Schon gewusst?

Ursprünglich für IT-Sicherheits-Schulungen im Unternehmen entwickelt, hat sich CrypTool inzwischen zu einem bedeutenden Open-Source-Projekt im Bereich Kryptologie entwickelt, an dem über 50 Entwickler weltweit ehrenamtlich mitarbeiten.

 

Was ist CrypTool 1?

CrypTool 1 (CT1) ist ein Open-Source-Programm für Kryptographie und Kryptoanalyse. Es ist die verbreiteste E-Learning-Software ihrer Art. CT1 läuft unter Win 7, Vista und XP.

Was ist CrypTool 2?

CrypTool 2 (CT2) ist ein Open-Source-Programm für Windows, mit einer innovativen Benutzeroberfläche, in der Sie beliebige Kaskaden von Krypto-Operationen ausprobieren können.

Was ist JCrypTool?

JCrypTool (JCT) ist eine Open-Source E-Learning-Plattform, mit der man Kryptographie auf Linux, Mac OS X und Windows umfassend ausprobieren kann.

Was ist CrypTool-Online?

CrypTool-Online (CTO) wird im Browser ausgeführt und bietet eine große Sammlung von Verschlüsselungsmethoden und Analysewerkzeugen mit vielen Beispielen.

Was ist MysteryTwister C3?

MysteryTwister C3 (MTC3) ist ein internationaler Kryptographie-Wettbewerb, der eine große Sammlung von Challenges mit einer Hall-of-Fame und einem moderierten Forum anbietet.

Kostenlose Downloads

Auswahl
Kryptographische Kategorie:
Zusätzlicher Suchfilter:
CrypTool 1 (CT1)    CrypTool 2 (CT2)    JCrypTool (JCT)   CrypTool Online (CTO) 

