Schon gewusst?

Ursprünglich für IT-Sicherheits-Schulungen im Unternehmen entwickelt, hat sich CrypTool inzwischen zu einem bedeutenden Open-Source-Projekt im Bereich Kryptologie entwickelt, an dem über 50 Entwickler weltweit ehrenamtlich mitarbeiten.

 

Was ist CrypTool 1?

CrypTool 1 (CT1) ist ein Open-Source-Programm für Kryptographie und Kryptoanalyse. Es ist die verbreiteste E-Learning-Software ihrer Art. CT1 läuft unter Win 7, Vista und XP.

Was ist CrypTool 2?

CrypTool 2 (CT2) ist ein Open-Source-Programm für Windows, mit einer innovativen Benutzeroberfläche, in der Sie beliebige Kaskaden von Krypto-Operationen ausprobieren können.

Was ist JCrypTool?

JCrypTool (JCT) ist eine Open-Source E-Learning-Plattform, mit der man Kryptographie auf Linux, Mac OS X und Windows umfassend ausprobieren kann.

Was ist CrypTool-Online?

CrypTool-Online (CTO) wird im Browser ausgeführt und bietet eine große Sammlung von Verschlüsselungsmethoden und Analysewerkzeugen mit vielen Beispielen.

Was ist MysteryTwister C3?

MysteryTwister C3 (MTC3) ist ein internationaler Kryptographie-Wettbewerb, der eine große Sammlung von Challenges mit einer Hall-of-Fame und einem moderierten Forum anbietet.

Kostenlose Downloads

Aktuelle Version: 12. Auflage, Jan. 2017

In diesem kostenlosen, über 500 Seiten umfassenden Buch, das mit den CT-Programmen ausgeliefert wird, finden Sie eher mathematisch orientierte Informationen über das Lernen, Experimentieren und Nutzen von kryptographischen Verfahren. Die 12. Auflage ist ein umfangreiches Update des Buches.

Die Hauptkapitel wurden von verschiedenen Autoren verfasst und sind in sich abgeschlossen.

  • Das erste Kapitel beschreibt die Prinzipien der symmetrischen und asymmetrischen Verschlüsselung und erläutert kurz die aktuellen Entschlüsselungsrekorde bei modernen symmetrischen Verfahren. Es stellt Definitionen für die Widerstandsfäahigkeit von Verfahren vor und erklärt kurz die Bedeutung der Kryptologie.
  • Im zweiten Kapitel wird – aus didaktischen Gründen – eine ausführliche Übersicht über Papier- und Bleistiftverfahren gegeben.
  • Kapitel 3 widmet sich ausführlich dem faszinierenden Thema der Primzahlen.
  • In Kapitel 4 wird anhand vieler Beispiele bis hin zum RSA-Verfahren in die modulare Arithmetik und die elementare Zahlentheorie eingeführt.
  • Kapitel 5 liefert Einblicke in die mathematischen Konzepte und Ideen hinter der modernen Kryptographie.
  • Kapitel 6 gibt einen Überblick zum Stand der Attacken gegen moderne Hashalgorithmen und widmet sich dann kurz den digitalen Signaturen: Sie sind unverzichtbarer Bestandteil von E-Business-Anwendungen.
  • Kapitel 7 stellt Elliptische Kurven vor: Insbesondere bei der Implementierung in Hardware bietet Elliptische-Kurven-Kryptographie eine sehr effiziente Alternative zur RSA-basierten Signatur-Generierung.
  • Kapitel 8 führt in die Boolesche Algebra ein. Diese ist Grundlage der meisten modernen, symmetrischen Verschlüsselungsverfahren, die auf Bitströmen und Bitblöcken operieren. Prinzipielle Konstruktionsmethoden dieser Verfahren werden beschrieben und in SageMath implementiert.
  • Kapitel 9 stellt homomorphe Kryptofunktionen vor, die insbesondere im Cloud-Umfeld an Bedeutung gewinnen.
  • Kapitel 10 gibt einen breiten Überblick und Vergleich über die zur Zeit besten Algorithmen für (a) das Berechnen diskreter Logarithmen in verschiedenen Gruppen, für (b) das Faktorisierungsproblem und für (c) Elliptische Kurven. Dieser Überblick wurde zusammengestellt, nachdem ein provozierender Vortrag auf der Black Hat-Konferenz 2013 für Verunsicherung sorgte, weil er die Fortschritte bei endlichen Körpern mit kleiner Charakteristik fälschlicherweise auf Körper extrapolierte, die in der Realität verwendet werden.
  • Kapitel 11 diskutiert die Gefahren für bestehende kryptographische Verfahren und stellt alternative Forschungsansätze (Post-Quantum-Kryptographie) für eine langfristige kryptographische Sicherheit vor.

Außerdem befindet sich im Anhang eine Auflistung zu Filmen und Büchern, in denen Kryptographie explizit eine Rolle spielt.

Viele Algorithmen sind anhand kleiner lauffähiger Codebeispiele in Python und SageMath oder anhand einer der CrypTool-Versionen erläutert.

Go To Top