:

CSORK LOXNS OFOBC MRVEO CCOVE XQOBP YVQBO SMRQO UXKMU DOCPY VQDXE XOSXD OHDEO LOBMB IZDYY VEWQO XEOQO XNJOS MROXP EOBOS XOUBI ZDYKX KVICO JEVSO POBXN KCZBY QBKWW MBIZD YYVSC DOSXP BOSOC OVOKB XSXQZ BYQBK WWPEO BGSXN YGCWS DNOWU BIZDY QBKZR SCMRO FOBPK RBOXK XQOGO XNODE XNKXK VICSO BDGOB NOXUY OXXOX NSOCO CYPDG KBOGS BNGOV DGOSD OSXQO CODJD NKLOS EXDOB CDEOD JDCSO OSXOW YNOBX OVORB OKXCM REVOX EXNRY MRCMR EVOXC YGSON SOCOX CSLSV SCSOB EXQFY XPSBW OXKXQ ORYOB SQOX.

Tipp:
Der im Deutschen am häufigsten verwendete Buchstabe ist das E. Bestimmten Sie den Abstand zwischen dem im Geheimtext am häufigsten vorkommenden Buchstaben und dem E.
Beispiel: Angenommen, in einem Geheimtext würde der Buchstabe G am häufigsten vorkommen. G ist der siebte Buchstabe im Alphabet und E ist der fünfte Buchstabe im Alphabet. Die Verschiebung des Geheimtextalphabets für das Caesar-Verfahren errechnet sich mit 7-5=2. Der verwendete Schlüssel ist also 2.

Go To Top