Funktionen CT1 CT2 JCT CTO Pfad in CT1 Pfad in CT2 Pfad in JCT Pfad in CTO Category CT-Version
ADFGVX X K\T\W D X Ver-/Entschlüsseln\Symmetrisch (klassisch)\ ADFGVX… [K] Klassische Verfahren\ ADFGVX
[T] Kryptographie\ Klassisch\ ADFGVX-Chiffre
[T] Kryptoanalyse\ Klassisch\ Wörterbuchangriff auf die ADFGVX-Chiffre
[W] Verschlüsselungsverfahren\ Klassische Verschlüsselungsverfahren\ ADFGVX
[D] Algorithmen\ Klassisch\ ADFGVX Klassische Chiffren\ ADFGVX 1) Klassische Chiffren
Affine Chiffre X Klassische Chiffren\ Multiplikativ 1) Klassische Chiffren
Alberti X Klassische Chiffren\ Alberti 1) Klassische Chiffren
AMSCO X Klassische Chiffren\ AMSCO 1) Klassische Chiffren
Atbash X Ver-/Entschlüsseln\Symmetrisch (klassisch)\ Substitution / Atbash… 1) Klassische Chiffren
Autokey-Vigenère D X [D] Algorithmen\ Klassisch\ Autokey-Vigenère Klassische Chiffren\ Autokey 1) Klassische Chiffren
Beaufort X Klassische Chiffren\ Beaufort 1) Klassische Chiffren
Bifid D X [D] Algorithmen\ Klassisch\ Bifid-Verfahren Klassische Chiffren\ Bifid 1) Klassische Chiffren
Byteweise Addition X Ver-/Entschlüsseln\Symmetrisch (klassisch)\ Byteweise Addition… 1) Klassische Chiffren
Caesar X K\T\W D X Ver-/Entschlüsseln\Symmetrisch (klassisch)\ Caesar / Rot-13… [K] Klassische Verfahren\ Caesar
[T] Kryptographie\ Klassisch\ Caesar-Chiffre
[W] Verschlüsselungsverfahren\ Klassische Verschlüsselungsverfahren\ Caesar
[D] Algorithmen\ Klassisch\ Caesar Klassische Chiffren\ Caesar / Rot-13 1) Klassische Chiffren
Doppelkasten D [D] Algorithmen\ Klassisch\ Doppelkasten 1) Klassische Chiffren
Enigma K\T\W X [K] Klassische Verfahren\ Enigma
[T] Kryptoanalyse\ Klassisch\ Enigma Analyse
[T] Kryptographie\ Klassisch\ Enigma-Chiffre
[W] Verschlüsselungsverfahren\ Klassische Verschlüsselungsverfahren\ Enigma
[W] Kryptoanalyse\ Klassische Verschlüsselung\ Enigma
Klassische Chiffren\ Enigma 1) Klassische Chiffren
Fialka K\T [K] Klassische Verfahren\ Fialka
[T] Kryptographie\ Klassisch\ Fialka ED Check
[T] Kryptographie\ Klassisch\ Fialka ED Mixed Mode Check
[T] Kryptographie\ Klassisch\ Fialka ED NumLock10 Check
[T] Kryptographie\ Klassisch\ Fialka Schlüsselausgabe
[T] Kryptographie\ Klassisch\ Fialka M-125-3 PROTON II
[T] Kryptographie\ Klassisch\ Fialka M-125 PROTON I
1) Klassische Chiffren
Four-Square X Klassische Chiffren\ Four-Square 1) Klassische Chiffren
Freimaurer X Klassische Chiffren\ Freimaurer 1) Klassische Chiffren
Gartenzaun X X Ver-/Entschlüsseln\Symmetrisch (klassisch)\ Skytale / Gartenzaun… Klassische Chiffren\ Zigzag (Jägerzaun) 1) Klassische Chiffren
Gronsfeld X Klassische Chiffren\ Gronsfeld 1) Klassische Chiffren
Hill X K\T X Ver-/Entschlüsseln\Symmetrisch (klassisch)\ Hill… [K] Klassische Verfahren\ Hill-Chiffre
[T] Kryptographie\ Klassisch\ Hill-Chiffre
Klassische Chiffren\ Hill 1) Klassische Chiffren
Homophone X X Ver-/Entschlüsseln\Symmetrisch (klassisch)\ Homophone… Klassische Chiffren\ Homophone 1) Klassische Chiffren
Kamasutra X Klassische Chiffren\ Kamasutra 1) Klassische Chiffren
Larrabee X Klassische Chiffren\ Larrabee 1) Klassische Chiffren
Lorenz SZ42 K [K] Klassische Verfahren\ Lorenz SZ42 1) Klassische Chiffren
M-138 K\T [K] Klassische Verfahren\ M-138
[T] Kryptographie\ Klassisch\ M-138
1) Klassische Chiffren
M209 K\T [K] Klassische Verfahren\ M209
[T] Kryptographie\ Klassisch\ M209-Chiffre
[T] Kryptographie\ Klassisch\ M209-Chiffre Schlüsseleingabe
1) Klassische Chiffren
Navajo T X [T] Kryptographie\ Klassisch\ Navajo-Code Klassische Chiffren\ Navajo 1) Klassische Chiffren
Nihilist K\T X [K] Klassische Verfahren\ Nihilist
[T] Kryptographie\ Klassisch\ Nihilist-Chiffre
Klassische Chiffren\ Nihilisten 1) Klassische Chiffren
Playfair X K\T\W D X Ver-/Entschlüsseln\Symmetrisch (klassisch)\ Playfair… [K] Klassische Verfahren\ Playfair
[T] Kryptographie\ Klassisch\ Playfair-Chiffre
[W]Verschlüsselungsverfahren\ Klassische Verschlüsselungsverfahren\ Playfair
[D] Algorithmen\ Klassisch\ Playfair Klassische Chiffren\ Playfair 1) Klassische Chiffren
Pollux X Klassische Chiffren\ Pollux 1) Klassische Chiffren
Polybius X Klassische Chiffren\ Polybius 1) Klassische Chiffren
Porta X Klassische Chiffren\ Porta 1) Klassische Chiffren
Purple K\T [K] Klassische Verfahren\ Purple
[T] Kryptographie\ Klassisch\ PURPLE-Chiffre
1) Klassische Chiffren
Rot-13 X K\T\W D X Ver-/Entschlüsseln\Symmetrisch (klassisch)\ Caesar / Rot-13… [K] Klassische Verfahren\ Caesar
[T] Kryptographie\ Klassisch\ Caesar-Chiffre
[W] Verschlüsselungsverfahren\ Klassische Verschlüsselungsverfahren\ Caesar
[D] Algorithmen\ Klassisch\ Caesar Klassische Chiffren\ Caesar / Rot-13 1) Klassische Chiffren
Rotation X Klassische Chiffren\ Rotation 1) Klassische Chiffren
Skytale X K\T\W X Ver-/Entschlüsseln\Symmetrisch (klassisch)\ Skytale / Gartenzaun… [K] Klassische Verfahren\ Skytale
[T] Kryptoanalyse\ Klassisch\ Skytale Brute-Force-Analyse
[T] Kryptographie\ Klassisch\ Skytale-Chiffre
[W] Verschlüsselungsverfahren\ Klassische Verschlüsselungsverfahren\ Skytale
[W] Kryptoanalyse\ Klassische Verschlüsselung\ Skytale
Klassische Chiffren\ Skytale 1) Klassische Chiffren
Solitaire X K\T Ver-/Entschlüsseln\Symmetrisch (klassisch)\ Solitaire… [K] Klassische Verfahren\ Solitaire
[T] Kryptographie\ Klassisch\ Solitaire-Chiffre
1) Klassische Chiffren
Spanische Strip-Chiffre C\T [K] Klassische Verfahren\ Spanische Strip-Chiffre
[T] Kryptographie\ Klassisch\ Spanische Strip-Chiffre
1) Klassische Chiffren
Substitution X K\T\W D X Ver-/Entschlüsseln\Symmetrisch (klassisch)\ Substitution / Atbash… [K] Klassische Verfahren\ Substitution
[T] Kryptographie\ Klassisch\ Navajo-Code
[T] Kryptographie\ Klassisch\ Substitutions-Chiffre
[T] Kryptographie\ Klassisch\ Substitutions-Chiffre mit Passwort
[T] Werkzeuge\ Text zerlegen
[W] Verschlüsselungsverfahren\ Klassische Verschlüsselungsverfahren\ Substitution
[D] Algorithmen\ Klassisch\ Substitution Klassische Chiffren\ Monoalphabetische Substitution 1) Klassische Chiffren
T-310\50 K\T [K] Klassische Verfahren\ T-310\50
[T] Kryptographie\ Klassisch\ T310/50-Chiffre
1) Klassische Chiffren
Templer X Klassische Chiffren\ Templer 1) Klassische Chiffren
Transposition (ein-stufige Spaltentransposition) X K\T\W D X Ver-/Entschlüsseln\Symmetrisch (klassisch)\ Permutation / Transposition… [K] Klassische Verfahren\ Transposition
[T] Kryptographie\ Klassisch\ Transpositions-Chiffre
[W] Verschlüsselungsverfahren\ Klassische Verschlüsselungsverfahren\ Transposition
[D] Algorithmen\ Klassisch\ Transposition Klassische Chiffren\ Transposition 1) Klassische Chiffren
Transposition (zwei-stufige Spaltentransposition) (Doppelwürfel) X K D Ver-/Entschlüsseln\Symmetrisch (klassisch)\ Permutation / Transposition… [K] Klassische Verfahren\ Transposition [D] Algorithmen\ Klassisch\ Transposition 1) Klassische Chiffren
Trithemius X Klassische Chiffren\ Trithemius 1) Klassische Chiffren
Vernam X K Ver-/Entschlüsseln\Symmetrisch (klassisch)\ Vernam / OTP… [K] Klassische Verfahren\ Vernam 1) Klassische Chiffren
Vigenère X K\T\W D X Ver-/Entschlüsseln\Symmetrisch (klassisch)\ Vigenère… [K] Klassische Verfahren\ Vigenère
[T] Kryptoanalyse\ Klassisch\ Statistiktests für klassische Chiffren
[T] Kryptoanalyse\ Klassisch\ Vigenère Analyse
[T] Kryptographie\ Klassisch\ Vigenère-Chiffre
[W] Verschlüsselungsverfahren\ Klassische Verschlüsselungsverfahren\ Vigenère
[W] Kryptoanalyse\ Klassische Verschlüsselung\ Vigenère
[D] Algorithmen\ Klassisch\ Vigenère Klassische Chiffren\ Vigenère 1) Klassische Chiffren
XOR X K\T\W D Ver-/Entschlüsseln\Symmetrisch (klassisch)\ XOR… [K] Klassische Verfahren\ XOR
[T] Kryptographie\ Klassisch\ One-Time-Pad-Demo
[T] Kryptographie\ Klassisch\ One-Time-Pad-Fehlbenutzung
[T] Kryptographie\ Klassisch\ XOR-Chiffre
[T] Kryptographie\ Modern\ Symmetrisch\ DES Komplement-Eigenschaft
[T] Kryptographie\ Modern\ Symmetrisch\ Keccak-Chiffre
[K] Klassische Verfahren\ XOR
[T] Kryptographie\ Klassisch\ One-Time-Pad-Demo
[T] Kryptographie\ Klassisch\ One-Time-Pad-Fehlbenutzung
[D] Algorithmen\ Klassisch\ XOR 1) Klassische Chiffren
3DES X K A Ver-/Entschlüsseln\Symmetrisch (modern)\ Triple DES… [K] Moderne Verfahren\ Symmetrisch\ DES [A] Blockchiffren\ Blockchiffren\ DESede_CBC (OID: 1.2.840.113549.3.7) 2) Moderne Chiffren
Achterbahn K\T [K] Moderne Verfahren\ Symmetrisch\ Achterbahn
[T] Kryptographie\ Modern\ Symmetrisch\ Achterbahn-Chiffre
2) Moderne Chiffren
AES X K\T\W D\A X Ver-/Entschlüsseln\Symmetrisch (modern)\ AES (CBC)…
Ver-/Entschlüsseln\Symmetrisch (modern)\ AES (selbstextrahierend)…
[K] Moderne Verfahren\ Symmetrisch\ AES
[T] Codes\ AES (CBC) mit PKCS#5 und IV, Ausgabe als QR-Code
[T] Codes\ QR-Code-Verschlüsselung
[T] Kryptoanalyse\ Modern\ AES Analyse per Entropie (1)
[T] Kryptoanalyse\ Modern\ AES Known-Plaintext-Analyse (1)
[T] Kryptoanalyse\ Modern\ CBC-Angriff
[T] Kryptoanalyse\ Modern\ AES Analyse per Entropie (2)
[T] Kryptoanalyse\ Modern\ AES Known-Plaintext-Analyse (2)
[T] Kryptoanalyse\ Modern\ Padding-Orakel-Angriff auf AES
[T] Kryptographie\ Modern\ Asymmetrisch\ Cramer-Shoup mit AES
[T] Kryptographie\ Modern\ Symmetrisch\ AES-Chiffre mit SHA-Hashwerten
[T] Kryptographie\ Modern\ Symmetrisch\ AES-Verschlüsselung mit impliziter Konvertierung
[T] Kryptographie\ Modern\ Symmetrisch\ AES-Chiffre (Dateieingabe)
[T] Kryptographie\ Modern\ Symmetrisch\ AES mit PKCS#5
[T] Kryptographie\ Modern\ Symmetrisch\ AES (CBC) mit PKCS#5 und IV
[T] Kryptographie\ Modern\ Symmetrisch\ AES (ECB) mit PKCS#5
[T] Kryptograph
[D] Algorithmen\ Symmetrisch\ AES
[A] Blockchiffren\ Blockchiffren\ Rijndael\ AES128_CBC (OID: 2.16.840.1.101.3.4.1.2)
[A] Blockchiffren\ Blockchiffren\ Rijndael\ AES128_CFB (OID: 2.16.840.1.101.3.4.1.4)
[A] Blockchiffren\ Blockchiffren\ Rijndael\ AES128_ECB (OID: 2.16.840.1.101.3.4.1.1)
[A] Blockchiffren\ Blockchiffren\ Rijndael\ AES128_OFB (OID: 2.16.840.1.101.3.4.1.3)
[A] Blockchiffren\ Blockchiffren\ Rijndael\ AES192_CBC (OID: 2.16.840.1.101.3.4.1.22)
[A] Blockchiffren\ Blockchiffren\ Rijndael\ AES192_CFB (OID: 2.16.840.1.101.3.4.1.24)
[A] Blockchiffren\ Blockchiffren\ Rijndael\ AES192_ECB (OID: 2.16.840.1.101.3.4.1.21)
[A] Blockchiffren\ Blockchiffren\ Rijndael\ AES192_OFB (OID: 2.16.840.1.101.3.4.1.23)
[A] Blockchiffren\ Blockchiffren\ Rijndael\ AES256_CBC (OID: 2.16.840.1.101.3.4.1.42)
[A] Blockchiffren\ Blockchiffren\ Rijndael\ AES256_CFB (OID: 2.16.840.1.101.3.4.1.44)
[A] Blockchiffren\ Blockchiffren\ Rijndael\ AES256_ECB (OID: 2.16.840.1.101.3.4.1.41)
Highlights\ AES 2) Moderne Chiffren
Camellia K\T A [K] Moderne Verfahren\ Symmetrisch\ Camellia
[T] Kryptographie\ Modern\ Symmetrisch\ Camellia-Chiffre
[A] Blockchiffren\ Blockchiffren\ Camellia128_CBC (OID: 1.2.392.200011.61.1.1.1.2)
[A] Blockchiffren\ Blockchiffren\ Camellia192_CBC (OID: 1.2.392.200011.61.1.1.1.3)
[A] Blockchiffren\ Blockchiffren\ Camellia256_CBC (OID: 1.2.392.200011.61.1.1.1.4)
2) Moderne Chiffren
Cramer-Shoup K\T [K] Moderne Verfahren\ Asymmetrisch\ Cramer-Shoup
[T] Kryptographie\ Modern\ Asymmetrisch\ Cramer-Shoup mit AES
[K] Moderne Verfahren\ Asymmetrisch\ Cramer-Shoup Key Generator
[T] Kryptographie\ Modern\ Asymmetrisch\ Cramer-Shoup mit AES
2) Moderne Chiffren
DES X K\T\W Ver-/Entschlüsseln\Symmetrisch (modern)\ DES… [K] Moderne Verfahren\ Symmetrisch\ DES
[T] Kryptoanalyse\ Modern\ DES Analyse per Entropie
[T] Kryptoanalyse\ Modern\ DES Known-Plaintext-Analyse
[T] Kryptoanalyse\ Modern\ DES Brute-Force-Analyse
[T] Kryptoanalyse\ Modern\ Triple-DES Brute-Force-Analyse
[T] Kryptoanalyse\ Modern\ Padding-Orakel-Angriff auf DES
[T] Kryptographie\ Modern\ Symmetrisch\ Block-Modi von symmetrischen Chiffren
[T] Kryptographie\ Modern\ Symmetrisch\ DES-Chiffre
[T] Kryptographie\ Modern\ Symmetrisch\ DES Komplement-Eigenschaft
[T] Kryptographie\ Modern\ Symmetrisch\ Triple-DES-Chiffre
[W] Verschlüsselungsverfahren\ Moderne Verschlüsselungsverfahren\ Symmetrische Verschlüsselungsverfahren\ DES
[W] Kryptoanalyse\ Moderne Verschlüsselung\ Symmetrische Verschlüsselung\ DES\ Ciphertext-only-Analyse
2) Moderne Chiffren
DESL X Ver-/Entschlüsseln\Symmetrisch (modern)\ Weitere Algorithmen\ DESL… 2) Moderne Chiffren
DESX X Ver-/Entschlüsseln\Symmetrisch (modern)\ Weitere Algorithmen\ DESX… 2) Moderne Chiffren
DESXL X Ver-/Entschlüsseln\Symmetrisch (modern)\ Weitere Algorithmen\ DESXL… 2) Moderne Chiffren
Dragon D [D] Algorithmen\ Symmetrisch\ Dragon 2) Moderne Chiffren
Dynamic Group Keying (DGK) K [K] Moderne Verfahren\ Asymmetrisch\ DGK
[K] Moderne Verfahren\ Asymmetrisch\ DGK-Schlüsselgenerator
2) Moderne Chiffren
ECC-AES X Ver-/Entschlüsseln\ Hybrid\ RSA-ECC 2) Moderne Chiffren
ECIES A [A] Hybride Verschlüsselung\ ECIES 2) Moderne Chiffren
ElGamal D\A [D] Algorithmen\ Asymmetrisch\ ElGamal
[A] Asymmetrische Blockchiffren\ ElGamal (OID: 1.3.14.7.2.1.1)
2) Moderne Chiffren
Erweitertes RSA-Kryptosystem (Identitäten / multi-prime) D [D] Visualisierungen\ Erweitertes RSA-Kryptosystem 2) Moderne Chiffren
Grain v1 K\T [K] Moderne Verfahren\ Symmetrisch\ Grain v1
[T] Kryptographie\ Modern\ Symmetrisch\ Grain v1-Chiffre
2) Moderne Chiffren
HC128 K\T [K] Moderne Verfahren\ Symmetrisch\ HC128
[T] Kryptographie\ Modern\ Symmetrisch\ HC128-Chiffre
2) Moderne Chiffren
HIGHT K [K] Moderne Verfahren\ Symmetrisch\ HIGHT 2) Moderne Chiffren
IDEA X D Ver-/Entschlüsseln\Symmetrisch (modern)\ IDEA… [A] Blockchiffren\ Blockchiffren\ IDEA_CBC (OID: 1.3.6.1.4.1.188.7.1.1.2)
[A] Blockchiffren\ Blockchiffren\ IDEA_CFB (OID: 1.3.6.1.4.1.188.7.1.1.3)
[A] Blockchiffren\ Blockchiffren\ IDEA_ECB (OID: 1.3.6.1.4.1.188.7.1.1.1)
[A] Blockchiffren\ Blockchiffren\ IDEA_OFB (OID: 1.3.6.1.4.1.188.7.1.1.4)
2) Moderne Chiffren
LFSR K\T D [K] Protokolle\ LFSR
[T] Mathematisch\ Linear rückgekoppeltes Schieberegister (LFSR)
[D] Algorithmen\ Symmetrisch\ LFSR 2) Moderne Chiffren
MARS X A Ver-/Entschlüsseln\Symmetrisch (modern)\ Weitere Algorithmen\ MARS… [A] Blockchiffren\ MARS 2) Moderne Chiffren
McEliece Fujisaki A [A] Hybride Verschlüsselung\ McElieceFujisakiCipher (OID: 1.3.6.1.4.1.8301.3.1.3.4.2.1) 2) Moderne Chiffren
McEliece Kobara Imai A [A] Hybride Verschlüsselung\ McElieceKobaraImaiCipher (OID: 1.3.6.1.4.1.8301.3.1.3.4.2.3) 2) Moderne Chiffren
McEliece PKCS A [A] Asymmetrische Blockchiffren\ McEliecePKCS (OID: 1.3.6.1.4.1.8301.3.1.3.4.1) 2) Moderne Chiffren
McEliece Pointcheval A [A] Hybride Verschlüsselung\ McEliecePointchevalCipher (OID: 1.3.6.1.4.1.8301.3.1.3.4.2.2) 2) Moderne Chiffren
MeRSA A [A] Asymmetrische Blockchiffren\ MeRSA 2) Moderne Chiffren
Mickey 2 K\T [K] Moderne Verfahren\ Symmetrisch\ Mickey 2
[T] Kryptographie\ Modern\ Symmetrisch\ Mickey2-Chiffre
2) Moderne Chiffren
Misty-1 (Kasumi) A [A] Algorithmen\ Blockchiffren\ Misty1 2) Moderne Chiffren
MpRSA D\A [D] Visualisierung\ Erweitertes RSA-Kryptosystem
[A] Algorithmen\ Asymmetrische Blockchiffren\ MpRSA
2) Moderne Chiffren
Niederreiter A [A] Asymmetrische Blockchiffren\ Niederreiter 2) Moderne Chiffren
NLFSR K\T [K] Protokolle\ NLFSR
[T] Mathematisch\ Nichtlinear rückgekoppeltes Schieberegister (NLFSR)
2) Moderne Chiffren
Paillier-Verschlüsselungssystem K\T [K] Moderne Verfahren\ Asymmetrisch\ Paillier
[T] Kryptographie\ Modern\ Asymmetrisch\ Paillier-Chiffre (Zahleneingabe)
[T] Kryptographie\ Modern\ Asymmetrisch\ Paillier-Chiffre mit Addition
[T] Kryptographie\ Modern\ Asymmetrisch\ Paillier-Chiffre mit Blinding
[T] Kryptographie\ Modern\ Asymmetrisch\ Paillier-Schlüsselgenerator
[T] Kryptographie\ Modern\ Asymmetrisch\ Paillier-Chiffre (Texteingabe)
[T] Kryptographie\ Modern\ Asymmetrisch\ Paillier-Chiffre (Wahlen)
2) Moderne Chiffren
PRESENT K\T [K] Moderne Verfahren\ Symmetrisch\ PRESENT
[T] Kryptographie\ Modern\ Symmetrisch\ PRESENT-Chiffre
[T] Werkzeuge\ Keccak-PRNG
2) Moderne Chiffren
Rabbit K\T [K] Moderne Verfahren\ Symmetrisch\ Rabbit
[T] Kryptographie\ Modern\ Symmetrisch\ Rabbit-Chiffre
2) Moderne Chiffren
RC2 X K\T\W A Ver-/Entschlüsseln\Symmetrisch (modern)\ RC2… [K] Moderne Verfahren\ Symmetrisch\ RC2
[T] Kryptoanalyse\ Modern\ DES Analyse per Entropie
[T] Kryptographie\ Modern\ Symmetrisch\ RC2-Chiffre
[W] Verschlüsselungsverfahren\ Moderne Verschlüsselungsverfahren\ Symmetrische Verschlüsselungsverfahren\ RC2
[A] Blockchiffren\ Blockchiffren\ RC2_CBC (OID: 1.2.840.113549.3.2) 2) Moderne Chiffren
RC4 X K\T D Ver-/Entschlüsseln\Symmetrisch (modern)\ RC4… [K] Moderne Verfahren\ Symmetrisch\ RC4
[T] Kryptographie\ Modern\ Symmetrisch\ RC4-Chiffre
[D] Algorithmen\ Symmetrisch\ ARC4/Spritz 2) Moderne Chiffren
RC5 A [A] Algorithmen\ Blockchiffren\ RC5 2) Moderne Chiffren
RC6 X D Ver-/Entschlüsseln\Symmetrisch (modern)\ Weitere Algorithmen\ RC6… [D] Algorithmen\ Symmetrisch\ RC6 2) Moderne Chiffren
Rijndael K\T [K] Moderne Verfahren\ Symmetrisch\ AES
[T] Kryptographie\ Modern\ Symmetrisch\ AES*
2) Moderne Chiffren
RSA X K\T\W D\A Ver-/Entschlüsseln\ Asymmetrisch\RSA
Einzelverfahren\ RSA-Kryptosystem
[K] Moderne Verfahren\ Asymmetrisch\ RSA
[T] Codes\ RSA-signierter QR-Code
[T] Kryptographie\ Modern\ Asymmetrisch\ RSA-Chiffre
[T] Kryptographie\ Modern\ Asymmetrisch\ RSA-Entschlüsselung
[T] Kryptographie\ Modern\ Asymmetrisch\ RSA-Verschlüsselung
[T] Protokolle\ Yaos Millionärs-Problem
[W] Kryptoanalyse\ Moderne Verschlüsselung\ Asymmetrische Verschlüsselung\ RSA
[D] Algorithmen\ Asymmetrisch\ RSA
[D] Visualisierungen\ RSA-Kryptosystem
[A] Asymmetrische Blockchiffren\ RSA (OID: 1.2.840.113549.1.1.1)
[A] Asymmetrische Blockchiffren\ RbRSA (OID: 1.2.840.113549.1.1.7)
[A] Asymmetrische Blockchiffren\ RprimeRSA
2) Moderne Chiffren
RSA-AES X Ver-/Entschlüsseln\ Hybrid\ RSA-AES 2) Moderne Chiffren
SAFER+ A [A] Blockchiffren\ SAFER+ 2) Moderne Chiffren
SAFER++ A [A] Blockchiffren\ SAFER++ 2) Moderne Chiffren
Salsa20 K\T [K] Moderne Verfahren\ Symmetrisch\ Salsa20
[T] Kryptographie\ Modern\ Symmetrisch\ Salsa20-Chiffre
2) Moderne Chiffren
Serpent X A Ver-/Entschlüsseln\ Symmetrisch (modern)\ Weitere Algorithmen\ Serpent… [A] Blockchiffren\ Blockchiffren\ Serpent128_CBC (OID: 1.3.6.1.4.1.11591.13.2.2)
[A] Blockchiffren\ Blockchiffren\ Serpent128_CFB (OID: 1.3.6.1.4.1.11591.13.2.4)
[A] Blockchiffren\ Blockchiffren\ Serpent128_ECB (OID: 1.3.6.1.4.1.11591.13.2.1)
[A] Blockchiffren\ Blockchiffren\ Serpent128_OFB (OID: 1.3.6.1.4.1.11591.13.2.3)
[A] Blockchiffren\ Blockchiffren\ Serpent192_CBC (OID: 1.3.6.1.4.1.11591.13.2.22)
[A] Blockchiffren\ Blockchiffren\ Serpent192_CFB (OID: 1.3.6.1.4.1.11591.13.2.24)
[A] Blockchiffren\ Blockchiffren\ Serpent192_ECB (OID: 1.3.6.1.4.1.11591.13.2.21)
[A] Blockchiffren\ Blockchiffren\ Serpent192_OFB (OID: 1.3.6.1.4.1.11591.13.2.23)
[A] Blockchiffren\ Blockchiffren\ Serpent256_CBC (OID: 1.3.6.1.4.1.11591.13.2.42)
[A] Blockchiffren\ Blockchiffren\ Serpent256_CFB (OID: 1.3.6.1.4.1.11591.13.2.44)
[A] Blockchiffren\ Blockchiffren\ Serpent256_ECB (OID: 1.3.6.1.4.1.11591.13.2.41)
[A] Blockchiffren\ Blockchiffren\ Serpent256_OFB (OID: 1.3.6.1.4.1.11591.13.2.43)
2) Moderne Chiffren
SHA-3 (Keccak)-Stromchiffre T [T] Kryptographie\ Modern\ Symmetrisch\ Keccak Stromchiffre 2) Moderne Chiffren
Shacal A [A] Blockchiffren\ Shacal 2) Moderne Chiffren
Shacal2 A [A] Blockchiffren\ Shacal2 2) Moderne Chiffren
Simple DES K\T\W [K] Moderne Verfahren\ Symmetrisch\ SDES
[T] Kryptoanalyse\ Modern\ SDES Brute-Force-Analyse
[T] Kryptoanalyse\ Modern\ SDES Analyse per Entropie
[T] Kryptoanalyse\ Modern\ SDES Known-Plaintext-Analyse
[T] Kryptographie\ Modern\ Symmetrisch\ SDES-Chiffre
[W] Verschlüsselungsverfahren\ Moderne Verschlüsselungsverfahren\ Symmetrische Verschlüsselungsverfahren\ SDES
[W] Kryptoanalyse\ Moderne Verschlüsselung\ Symmetrische Verschlüsselung\ SDES\ Ciphertext-only
2) Moderne Chiffren
Sosemanuk K\T [K] Moderne Verfahren\ Symmetrisch\ Sosemanuk
[T] Kryptographie\ Modern\ Symmetrisch\ Sosemanuk-Chiffre
2) Moderne Chiffren
TEA K\T\W [K] Moderne Verfahren\ Symmetrisch\ TEA
[T] Kryptographie\ Modern\ Symmetrisch\ TEA-Chiffre
[W] Verschlüsselungsverfahren\ Moderne Verschlüsselungsverfahren\ Symmetrische Verschlüsselungsverfahren\ TEA
2) Moderne Chiffren
Trivium K [K] Moderne Verfahren\ Symmetrisch\ Trivium
[T] Kryptoanalyse\ Modern\ Cube-Angriff auf Trivium
2) Moderne Chiffren
Twofish X K\T\W A Ver-/Entschlüsseln\ Symmetrisch (modern)\ Weitere Algorithmen\ Twofish… [K] Moderne Verfahren\ Symmetrisch\ Twofish
[T] Kryptographie\ Modern\ Symmetrisch\ Twofish-Chiffre
[W] Verschlüsselungsverfahren\ Moderne Verschlüsselungsverfahren\ Symmetrische Verschlüsselungsverfahren\ Twofish
[A] Blockchiffren\ Twofish 2) Moderne Chiffren
Wired Equivalent Privacy (WEP) K [K] Protokolle\ WEP-Protokoll
[T] Protokolle\ WEP-Angriff
2) Moderne Chiffren
XML-Sicherheit D [D] Algorithmen\ XML-Sicherheit\ 2) Moderne Chiffren
BildHash K\T [K] Hash-Funktionen\ BildHash
[T] Hash-Funktionen\ BildHash
[T] Hash-Funktionen\ BildHash -- Weichzeichnungs-Vergleich
3) Hashverfahren und Authentifizierungscodes
BLAKE K\T [K] Hash-Funktionen\ BLAKE
[T] Hash-Funktionen\ BLAKE
[T] Hash-Funktionen\ Passwort-Speicherung mittels Salted BLAKE-256
[T] Hash-Funktionen\ Passwort-Verifizierung mittels Salted BLAKE-256
3) Hashverfahren und Authentifizierungscodes
CBC MACs A [A] Authentifizierungscodes\ Authentifizierungscodes\ CBCmacAES128
[A] Authentifizierungscodes\ Authentifizierungscodes\ CBCmacAES192
[A] Authentifizierungscodes\ Authentifizierungscodes\ CBCmacAES256
[A] Authentifizierungscodes\ Authentifizierungscodes\ CBCmacCamellia
[A] Authentifizierungscodes\ Authentifizierungscodes\ CBCmacDESede
[A] Authentifizierungscodes\ Authentifizierungscodes\ CBCmacIDEA
[A] Authentifizierungscodes\ Authentifizierungscodes\ CBCmacMARS
[A] Authentifizierungscodes\ Authentifizierungscodes\ CBCmacMisty1
[A] Authentifizierungscodes\ Authentifizierungscodes\ CBCmacRC2
[A] Authentifizierungscodes\ Authentifizierungscodes\ CBCmacRC5
[A] Authentifizierungscodes\ Authentifizierungscodes\ CBCmacRC6
[A] Authentifizierungscodes\ Authentifizierungscodes\ CBCmacSAFER+
[A] Authentifizierungscodes\ Authentifizierungscodes\ CBCmacSAFER++
[A] Authentifizierungscodes\ Authentifizierungscodes\ CBCmacSerpent
[A] Authentifizierungscodes\ Authentifi
3) Hashverfahren und Authentifizierungscodes
Cipher-Based MACs (CMAC) A [A] Authentifizierungscodes\ Authentifizierungscodes\ CmacAES128
[A] Authentifizierungscodes\ Authentifizierungscodes\ CmacAES192
[A] Authentifizierungscodes\ Authentifizierungscodes\ CmacAES256
[A] Authentifizierungscodes\ Authentifizierungscodes\ CmacDESede
3) Hashverfahren und Authentifizierungscodes
CRC T [T] Hash-Funktionen\ CRC Nullprobleme 3) Hashverfahren und Authentifizierungscodes
CRC-1/Partiy K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-10 K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-11 K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-12/3GPP K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-12/DECT K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-14/DARC K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-15 K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-15/MPT1327 K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16 K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16/AUG-CCITT K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16/BUYPASS K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16/CCITT-FALSE K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16/DDS-110 K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16/DECT-R K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16/DECT-X K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16/DNP K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16/EN-13757 K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16/GENIBUS K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16/IBM-SDLC K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16/MAXIM K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16/MCRF4XX K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16/RIELLO K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16/T10-DIF K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16/TELEDISK K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16/TMS37157 K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-16/USB K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-24/FLEXRAY-A K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-24/FLEXRAY-B K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-24/OPENPGP K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-3/ROHC K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-31/PHILIPS K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-32 K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-32/BZIP2 K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-32/MPEG-2 K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-32/POSIX K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-32C K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-32D K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-32Q K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-4/ITU K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-40/GSM K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-5/EPC K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-5/ITU K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-5/USB K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-6/DARC K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-6/ITU K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-64 K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-64/1B K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-64/Jones K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-64/WE K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-7 K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-7/ROHC K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-8 K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-8/CCITT K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-8/DARC K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-8/EBU K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-8/I-CODE K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-8/ITU K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-8/J1850 K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-8/MAXIM K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-8/ROHC K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-8/WCDMA K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CRC-A K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
DHA256 A [A] Hash-Funktionen\ DHA256 3) Hashverfahren und Authentifizierungscodes
FORK-256 A [A] Hash-Funktionen\ FORK256 3) Hashverfahren und Authentifizierungscodes
Grøstl K\T [K] Hash-Funktionen\ Grøstl
[T] Hash-Funktionen\ Grøstl
[T] Hash-Funktionen\ Passwort-Speicherung mittels Salted Grøstl-256
[T] Hash-Funktionen\ Passwort-Verifizierung mittels Salted Grøstl-256
3) Hashverfahren und Authentifizierungscodes
Hashwert einer Datei X D\A Einzelverfahren\ Hashverfahren\ Hashwert einer Datei… [D] Algorithmen\ Hash\MD5
[D] Algorithmen\ Hash\ SHA
[D] Algorithmen\ Hash\ SHA3-Kandidaten
[A] Hash-Funktionen\
3) Hashverfahren und Authentifizierungscodes
HMACs X K\T D Einzelverfahren\ Hashverfahren\ Generieren von HMACs… [K] Protokolle\ HMAC
[T] Hash-Funktionen\ HMAC
[A] Authentifizierungscodes\ Authentifizierungscodes\ Hmac (OID: 1.3.6.1.5.5.8.1.2)
[A] Authentifizierungscodes\ Authentifizierungscodes\ HmacDHA256
[A] Authentifizierungscodes\ Authentifizierungscodes\ HmacFORK256
[A] Authentifizierungscodes\ Authentifizierungscodes\ HmacMD4
[A] Authentifizierungscodes\ Authentifizierungscodes\ HmacMD5 (OID: 1.3.6.1.5.5.8.1.1)
[A] Authentifizierungscodes\ Authentifizierungscodes\ HmacRIPEMD128
[A] Authentifizierungscodes\ Authentifizierungscodes\ HmacRIPEMD160 (OID: 1.3.6.1.5.5.8.1.4)
[A] Authentifizierungscodes\ Authentifizierungscodes\ HmacRIPEMD256
[A] Authentifizierungscodes\ Authentifizierungscodes\ HmacRIPEMD320
[A] Authentifizierungscodes\ Authentifizierungscodes\ HmacSHA224
[A] Authentifizierungscodes\ Authentifizierungscodes\ HmacSHA256
[A] Authentifizierungscodes\ Authentifizierungscodes\ HmacSHA384
[A] Authentifizierungscodes\ Authentifizierungscodes\ HmacSHA512
[A] Authentifizierungscodes\ Authentifizierungscode
3) Hashverfahren und Authentifizierungscodes
JAMCRC K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
KERMIT K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
MD2 X Einzelverfahren\ Hashverfahren\ MD2 3) Hashverfahren und Authentifizierungscodes
MD4 X A Einzelverfahren\ Hashverfahren\ MD4 [A] Hash-Funktionen\ MD4 (OID: 1.2.840.113549.2.4) 3) Hashverfahren und Authentifizierungscodes
MD5 X K\T\W D Einzelverfahren\ Hashverfahren\ MD5 [K] Hash-Funktionen\ MD5
[T] Codes\ RSA-signierter QR-Code
[T] Kryptographie\ Modern\ Symmetrisch\ AES mit PKCS#5
[T] Hash-Funktionen\ HMAC
[T] Hash-Funktionen\ MD5
[T] Hash-Funktionen\ MD5-Kollisionsfinder
[T] Hash-Funktionen\ MD5 Salted-Hash-Vergleich
[W] Kryptoanalyse\ Moderne Verschlüsselung\ Hash-Funktionen\ MD5
[A] Hash-Funktionen\ MD5 (OID: 1.2.840.113549.2.5) 3) Hashverfahren und Authentifizierungscodes
MODBUS K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
Password-Speicherung mittels Salted SHA-1 T [T] Hash-Funktionen\ Password-Speicherung mittels Salted SHA-1 3) Hashverfahren und Authentifizierungscodes
Password-Verifizierung mittels Salted SHA-1 T [T] Hash-Funktionen\ Password-Verifizierung mittels Salted SHA-1 3) Hashverfahren und Authentifizierungscodes
PKCS#5 K\T A [T] Codes\ AES (CBC) mit PKCS#5 und IV, Ausgabe als QR-Code
[T] Codes\ QR-Code-Verschlüsselung
[T] Kryptographie\ Modern\ Symmetrisch\ AES mit PKCS#5
[T] Kryptographie\ Modern\ Symmetrisch\ AES (CBC) mit PKCS#5 und IV
[T] Kryptographie\ Modern\ Symmetrisch\ AES (ECB) mit PKCS#5
[T] Werkzeuge\ Einfacher Video-Audio-Chat mit AES-Verschlüsselung
[T] Werkzeuge\ Diffie-Hellman AES-Video-Audio-Chat
[A] Passwortbasierte Chiffren\ PBES2 (OID: 1.2.840.113549.1.5.13)
[A] Passwortbasierte Chiffren\ PbeWithMD5AndDES_CBC (OID: 1.2.840.113549.1.5.3)
[A] Passwortbasierte Chiffren\ PbeWithSHA1AndDES_CBC (OID: 1.2.840.113549.1.5.10)
[A] Passwortbasierte Chiffren\ PbeWithSHAAnd3_KeyTripleDES_CBC (OID: 1.2.840.113549.1.12.1.3)
[A] Passwortbasierte Chiffren\ PbeWithSHAAnd40BitRC2_CBC (OID: 1.2.840.113549.1.12.1.6)
3) Hashverfahren und Authentifizierungscodes
RIPEMD X K\T\W A Einzelverfahren\ Hashverfahren\ RIPEMD-160 [K] Hash-Funktionen\ RIPEMD160
[T] Hash-Funktionen\ RIPEMD160
[A] Hash-Funktionen\ RIPEMD128 (OID: 1.3.36.3.2.2)
[A] Hash-Funktionen\ RIPEMD160 (OID: 1.3.36.3.2.1)
[A] Hash-Funktionen\ RIPEMD256 (OID: 1.3.36.3.2.3)
[A] Hash-Funktionen\ RIPEMD320
3) Hashverfahren und Authentifizierungscodes
Schlüssel aus Passwort generieren (PKCS #5) X W Einzelverfahren\ Hashverfahren\ Schlüssel aus Passwort generieren (PKCS #5)… [W] Werkzeuge\ Verschlüsseln mit Passwort 3) Hashverfahren und Authentifizierungscodes
SHA K\T D [K] Hash-Funktionen\ SHA
[T] Kryptographie\ Modern\ Symmetrisch\ AES-Chiffre mit SHA-Hashwerten
[T] Hash-Funktionen\ Wörterbuchangriff
[T] Hash-Funktionen\ PBKDF-1 (PKCS#5 2.0)
[T] Hash-Funktionen\ SHA-1 Kollision
[T] Hash-Funktionen\ SHA-1
[T] Hash-Funktionen\ SHA-256
[T] Protokolle\ Coin-Flipping-Protokoll
[T] Werkzeuge\ Passwort-Generator
[T] Werkzeuge\ Einfacher AES-Chat
[D] Algorithmen\ Hash\ SHA 3) Hashverfahren und Authentifizierungscodes
SHA-1 X K\T\W A Einzelverfahren\ Hashverfahren\ SHA-1 [K] Hash-Funktionen\ SHA
[T] Hash-Funktionen\ SHA1
[W] Hash-Funktionen\ SHA-1
[A] Hash-Funktionen\ SHA1 (OID: 1.3.14.3.2.26) 3) Hashverfahren und Authentifizierungscodes
SHA-256 X K\T\W D\A Einzelverfahren\ Hashverfahren\ SHA-256 [K] Hash-Funktionen\ SHA
[T] Hash-Funktionen\ SHA256
[W] Hash-Funktionen\ SHA-256
[D] Algorithmen\ Hash\ SHA
[A] Hash-Funktionen\ SHA256 (OID: 2.16.840.1.101.3.4.2.1)
3) Hashverfahren und Authentifizierungscodes
SHA-384 K A [K] Hash-Funktionen\ SHA [A] Algorithmen\ Hash-Funktionen\ SHA384
[A] Hash-Funktionen\ SHA384 (OID: 2.16.840.1.101.3.4.2.2)
3) Hashverfahren und Authentifizierungscodes
SHA-3-Kandidaten D [D] Algorithmen\ Hash\ SHA3-Kandidaten 3) Hashverfahren und Authentifizierungscodes
SHA-3 (Keccak) K\T [K] Hash-Funktionen\ Keccak
[T] Hash-Funktionen\ Keccak Hash (SHA-3)
[T] Werkzeuge\ Keccak-PRNG
3) Hashverfahren und Authentifizierungscodes
SHA-512 X K A Einzelverfahren\ Hashverfahren\ SHA-512 [K] Hash-Funktionen\ SHA [A] Hash-Funktionen\ SHA512 (OID: 2.16.840.1.101.3.4.2.3) 3) Hashverfahren und Authentifizierungscodes
Tiger K\T\W A [K] Hash-Funktionen\ Tiger
[T] Hash-Funktionen\ Tiger
[W]Hash-Funktionen\ Tiger
[A] Hash-Funktionen\ Tiger (OID: 1.3.6.1.4.1.11591.12.2) 3) Hashverfahren und Authentifizierungscodes
Two-Track MAC A [A] Authentifizierungscodes\ Authentifizierungscodes\ TTmac128
[A] Authentifizierungscodes\ Authentifizierungscodes\ TwoTrackMac160
[A] Authentifizierungscodes\ Authentifizierungscodes\ TwoTrackMac32
[A] Authentifizierungscodes\ Authentifizierungscodes\ TwoTrackMac64
[A] Authentifizierungscodes\ Authentifizierungscodes\ TwoTrackMac96
3) Hashverfahren und Authentifizierungscodes
VSH A [A] Hash-Funktionen\ VSH 3) Hashverfahren und Authentifizierungscodes
Whirlpool K\T\W [K] Hash-Funktionen\ Whirlpool
[T] Hash-Funktionen\ Whirlpool
[W] Hash-Funktionen\ Whirlpool
3) Hashverfahren und Authentifizierungscodes
XFER K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
XMODEM K\T [K] Hash-Funktionen\ CRC
[T] Hash-Funktionen\ CRC
3) Hashverfahren und Authentifizierungscodes
CMSS A [A] Signaturen\ Signaturen\ CMSS (OID: 1.3.6.1.4.1.8301.3.1.3.2.6)
[A] Signaturen\ Signaturen\ CMSSwithSHA1andWinternitzOTS_1 (OID: 1.3.6.1.4.1.8301.3.1.3.2.1)
[A] Signaturen\ Signaturen\ CMSSwithSHA1andWinternitzOTS_2 (OID: 1.3.6.1.4.1.8301.3.1.3.2.2)
[A] Signaturen\ Signaturen\ CMSSwithSHA1andWinternitzOTS_3 (OID: 1.3.6.1.4.1.8301.3.1.3.2.3)
[A] Signaturen\ Signaturen\ CMSSwithSHA1andWinternitzOTS_4 (OID: 1.3.6.1.4.1.8301.3.1.3.2.4)
[A] Signaturen\ Signaturen\ CMSSwithSHA256andWinternitzOTS_1 (OID: 1.3.6.1.4.1.8301.3.1.3.2.5)
[A] Signaturen\ Signaturen\ CMSSwithSHA256andWinternitzOTS_3 (OID: 1.3.6.1.4.1.8301.3.1.3.2.7)
[A] Signaturen\ Signaturen\ CMSSwithSHA256andWinternitzOTS_4 (OID: 1.3.6.1.4.1.8301.3.1.3.2.8)
[A] Signaturen\ Signaturen\ CMSSwithSHA384andWinternitzOTS_1 (OID: 1.3.6.1.4.1.8301.3.1.3.2.9)
[A] Signaturen\ Signaturen\ CMSSwithSHA384andWinternitzOTS_2 (OID: 1.3.6.1.4.1.8301.3.1.3.2.10)
[A] Signaturen\ Signaturen\ CMSSwithSHA384andWinternitzOTS_3 (OID: 1.
4) Digitale Signatur/PKI
DSA X D Digitale Signaturen/PKI\ Dokument signieren…\ DSA [A] Signaturen\ Signaturen\ RAW/DSA
[A] Signaturen\ Signaturen\ SHAwithDSA (OID: 1.3.14.3.2.13)
4) Digitale Signatur/PKI
ECDSA X A Digitale Signaturen/PKI\ Dokument signieren…\ ECSP-DSA [A] Signaturen\ Signaturen\ RawECDSA
[A] Signaturen\ Signaturen\ SHA1/ECDSA (OID: 1.2.840.10045.4.1)
[A] Signaturen\ Signaturen\ SHA224/ECDSA (OID: 1.2.840.10045.4.3.1)
[A] Signaturen\ Signaturen\ SHA256/ECDSA (OID: 1.2.840.10045.4.3.2)
[A] Signaturen\ Signaturen\ SHA384/ECDSA (OID: 1.2.840.10045.4.3.3)
[A] Signaturen\ Signaturen\ SHA512/ECDSA (OID: 1.2.840.10045.4.3.4)
4) Digitale Signatur/PKI
ECNR X A Digitale Signaturen/PKI\ Dokument signieren…\ ECSP-NR [A] Signaturen\ SHA1/ECNR 4) Digitale Signatur/PKI
GMSS A [A] Signaturen\ Signaturen\ GMSSwithSHA1 (OID: 1.3.6.1.4.1.8301.3.1.3.3.1)
[A] Signaturen\ Signaturen\ GMSSwithSHA224 (OID: 1.3.6.1.4.1.8301.3.1.3.3.2)
[A] Signaturen\ Signaturen\ GMSSwithSHA256 (OID: 1.3.6.1.4.1.8301.3.1.3.3.3)
[A] Signaturen\ Signaturen\ GMSSwithSHA384 (OID: 1.3.6.1.4.1.8301.3.1.3.3.4)
[A] Signaturen\ Signaturen\ GMSSwithSHA512 (OID: 1.3.6.1.4.1.8301.3.1.3.3.5)
4) Digitale Signatur/PKI
IQDSA A [A] Signaturen\ Signaturen\ IQDSA (OID: 1.3.6.1.4.1.8301.3.1.1.2)
[A] Signaturen\ Signaturen\ RIPEMD160withIQDSA (OID: 1.3.6.1.4.1.8301.3.1.1.3)
4) Digitale Signatur/PKI
IQGQ A [A] Signaturen\ Signaturen\ IQGQ (OID: 1.3.6.1.4.1.8301.3.1.1.5)
[A] Signaturen\ Signaturen\ RIPEMD160withIQGQ (OID: 1.3.6.1.4.1.8301.3.1.1.6)
4) Digitale Signatur/PKI
IQRDSA A [A] Signaturen\ Signaturen\ IQRDSA (OID: 1.3.6.1.4.1.8301.3.1.1.8)
[A] Signaturen\ Signaturen\ RIPEMD160withIQRDSA (OID: 1.3.6.1.4.1.8301.3.1.1.9)
4) Digitale Signatur/PKI
Merkle OTS A [A] Signaturen\ Signaturen\ MerkleOTSwithSHA1 (OID: 1.3.6.1.4.1.8301.3.1.3.1.1.1)
[A] Signaturen\ Signaturen\ MerkleOTSwithSHA256 (OID: 1.3.6.1.4.1.8301.3.1.3.1.1.2)
[A] Signaturen\ Signaturen\ MerkleOTSwithSHA384 (OID: 1.3.6.1.4.1.8301.3.1.3.1.1.3)
[A] Signaturen\ Signaturen\ MerkleOTSwithSHA512 (OID: 1.3.6.1.4.1.8301.3.1.3.1.1.4)
4) Digitale Signatur/PKI
MeRSA A [A] Signaturen\ MeRSA 4) Digitale Signatur/PKI
Niederreiter CFS A [A] Signaturen\ NiederreiterCFS (OID: 1.3.6.1.4.1.8301.3.1.3.4.3.2) 4) Digitale Signatur/PKI
RSA A [A] Signaturen\ Signaturen\ MD5/RSA/RAW
[A] Signaturen\ Signaturen\ MD5withRSA (OID: 1.2.840.113549.1.1.4)
[A] Signaturen\ Signaturen\ RIPEMD160/RSA (OID: 1.3.36.3.3.1.2)
[A] Signaturen\ Signaturen\ RIPEMD160/RSA/RAW
[A] Signaturen\ Signaturen\ SHA1/RSA (OID: 1.2.840.113549.1.1.5)
[A] Signaturen\ Signaturen\ SHA1/RSA/RAW
[A] Signaturen\ Signaturen\ SHA224/RSA (OID: 1.2.840.113549.1.1.14)
[A] Signaturen\ Signaturen\ SHA224/RSA/RAW
[A] Signaturen\ Signaturen\ SHA256/RSA/RAW
[A] Signaturen\ Signaturen\ SHA256withRSA (OID: 1.2.840.113549.1.1.11)
[A] Signaturen\ Signaturen\ SHA384/RSA/RAW
[A] Signaturen\ Signaturen\ SHA384withRSA (OID: 1.2.840.113549.1.1.12)
[A] Signaturen\ Signaturen\ SHA512/RSA/RAW
[A] Signaturen\ Signaturen\ SHA512withRSA (OID: 1.2.840.113549.1.1.13)
[A] Signaturen\ RbRSA (OID: 1.2.840.113549.1.1.10)
[A] Signaturen\ RprimeRSA
[A] Signaturen\ SSL_MD5andSHA1withRSA
4) Digitale Signatur/PKI
RSASSA-PSS A [A] Algorithmen\ Signaturen\ RSASSA-PSS 4) Digitale Signatur/PKI
Schlüssel anzeigen/exportieren X Digitale Signaturen/PKI\ Schlüssel anzeigen/exportieren… 4) Digitale Signatur/PKI
Schlüssel erzeugen/importieren X Digitale Signaturen/PKI\ Schlüssel erzeugen/importieren… 4) Digitale Signatur/PKI
Signatur überprüfen X Digitale Signaturen/PKI\ Signatur überprüfen… 4) Digitale Signatur/PKI
Signatur extrahieren X Digitale Signaturen/PKI\ Signatur extrahieren… 4) Digitale Signatur/PKI
SSL (MD5 und SHA1 mit RSA) A [A] Algorithmen\ Signaturen\ SHA1\ SSL_MD5andSHA1withRSA 4) Digitale Signatur/PKI
Blum Blum Shub (B.B.S.) (PRNG) A [A] Pseudo-Zufallszahlengeneratoren\ BBSRandom 5) Zufallszahlen-Generatoren
Elliptische Kurven (PRNG) A [A] Pseudo-Zufallszahlengeneratoren\ ECPRNG 5) Zufallszahlen-Generatoren
Inverser Kongruenz-Generator (IKG) (PRNG) X Einzelverfahren\ Tools\ Zufallsdaten erzeugen… 5) Zufallszahlen-Generatoren
Linearer Kongruenz-Generator (LKG) (PRNG) X Einzelverfahren\ Tools\ Zufallsdaten erzeugen… 5) Zufallszahlen-Generatoren
SHA-1 (PRNG) D [A] Pseudo-Zufallszahlengeneratoren\ SHA1PRNG 5) Zufallszahlen-Generatoren
SHA-3 (Keccak) (PRNG) T D [T] Werkzeuge\ Keccak PRNG [D] Algorithmen\ Hash\ SHA-3-Kandidaten 5) Zufallszahlen-Generatoren
X^2 (mod N) Zufallsgenerator (PRNG) X Einzelverfahren\ Tools\ Zufallsdaten erzeugen… 5) Zufallszahlen-Generatoren
Zufallszahlen K\T\W [K] Werkzeuge\ Sonstige\ Zufallszahlenliste
[T] Protokolle\ Oblivious Transfer-Protokoll (1 aus n)
[W] Werkzeuge\ Zufallszahlen
5) Zufallszahlen-Generatoren
Zufallszahlengenerator K\T [K] Werkzeuge\ Daten-Ein-/Ausgabe\ Zufallszahlengenerator
[T] Codes\ AES (CBC) mit PKCS#5 und IV, Ausgabe als QR-Code
[T] Codes\ QR-Code-Verschlüsselung
[T] Kryptographie\ Modern\ Symmetrisch\ AES (CBC) mit PKCS#5 und IV
[T] Kryptographie\ Modern\ Symmetrisch\ PRESENT-Chiffre
[T] Mathematisch\ Dezimalisierung
[T] Werkzeuge\ Passwort-Generator
[T] Werkzeuge\ Zufällige Dezimalzahl
5) Zufallszahlen-Generatoren
Zufallsgenerator der Secude-Bibliothek X Einzelverfahren\ Tools\ Zufallsdaten erzeugen… 5) Zufallszahlen-Generatoren
ADFGVX-Analyse X Analyse\ Symmetrische Verschlüsselung (klassisch)\ Ciphertext-Only\ ADFGVX… 6) Klassische Kryptoanalyse
Alphabete K [K] Werkzeuge\ Daten-Ein-/Ausgabe\ Alphabete 6) Klassische Kryptoanalyse
Alphabet-Permutierer K\T [K] Werkzeuge\ Datenfluss\ Alphabet-Permutierer
[T] Kryptographie\ Klassisch\ Substitutions-Chiffre mit Passwort
6) Klassische Kryptoanalyse
Autokey-Analyse X Kryptoanalyse\ Knacke Autokey 6) Klassische Kryptoanalyse
Autokorrelation X K X Werkzeuge zur Analyse\ Autokorrelation [K] Kryptoanalyse\ Generisch\ Autokorrelation Kryptoanalyse\ Autokorrelation 6) Klassische Kryptoanalyse
Byteweise Addition-Analyse X Analyse\ Symmetrische Verschlüsselung (klassisch)\ Ciphertext-Only\ Byteweise Addition 6) Klassische Kryptoanalyse
Caesar-Analyse X K\T\W Analyse\ Symmetrische Verschlüsselung (klassisch)\ Ciphertext-Only\ Caesar [K] Kryptoanalyse\ Spezifisch\ Caesar-Analyse
[T] Kryptoanalyse\ Klassisch\ Caesar Analyse mittels Buchstabenhäufigkeiten
[T] Kryptoanalyse\ Klassisch\ Caesar Brute-Force-Analyse
[W] Kryptoanalyse\ Klassische Verschlüsselung\ Caesar
6) Klassische Kryptoanalyse
Cyphermatrix (Experimentelle Chiffre) K\T NICHT im offiziellem Release (nur auf Plugin-Seite) 6) Klassische Kryptoanalyse
Datenstrom-Vergleich K [K] Werkzeuge\ Sonstige\ Datenstrom-Vergleicher 6) Klassische Kryptoanalyse
Enigma-Angriff K\T\W [K] Kryptoanalyse\ Spezifisch\ Enigma
[T] Kryptoanalyse\ Klassisch\ Enigma Analyse
[W] Kryptoanalyse\ Klassische Verschlüsselung\ Enigma
6) Klassische Kryptoanalyse
Entropie X K D Werkzeuge zur Analyse\ Entropie [K] Kryptoanalyse\ Generisch\ Kostenfunktion [D] Analysen\ Entropie-Analyse 6) Klassische Kryptoanalyse
Friedman-Test K D [K] Kryptoanalyse\ Generisch\ Friedman-Test
[T] Kryptoanalyse\ Klassisch\ Enigma Analyse
[T] Kryptoanalyse\ Klassisch\ Statistiktests für klassische Chiffren
[D] Analysen\ Friedman-Test 6) Klassische Kryptoanalyse
Häufigkeitsanalyse X K\T D X Analyse\ Zufallsanalyse\ Frequency-Test…
Analyse\ Werkzeuge zur Analyse\ Gleitende Häufigkeit
[K] Kryptoanalyse\ Generisch\ Frequenzanalyse
[T] Kryptoanalyse\ Klassisch\ Caesar Analyse mittels Buchstabenhäufigkeiten
[T] Kryptoanalyse\ Klassisch\ Enigma Analyse
[T] Kryptoanalyse\ Klassisch\ Frequenzanalyse
[T] Kryptoanalyse\ Klassisch\ Statistiktests für klassische Chiffren
[D] Analysen\ Häufigkeits-Analyse Kryptoanalyse\ Häufigkeitsanalyse 6) Klassische Kryptoanalyse
Hill-Analyse X Analyse\ Symmetrische Verschlüsselung (klassisch)\ Known Plaintext\ Hill… 6) Klassische Kryptoanalyse
Histogramm X Analyse\ Werkzeuge zur Analyse\ Histogramm 6) Klassische Kryptoanalyse
IDP-Analyse K\T [K] Kryptoanalyse\ Spezifisch\ IDP-Analyse
[T] Kryptoanalyse\ Klassisch\ Wörterbuchangriff auf die doppelte Spaltentransposition
6) Klassische Kryptoanalyse
Kasiski-Test K [K] Kryptoanalyse\ Generisch\ Kasiski-Test 6) Klassische Kryptoanalyse
M-138 Analysewerkzeug K\T [K] Kryptoanalyse\ Spezifisch\ M-138 Analysewerkzeug
[T] Kryptoanalyse\ Klassisch\ Ciphertext-Only Angriff auf M-138
[T] Kryptoanalyse\ Klassisch\ Known-Plaintext Angriff auf M-138
[T] Kryptoanalyse\ Klassisch\ Partially Known-Plaintext Angriff auf M-138
6) Klassische Kryptoanalyse
Monoalphabetische Substitution K\T\W [W] Kryptoanalyse\ Klassische Verschlüsselung\ Monoalphabetische Substitution
[K] Kryptoanalyse\ Spezifisch\ Monoalphabetische Substitutionsanalyse
[T] Kryptoanalyse\ Klassisch\ Angriff auf die monoalphabetische Substitution
6) Klassische Kryptoanalyse
N-Gramm-Analyse X X Analyse\ Werkzeuge zur Analyse\ N-Gramm… Kryptoanalyse\ n-Gramm-Analyse 6) Klassische Kryptoanalyse
Periodizitäts-Analyse X Analyse\ Werkzeuge zur Analyse\ Periode 6) Klassische Kryptoanalyse
Playfair-Analyse X Analyse\ Symmetrische Verschlüsselung (klassisch)\ Manuelle Analyse\ Playfair… 6) Klassische Kryptoanalyse
Runs-Test X Analyse\ Zufallsanalyse\ Runs-Test… 6) Klassische Kryptoanalyse
Skytale-Analyse T\W [K] Klassische Verfahren\ Skytale
[T] Kryptoanalyse\ Klassisch\ Skytale Brute-Force-Analyse
[T] Kryptographie\ Klassisch\ Skytale-Chiffre
[W] Verschlüsselungsverfahren\ Klassische Verschlüsselungsverfahren\ Skytale
[W] Kryptoanalyse\ Klassische Verschlüsselung\ Skytale
6) Klassische Kryptoanalyse
Solitaire-Analyse X K\T Analyse\ Symmetrische Verschlüsselung (klassisch)\ Manuelle Analyse\ Solitaire…
Analyse\ Symmetrische Verschlüsselung (klassisch)\ Ciphertext-only\ Solitaire…
[K] Kryptoanalyse\ Spezifisch\ Solitaire-Analyse
[T] Kryptoanalyse\ Klassisch\ Solitaire Brute-Force-Analyse
6) Klassische Kryptoanalyse
Substitutions-Analyse X D Analyse\ Symmetrische Verschlüsselung (klassisch)\ Manuelle Analyse\ Substitution…
Analyse\ Symmetrische Verschlüsselung (klassisch)\ Ciphertext-only\ Substitution…
[D] Analysen\ Substitutions-Analyse 6) Klassische Kryptoanalyse
Transkriptor K\T [K] Kryptoanalyse\ Generisch\ Transkriptor
[T] Kryptoanalyse\ Klassisch\ Transkriptor im manuellen Modus
[T] Kryptoanalyse\ Klassisch\ Transkriptor im semi-automatischen Modus
6) Klassische Kryptoanalyse
Transpositions-Analyse X K\T\W D Analyse\ Symmetrische Verschlüsselung (klassisch)\ Known Plaintext\ Einstufige Spaltentransposition… [K] Kryptoanalyse\ Spezifisch\ Transpositions-Analyse
[T] Kryptoanalyse\ Klassisch\ Wörterbuchangriff auf die doppelte Spaltentransposition
[T] Kryptoanalyse\ Klassisch\ Transposition Brute-Force-Analyse
[T] Kryptoanalyse\ Klassisch\ Transposition Crib-Analyse
[T] Kryptoanalyse\ Klassisch\ Transposition Genetische Analyse
[T] Kryptoanalyse\ Klassisch\ Transposition Hill-Climbing-Analyse
[W] Kryptoanalyse\ Klassische Verschlüsselung\ Transposition\ Brute-force
[W] Kryptoanalyse\ Klassische Verschlüsselung\ Transposition\ Crib
[W] Kryptoanalyse\ Klassische Verschlüsselung\ Transposition\ Genetisch
[D] Analysen\ Transpositions-Analyse 6) Klassische Kryptoanalyse
Vernam-Analyse X Analyse\ Symmetrische Verschlüsselung (klassisch)\ Ciphertext-Only\ XOR / Vernam 6) Klassische Kryptoanalyse
Vigenère-Analyse X T D X Analyse\ Symmetrische Verschlüsselung (klassisch)\ Ciphertext-Only\ Vigenère
Analyse\ Symmetrische Verschlüsselung (klassisch)\ Ciphertext-Only\ Vigenère (Analyse nach Schrödel)…
[T] Kryptoanalyse\ Klassisch\ Kryptos K1 Analyse
[T] Kryptoanalyse\ Klassisch\ Kryptos K2 Analyse
[D] Analysen\ Vigenère-Breaker Kryptoanalyse\ Knacke Vigenère 6) Klassische Kryptoanalyse
Viterbi-Analyse D [D] Analysen\ Viterbi-Analyse 6) Klassische Kryptoanalyse
Wörterbuchsuche K [K] Werkzeuge\ Daten-Ein-/Ausgabe\ Wörterbuch
[T] Kryptoanalyse\ Klassisch\ Caesar Brute-Force-Analyse
[T] Kryptoanalyse\ Klassisch\ Skytale Brute-Force-Analyse
[T] Kryptoanalyse\ Klassisch\ Solitaire Brute-Force-Analyse
[T] Kryptoanalyse\ Klassisch\ Wortmusteranalyse
[T] Hash-Funktionen\ Wörterbuchangriff
[K] Kryptoanalyse\ Generisch\ Wörterbuch-Suche
[T] Kryptoanalyse\ Klassisch\ Caesar Brute-Force-Analyse
[T] Kryptoanalyse\ Klassisch\ Skytale Brute-Force-Analyse
6) Klassische Kryptoanalyse
Wortmuster-Analyse K\T [K] Kryptoanalyse\ Generisch\ Wortmuster
[T] Kryptoanalyse\ Klassisch\ Wortmusteranalyse
[T] Kryptoanalyse\ Klassisch\ Wortmusteranalyse mit selbstdefiniertem Wörterbuch
6) Klassische Kryptoanalyse
3DES Brute-Force-Angriff X K\T Analyse\ Symmetrische Verschlüsselung (modern)\ Triple DES… [K] Kryptoanalyse\ Spezifisch\ Schlüsselsucher
[T] Kryptoanalyse\ Modern\ Triple-DES Brute-Force-Analyse
7) Moderne Kryptoanalyse
Avalanche-Visualisierung K\T [K] Werkzeuge\ Sonstige\ Avalanche-Visualisierung
[T] Kryptoanalyse\ Modern\ Avalanche (AES)
[T] Kryptoanalyse\ Modern\ Avalanche (klassische Verschlüsselungsverfahren)
[T] Kryptoanalyse\ Modern\ Avalanche (Vergleich klassischer Verschlüsselungsverfahren)
[T] Kryptoanalyse\ Modern\ Avalanche (DES)
[T] Kryptoanalyse\ Modern\ Avalanche (Hashverfahren)
[T] Kryptoanalyse\ Modern\ Avalanche (moderne Verschlüsselungsverfahren)
7) Moderne Kryptoanalyse
AES Brute-Force-Angriff X K\T\W Analyse\ Symmetrische Verschlüsselung (modern)\ AES (CBC)… [K] Kryptoanalyse\ Spezifisch\ Schlüsselsucher
[T] Kryptoanalyse\ Modern\ AES*
[W] Kryptoanalyse\ Moderne Verschlüsselung\ Symmetrische Verschlüsselung\ AES*
7) Moderne Kryptoanalyse
Allgemeines Zahlkörper-Sieb K\T [K] Kryptoanalyse\ Generisch\ General Number Field Sieve (GNFS)
[T] Mathematisch\ Faktorisierung mit dem allgemeinen Zahlkörpersieb (GNFS)
7) Moderne Kryptoanalyse
Berlekamp-Massey-Algorithmus K\T [K] Kryptoanalyse\ Generisch\ Berlekamp-Massey-Algorithmus
[T] Mathematisch\ Berlekamp-Massey
7) Moderne Kryptoanalyse
Bit-Commitment-Protokoll K\T [K] Protokolle\ Bit-Commitment-Protokoll
[T] Mathematisch\ ISAP Bit-Commitment-Protokoll
7) Moderne Kryptoanalyse
Cube-Angriff K\T [K] Kryptoanalyse\ Spezifisch\ Cube-Angriff
[T] Kryptoanalyse\ Modern\ Cube-Angriff auf Trivium
7) Moderne Kryptoanalyse
DES Brute-Force-Angriff X K\T\W Analyse\ Symmetrische Verschlüsselung (modern)\ DES… [K] Kryptoanalyse\ Spezifisch\ Schlüsselsucher
[T] Kryptoanalyse\ Modern\ DES*
[W] Kryptoanalyse\ Moderne Verschlüsselung\ Symmetrische Verschlüsselung\ DES*
7) Moderne Kryptoanalyse
DESL Brute-Force-Angriff X Analyse\ Symmetrische Verschlüsselung (modern)\ Weitere Algorithmen\ DESL… 7) Moderne Kryptoanalyse
DESX Brute-Force-Angriff X Analyse\ Symmetrische Verschlüsselung (modern)\ Weitere Algorithmen\ DESX… 7) Moderne Kryptoanalyse
DESXL Brute-Force-Angriff X Analyse\ Symmetrische Verschlüsselung (modern)\ Weitere Algorithmen\ DESXL… 7) Moderne Kryptoanalyse
Diskreter Logarithmus K\T [K] Kryptoanalyse\ Generisch\ Diskreter Logarithmus
[T] Mathematisch\ Diskreter Logarithmus
7) Moderne Kryptoanalyse
FIPS PUB-140-1 X Analyse\ Zufallsanalyse\ FIPS PUB-140-1 Testbatterie 7) Moderne Kryptoanalyse
Hash-Kollisionen X Analyse\ Hashverfahren\ Angriff auf den Hashwert der digitalen Signatur… 7) Moderne Kryptoanalyse
Heartbleed-Analyse W [W] Werkzeuge\ Heartbleed-Analyse 7) Moderne Kryptoanalyse
IDEA Brute-Force-Angriff X Analyse\ Symmetrische Verschlüsselung (modern)\ IDEA… 7) Moderne Kryptoanalyse
Kostenfunktion K\T [K] Kryptoanalyse\ Generisch\ Kostenfunktion
[T] Kryptoanalyse\ Klassisch\ Transposition Brute-Force-Analyse
[T] Kryptoanalyse\ Klassisch\ Transposition Crib-Analyse
[T] Kryptoanalyse\ Klassisch\ Transposition Genetische Analyse
[T] Kryptoanalyse\ Klassisch\ Transposition Hill-Climbing-Analyse
[T] Kryptoanalyse\ Modern\ AES Analyse per Entropie (1)
[T] Kryptoanalyse\ Modern\ AES Known-Plaintext-Analyse (1)
[T] Kryptoanalyse\ Modern\ DES Analyse per Entropie
[T] Kryptoanalyse\ Modern\ DES Known-Plaintext-Analyse
[T] Kryptoanalyse\ Modern\ AES Analyse per Entropie (2)
[T] Kryptoanalyse\ Modern\ AES Known-Plaintext-Analyse (2)
[T] Kryptoanalyse\ Modern\ DES Brute-Force-Analyse
[T] Kryptoanalyse\ Modern\ SDES Brute-Force-Analyse
[T] Kryptoanalyse\ Modern\ Triple-DES Brute-Force-Analyse
[T] Kryptoanalyse\ Modern\ SDES Analyse per Entropie
[T] Kryptoanalyse\ Modern\ SDES Known-Plaintext-Analyse
7) Moderne Kryptoanalyse
MARS Brute-Force-Angriff X Analyse\ Symmetrische Verschlüsselung (modern)\ Weitere Algorithmen\ MARS… 7) Moderne Kryptoanalyse
MD5-Kollisionen K\T [K] Hash-Funktionen\ MD5-Kollisionsgenerator
[T] Hash-Funktionen\ MD5-Kollisionsfinder
7) Moderne Kryptoanalyse
Padding Oracle K\T [K] Werkzeuge\ Sonstige\ Padding Oracle
[T] Kryptoanalyse\ Modern\ Padding-Orakel-Angriff auf AES
[T] Kryptoanalyse\ Modern\ Padding-Orakel-Angriff auf DES
7) Moderne Kryptoanalyse
Padding Oracle-Angriff gegen AES T [T] Kryptoanalyse\ Modern\ Padding-Orakel-Angriff auf AES 7) Moderne Kryptoanalyse
Padding Oracle-Angriff gegen DES T [T] Kryptoanalyse\ Modern\ Padding-Orakel-Angriff auf DES 7) Moderne Kryptoanalyse
Poker-Test X Analyse\ Zufallsanalyse\ Poker-Test… 7) Moderne Kryptoanalyse
Quadratisches Sieb (QS) K\T [K] Kryptoanalyse\ Generisch\ Quadratisches Sieb (QS)
[T] Mathematisch\ Faktorisierung mit Quadratischem Sieb (QS)
7) Moderne Kryptoanalyse
RC2 Brute-Force-Angriff X K Analyse\ Symmetrische Verschlüsselung (modern)\ RC2… [K] Kryptoanalyse\ Spezifisch\ Schlüsselsucher 7) Moderne Kryptoanalyse
RC4 Brute-Force-Angriff X Analyse\ Symmetrische Verschlüsselung (modern)\ RC4… 7) Moderne Kryptoanalyse
RC6 Brute-Force-Angriff X Analyse\ Symmetrische Verschlüsselung (modern)\ Weitere Algorithmen\ RC6… 7) Moderne Kryptoanalyse
RSA-Angriff X W Einzelverfahren\ RSA-Kryptosystem\ Gitterbasierte Angriffe auf RSA\
Analyse\ Asymmetrische Verfahren\ Gitterbasierte Angriffe auf RSA\
Analyse\ Asymmetrische Verfahren\ Seitenkanalangriff auf "Textbook-RSA"…
[W] Kryptoanalyse\ Moderne Verschlüsselung\ Asymmetrische Verschlüsselung\ RSA 7) Moderne Kryptoanalyse
Schlüsselsucher K\T [K] Kryptoanalyse\ Spezifisch\ Schlüsselsucher
[T] Kryptoanalyse\ Modern\ AES Analyse per Entropie (1)
[T] Kryptoanalyse\ Modern\ AES Known-Plaintext-Analyse (1)
[T] Kryptoanalyse\ Modern\ DES Analyse per Entropie
[T] Kryptoanalyse\ Modern\ DES Known-Plaintext-Analyse
[T] Kryptoanalyse\ Modern\ AES Analyse per Entropie (2)
[T] Kryptoanalyse\ Modern\ AES Known-Plaintext-Analyse (2)
[T] Kryptoanalyse\ Modern\ DES Brute-Force-Analyse
[T] Kryptoanalyse\ Modern\ SDES Brute-Force-Analyse
[T] Kryptoanalyse\ Modern\ Triple-DES Brute-Force-Analyse
[T] Kryptoanalyse\ Modern\ SDES Analyse per Entropie
[T] Kryptoanalyse\ Modern\ SDES Known-Plaintext-Analyse
7) Moderne Kryptoanalyse
SDES Brute-Force-Angriff K\T\W [K] Kryptoanalyse\ Spezifisch\ Schlüsselsucher
[T] Kryptoanalyse\ Modern\ SDES*
[W] Kryptoanalyse\ Moderne Verschlüsselung\ Symmetrische Verschlüsselung\ SDES*
7) Moderne Kryptoanalyse
Serial-Test X Analyse\ Zufallsanalyse\ Serial-Test… 7) Moderne Kryptoanalyse
Serpent Brute-Force-Angriff X Analyse\ Symmetrische Verschlüsselung (modern)\ Weitere Algorithmen\ Serpent… 7) Moderne Kryptoanalyse
Twofish Brute-Force-Angriff X Analyse\ Symmetrische Verschlüsselung (modern)\ Weitere Algorithmen\ Twofish… 7) Moderne Kryptoanalyse
Verteilte AES-Analyse X Kryptoanalyse\ Verteilte AES-Analyse 7) Moderne Kryptoanalyse
Vitányi-Analyse X Analyse\ Zufallsanalyse\ Vitányi 7) Moderne Kryptoanalyse
WEP-Angriff K\T [K] Protokolle\ Angriffe auf das WEP-Protokoll
[T] Protokolle\ WEP-Angriff
7) Moderne Kryptoanalyse
LSB-Steganographie K\T [K] Steganographie\ LSB-Steganographie
[T] Steganographie\ Steganographie Niedrigstwertiges Bit Entschlüsselung
[T] Steganographie\ Steganographie Niedrigstwertiges Bit Verschlüsselung
[T] Steganographie\ Steganographie Niedrigstwertiges Bit Datenübertragung
8) Steganographie
Steganographie Einsetzung K\T [K] Steganographie\ Einfüge-Steganographie
[T] Steganographie\ Steganographie Einsetzung Entschlüsselung
[T] Steganographie\ Steganographie Einsetzung Verschlüsselung
[T] Steganographie\ Steganographie Permutation Verschlüsselung
8) Steganographie
Steganographie Niedrigstwertiges Bit K\T [K] Steganographie\ LSB-Steganographie\
[T] Steganographie\ Steganographie Niedrigstwertiges Bit*
8) Steganographie
Steganographie Permutation K\T [K] Steganographie\ Permutations-Steganographie
[T] Steganographie\ Steganographie Permutation Entschlüsselung
[T] Steganographie\ Steganographie Permutation Bildübertragung
8) Steganographie
Wasserzeichen-Generator K\T [K] Steganographie\ Wasserzeichen-Generator
[T] Steganographie\ Wasserzeichen-Erzeuger -- Unsichtbares Wasserzeichen
[T] Steganographie\ Wasserzeichen-Erzeuger -- Robustheit
[T] Steganographie\ Wasserzeichen-Erzeuger -- Sichtbares Wasserzeichen
8) Steganographie
ASCII W X [W] Werkzeuge\ Kodierung Kodierungen\ ASCII 9) Kodierungen
ASN.1 X Einzelverfahren\ Tools\ Codierungen\ ASN.1-Decodieren eines Dokuments 9) Kodierungen
Bacon X Kodierungen\ Bacon 9) Kodierungen
Barcode-Generator X Kodierungen\ Barcode-Generator 9) Kodierungen
Base 64 decodieren X W X Einzelverfahren\ Tools\ Codierungen\ Base64-Codierung/Decodierung\ Base64 decodieren [W] Werkzeuge\ Kodierung Kodierungen\ Base64 9) Kodierungen
Base 64 encodieren X W X Einzelverfahren\ Tools\ Codierungen\ Base64-Codierung/Decodierung\ Base64 codieren [W] Werkzeuge\ Kodierung Kodierungen\ Base64 9) Kodierungen
Code 39 X Kodierungen\ Code39 9) Kodierungen
Codierung W [W] Codierungen\ Codierung 9) Kodierungen
Hamming-Abstand K\T [K] Werkzeuge\ Sonstige\ Hamming-Abstand
[T] Hash-Funktionen\ BildHash
[T] Hash-Funktionen\ BildHash -- Weichzeichnungs-Vergleich
[T] Mathematisch\ Hamming-Abstand
9) Kodierungen
Huffman K\T D X [K] Werkzeuge\ Sonstige\ Huffman
[T] Tools\ Huffman's algorithm (ASCII)
[T] Tools\ Huffman's algorithm (BMG, JPG)
[T] Tools\ Huffman's algorithm (UTF-8)
[D] Visualisierungen\ Huffman-Kodierung Kodierungen\ Huffman 9) Kodierungen
Morse Code K\T\W X [K] Werkzeuge\ Sonstige\ Morsecode
[T] Codes\ Morsecode
[W] Codierungen\ Morsecode
Kodierungen\ Morsecode 9) Kodierungen
Unzip X Einzelverfahren\ Tools\ Codierungen\ Komprimieren\ UnZip 9) Kodierungen
UU decodieren X Einzelverfahren\ Tools\ Codierungen\ UU-Codierung/Decodierung\ UU decodieren 9) Kodierungen
UU encodieren X Einzelverfahren\ Tools\ Codierungen\ UU-Codierung/Decodierung\ UU codieren 9) Kodierungen
Visueller Decodierer K [K] Werkzeuge\ Sonstige\ Visueller Dekodierer 9) Kodierungen
Visueller Codierer K [K] Werkzeuge\ Sonstige\ Visueller Codierer
[K] Werkzeuge\ Sonstige\ Visueller Decodierer
[T] Codes\ AES (CBC) mit PKCS#5 und IV, Ausgabe als QR-Code
[T] Codes\ QR-Code erstellen
[T] Codes\ QR-Code-Verschlüsselung
[T] Codes\ RSA-signierter QR-Code
[T] Codes\ VCard
[T] Codes\ Decodiere QR-Code-Datei
[T] Codes\ QR-Code-Verschlüsselung
[T] Codes\ RSA-signierter QR-Code
[T] Codes\ Einfache Erkennung optischer Codes
[W] Codierungen\ Decodiere Visuellen Code
[W] Codierungen\ Erstelle Visuellen Code
9) Kodierungen
Zip X Einzelverfahren\ Tools\ Codierungen\ Komprimieren\ Zip 9) Kodierungen
AES-Visualisierung X K\T Einzelverfahren\ Visualisierung von Algorithmen\ AES… [K] Moderne Verfahren\ Symmetrisch\ AES-Visualisierung
[T] Kryptographie\ Modern\ Symmetrisch\ AES-Visualisierung
10) Lernhilfen und Visualisierungen
Ameisenkolonie-Optimierung-Visualisierung D [D] Visualisierungen\ Ameisenkolonie-Optimierung 10) Lernhilfen und Visualisierungen
Android-Mustersperre-Visualisierung D [D] Visualisierungen\ Android-Mustersperre (AUP) 10) Lernhilfen und Visualisierungen
Authentifizierungsverfahren im Netz-Visualisierung X Einzelverfahren\ Protokolle\ Authentifizierungsverfahren im Netz… 10) Lernhilfen und Visualisierungen
BB84-Schlüsselaustausch K\T [K] Protokolle\ BB84-Fehlerdetektor
[K] Protokolle\ BB84-Mittelsmann
[K] Protokolle\ BB84-Photonenbasis-Generator
[K] Protokolle\ BB84-Photonencodierer
[K] Protokolle\ BB84-Photonendecodierer
[K] Protokolle\ BB84-Schlüsselgenerator
[T] Protokolle\ BB84-Schlüsselaustausch
10) Lernhilfen und Visualisierungen
BB84-Schlüsselaustausch mit Lauschangriff T [T] Protokolle\ BB84-Schlüsselaustausch mit Lauschangriff 10) Lernhilfen und Visualisierungen
Caesar-Visualisierung X Einzelverfahren\ Visualisierung von Algorithmen\ Caesar… 10) Lernhilfen und Visualisierungen
Chinesischer Restsatz-Visualisierung X D Einzelverfahren\ Anwendungen des Chinesischen Restsatzes\ [D] Visualisierungen\ Chinesischer Restsatz 10) Lernhilfen und Visualisierungen
Coin Flipping-Protokoll T [T] Protokolle\ Coin Flipping-Protokoll 10) Lernhilfen und Visualisierungen
DES-Visualisierung X K\T Einzelverfahren\ Visualisierung von Algorithmen\ DES… [K] Moderne Verfahren\ Symmetrisch\ DES-Visualisierung
[T] Kryptographie\ Modern\ Symmetrisch\ DES-Visualisierung
10) Lernhilfen und Visualisierungen
Dezimalisierung K\T [K] Werkzeuge\ Sonstige\ Dezimalisierung
[T] Mathematisch\ Dezimalisierung
[T] Werkzeuge\ Zufällige Dezimalzahl
10) Lernhilfen und Visualisierungen
Differential Power Analysis-Visualisierung D [D] Visualisierungen\ Differential Power Analysis / Double and Add 10) Lernhilfen und Visualisierungen
Diffie-Hellman-Schlüsselaustausch (Perfect Forward Secrecy)-Visualisierung X D Einzelverfahren\ Protokolle\ Diffie-Hellman-Demo… [D] Visualisierungen\ Diffie-Hellman Schlüsselaustausch (EC) 10) Lernhilfen und Visualisierungen
Digitale Signatur-Visualisierung X D Digitale Signaturen/PKI\ Signaturdemo (Signaturerzeugung)…
Einzelverfahren\ RSA-Kryptosystem\ Signaturdemo (Signaturerzeugung)…
[D] Visualisierungen\ Signatur-Demo 10) Lernhilfen und Visualisierungen
Dining Cryptographers-Protokoll T [T] Protokolle\ Dining Cryptographers-Protokoll 10) Lernhilfen und Visualisierungen
ElGamal-Visualisierung D [D] Visualisierungen\ ElGamal-Kryptosystem 10) Lernhilfen und Visualisierungen
Elliptische Kurvenberechnung-Visualisierung X D Einzelverfahren\ Zahlentheorie interaktiv\ Punktaddition auf Elliptischen Kurven… [D] Visualisierungen\ Elliptische Kurven Berechnungen 10) Lernhilfen und Visualisierungen
Enigma-Visualisierung X C Einzelverfahren\ Visualisierung von Algorithmen\ Enigma… [K] Klassische Verfahren\ Enigma 10) Lernhilfen und Visualisierungen
Erweiterter Euklid mit Wechselwegnahme-Visualisierung D [D] Visualisierungen\ Erweiterter Euklid / Wechselwegnahme 10) Lernhilfen und Visualisierungen
Feige Fiat Shamir-Visualisierung D [D] Visualisierungen\ Feige Fiat Shamir 10) Lernhilfen und Visualisierungen
Fiat Shamir-Visualisierung D [D] Visualisierungen\ Fiat Shamir 10) Lernhilfen und Visualisierungen
Gitterbasierte Kryptographie - GGH N [N] Kryptotutorien\ Gitterbasierte Kryptographie\ Gitterbasierte Verschlüsselungssysteme\ GGH 10) Lernhilfen und Visualisierungen
Gitterbasierte Kryptographie - LWE N [N] Kryptotutorien\ Gitterbasierte Kryptographie\ Gitterbasierte Verschlüsselungssysteme\ LWE 10) Lernhilfen und Visualisierungen
Gitterbasierte Kryptoanalyse - Merkle-Hellman-Knapsack N D [N] Kryptotutorien\ Gitterbasierte Kryptographie\ Gitterbasierte Angriffe\ Merkle-Hellman Knapsack [D] Visualisierungen\ Merkle-Hellman Rucksack-Verschlüsselung 10) Lernhilfen und Visualisierungen
Gitterbasierte Kryptoanalyse - RSA (Angriff auf stereotype Nachrichten) N [N] Kryptotutorien\ Gitterbasierte Kryptographie\ Gitterbasierte Angriffe\ RSA (Angriff auf stereotype Nachrichten) 10) Lernhilfen und Visualisierungen
Gitterbasierte Probleme - Kürzester Vektor Problem - Gauss N [N] Kryptotutorien\ Kürzester Vektor Problem\ Gauss-Algorithmus 10) Lernhilfen und Visualisierungen
Gitterbasierte Probleme - Kürzester Vektor Problem - LLL N [N] Kryptotutorien\ Kürzester Vektor Problem\ LLL-Algorithmus 10) Lernhilfen und Visualisierungen
Gitterbasierte Probleme - Nächster Vektor Problem N [N] Kryptotutorien\ Nächster Vektor Problem\ Finde nächsten Vektor 10) Lernhilfen und Visualisierungen
Graphenisomorphismen-Visualisierung D [D] Visualisierungen\ Graphenisomorphie 10) Lernhilfen und Visualisierungen
Grille-Visualisierung D [D] Visualisierungen\ Grille 10) Lernhilfen und Visualisierungen
Hash-Algorithmen-Visualisierung X D Einzelverfahren\ Hashverfahren\ Hashwert einer Datei… [D] Visualisierungen\ Hash-Sensitivität 10) Lernhilfen und Visualisierungen
Homomorphe Verschlüsselung-Visualisierung C\T D [K] Moderne Verfahren\ Asymmetrisch\ Paillier
[T] Kryptographie\ Modern\ Paillier*
[D] Visualisierungen\ Homomorphe Verschlüsselung 10) Lernhilfen und Visualisierungen
Innere Zustände im Data Encryption Standard (DES)-Visualisierung D [D] Visualisierungen\ Innere Zustände im Data Encryption Standard (DES) 10) Lernhilfen und Visualisierungen
Kleptographie-Visualisierung D [D] Visualisierungen\ Kleptographie 10) Lernhilfen und Visualisierungen
Länge einer Zahl X Einzelverfahren\ Tools\ Länge einer Zahl 10) Lernhilfen und Visualisierungen
Lösung des diskreten Logarithmus mit Babystep-Giantstep D [D] Visualisierungen\ Shanks Babystep-Giantstep 10) Lernhilfen und Visualisierungen
Magische Tür-Visualisierung D [D] Visualisierungen\ Magische Tür 10) Lernhilfen und Visualisierungen
Merkle Signatur-Verfahren (MSS, XMSS, XMSS_XT) D [D] Visualisierungen\ Merkle Signatur-Verfahren (MerkleTree) 10) Lernhilfen und Visualisierungen
Multipartiter Schlüsselaustausch-Visualisierung D [D] Visualisierungen\ Multipartite Key Exchange 10) Lernhilfen und Visualisierungen
Netzwerk-Empfänger K [K] Werkzeuge\ Daten-Ein-/Ausgabe\ Netzwerk-Empfänger 10) Lernhilfen und Visualisierungen
Netzwerk-Sender K [K] Werkzeuge\ Daten-Ein-/Ausgabe\ Netzwerk-Sender 10) Lernhilfen und Visualisierungen
Nihilist-Visualisierung X Einzelverfahren\ Visualisierung von Algorithmen\ Nihilist… 10) Lernhilfen und Visualisierungen
Oblivious Transfer-Protokoll T [T] Protokolle\ Oblivious Transfer-Protokolle (1 aus n) 10) Lernhilfen und Visualisierungen
Passwortqualität-Visualisierung X K\T\W X Einzelverfahren\ Tools\ Passwort-Qualitätsmesser…
Einzelverfahren\ Tools\ Passwort-Entropie…
[K] Werkzeuge\ Sonstige\ Passwortstärke
[T] Werkzeuge\ Passwort-Generator
[T] Werkzeuge\ Passwortstärke ermitteln
[W] Werkzeuge\ Passwort-Stärke
Highlights\ Passwort-Check 10) Lernhilfen und Visualisierungen
PKCS#1-Angriff (Bleichenbacher)-Visualisierung N [N] Kryptotutorien\ Angriff auf PKCS#1\ Angriffe auf PKCS#1\ Bleichenbacher-Angriff 10) Lernhilfen und Visualisierungen
PKCS#1-Angriff (Kühn)-Visualisierung N [N] Kryptotutorien\ Angriff auf PKCS#1\ Angriffe auf PKCS#1\ Angriff mit kürzeren Schlüsseln (Kühn) 10) Lernhilfen und Visualisierungen
Public-Key-Infrastruktur D [D] Visualisierungen\ Public-Key-Infrastruktur 10) Lernhilfen und Visualisierungen
PRESENT-Visualisierung K [K] Moderne Verfahren\ Symmetrisch\ PRESENT 10) Lernhilfen und Visualisierungen
RC4 D [D] Visualisierungen\ ARC4 / Spritz 10) Lernhilfen und Visualisierungen
RSA-Visualisierung X D Einzelverfahren\ RSA-Kryptosystem\ [D] Visualisierungen\ RSA-Kryptosystem 10) Lernhilfen und Visualisierungen
SAT-Solver K\T [K] Werkzeuge\ Sonstige\ SAT-Solver
[T] Mathematisch\ SAT-Solver (Dateieingabe)
[T] Mathematisch\ SAT-Solver (Texteingabe)
10) Lernhilfen und Visualisierungen
Shamir's Secret Sharing-Visualisierung X D Einzelverfahren\ Secret-Sharing-Demo (nach Shamir)… [D] Visualisierungen\ Shamir's Secret Sharing 10) Lernhilfen und Visualisierungen
Sichere E-Mail (S/MIME)-Visualisierung X Einzelverfahren\ Protokolle\ Sichere E-Mail mit S/MIME… 10) Lernhilfen und Visualisierungen
Signatur-Verifikation D [D] Visualisierungen\ Signatur-Verifikation 10) Lernhilfen und Visualisierungen
Simple Power Analysis-Visualisierung D [D] Visualisierungen\ Simple Power Analysis / Square and Multiply 10) Lernhilfen und Visualisierungen
SSL/TLS-Handshake D [D] Visualisierungen\ SSL/TLS-Handshake 10) Lernhilfen und Visualisierungen
Verifiable Secret Sharing (VSS)-Visualisierung D [D] Visualisierungen\ Verifiable-Secret-Sharing 10) Lernhilfen und Visualisierungen
Vigenère-Visualisierung X Einzelverfahren\ Visualisierung von Algorithmen\ Vigenère… 10) Lernhilfen und Visualisierungen
Virtuelle Smartcard K\T [K] Protokolle\ Smartcard
[K] Protokolle\ Smartcard Interpreter
[T] Protokolle\ Kommunikation mit einer Smartcard
10) Lernhilfen und Visualisierungen
Viterbi-Visualisierung D [D] Visualisierungen\ Viterbi 10) Lernhilfen und Visualisierungen
WOTS/WOTS+ D [D] Visualisierungen\ WOTS/WOTS+ 10) Lernhilfen und Visualisierungen
Yao's Millionärs-Problem T [T] Protokolle\ Yao's Millionärs-Problem 10) Lernhilfen und Visualisierungen
Zahlentheorie X N Einzelverfahren\ Zahlentheorie interaktiv\
Einzelverfahren\ Zahlentheorie interaktiv\ Generischer t-adic-NAF-Schlüsselgenerator
[N] Kryptotutorien\ Die Welt der Primzahlen
[N] Kryptotutorien\ Die Welt der Primzahlen\ Verteilung der Primzahlen\ Anzahl der Primzahlen
[N] Kryptotutorien\ Die Welt der Primzahlen\ Verteilung der Primzahlen\ Zahlengitter
[N] Kryptotutorien\ Die Welt der Primzahlen\ Verteilung der Primzahlen\ Ulam-Spirale
[N] Kryptotutorien\ Die Welt der Primzahlen\ Verteilung der Primzahlen\ Zahlengerade
10) Lernhilfen und Visualisierungen
Zero Knowledge-Protokoll T [T] Protokolle\ Zero Knowledge-Protokoll 10) Lernhilfen und Visualisierungen
Zertifikats-Verifikation D [D] Visualisierungen\ Zertifikat-Verifikation 10) Lernhilfen und Visualisierungen
Zufall-Visualisierung X Analyse\ Zufallsanalyse\ 3D-Visualisierung… 10) Lernhilfen und Visualisierungen
Sudoku-Löser D [D] Spiele\ Sudoku-Solver 11) Spiele
Teilerspiel D [D] Spiele\ Teilerspiel 11) Spiele
Zahlenhai X D Einzelverfahren\ Lernspiele\ Der Zahlenhai [D] Spiele\ Zahlenhai Highlights\ Taxman 11) Spiele
Zudo-Ku (Zero-Knowledge Proof) D [D] Spiele\ Zudo-Ku 11) Spiele
Faktorisierung einer Zahl X K\T\N\W Einzelverfahren\ RSA-Kryptosystem\ Faktorisieren einer Zahl…\ Brute-Force
Einzelverfahren\ RSA-Kryptosystem\ Faktorisieren einer Zahl…\ Brent
Einzelverfahren\ RSA-Kryptosystem\ Faktorisieren einer Zahl…\ Pollard
Einzelverfahren\ RSA-Kryptosystem\ Faktorisieren einer Zahl…\ Williams
Einzelverfahren\ RSA-Kryptosystem\ Faktorisieren einer Zahl…\ Lenstra
Einzelverfahren\ RSA-Kryptosystem\ Faktorisieren einer Zahl…\ Quadratisches Sieb
[K] Kryptoanalyse\ Generisch\ Faktorisierer
[T] Mathematisch\ Faktorisierung mit Probedivision (Brute-Force)
[N] Kryptotutorien\ Die Welt der Primzahlen\ Faktorisierung\ Quadratisches Sieb
[N] Kryptotutorien\ Die Welt der Primzahlen\ Faktorisierung\ Probedivision
[W] Mathematische Funktionen\ Primfaktorzerlegung
12) Primzahlen
Generierung von Primzahlen X K\T\W\N Einzelverfahren\ RSA-Kryptosystem\ Primzahlen generieren…\ Miller-Rabin-Test
Einzelverfahren\ RSA-Kryptosystem\ Faktorisieren einer Zahl…\ Solovay-Strassen-Test
Einzelverfahren\ RSA-Kryptosystem\ Faktorisieren einer Zahl…\ Fermat-Test
[K] Werkzeuge\ Daten-Ein-/Ausgabe\ Primzahlgenerator
[T] Codes\ QR-Code-Verschlüsselung
[T] Mathematisch\ Primzahlgenerator
[T] Protokolle\ Diffie-Hellman-Schlüsselaustausch über Netzwerk
[T] Werkzeuge\ Diffie-Hellman AES-Video-Audio-Chat
[W] Mathematische Funktionen\ Primzahl-Operationen\ Primzahl-Erzeugung
[N] Kryptotutorien\ Die Welt der Primzahlen\ Erzeugung von Primzahlen\ Erzeugung von Primzahlen
12) Primzahlen
Primzahl-Test X K\T\W\N Einzelverfahren\ RSA-Kryptosystem\ Primzahltest…\ Miller-Rabin-Test
Einzelverfahren\ RSA-Kryptosystem\ Primzahltest…\ Fermat-Test
Einzelverfahren\ RSA-Kryptosystem\ Primzahltest…\ Solovay-Strassen-Test
Einzelverfahren\ RSA-Kryptosystem\ Primzahltest…\ AKS-Test (deterministisches Verfahren)
[K] Kryptoanalyse\ Generisch\ Primzahltest
[T] Mathematisch\ Primzahltest
[N] Kryptotutorien\ Die Welt der Primzahlen\ Primzahltests\ Sieb des Eratosthenes
[N] Kryptotutorien\ Die Welt der Primzahlen\ Primzahltests\ Miller-Rabin-Test
[N] Kryptotutorien\ Die Welt der Primzahlen\ Primzahltests\ Sieb des Atkin
12) Primzahlen
Primzahl-Tutorial X N Einzelverfahren\ RSA-Kryptosystem\ Primzahltest…
Einzelverfahren\ RSA-Kryptosystem\ Primzahlen generieren...
Einzelverfahren\ RSA-Kryptosystem\ Faktorisieren einer Zahl…
[N] Kryptotutorien\ Die Welt der Primzahlen 12) Primzahlen
Primzahl-Eigenschaften N [N] Kryptotutorien\ Die Welt der Primzahlen\ Verteilung der Primzahlen\ Zahlengerade
[N] Kryptotutorien\ Die Welt der Primzahlen\ Verteilung der Primzahlen\ Zahlengitter
[N] Kryptotutorien\ Die Welt der Primzahlen\ Verteilung der Primzahlen\ Anzahl der Primzahlen
[N] Kryptotutorien\ Die Welt der Primzahlen\ Verteilung der Primzahlen \ Ulam-Spirale
12) Primzahlen
Authentifizierungsverfahren im Netz-Visualisierung X Einzelverfahren\ Protokolle\ Authentifizierungsverfahren im Netz… 13) Protokolle
BB84-Schlüsselaustausch T [T] Protokolle\ BB84-Schlüsselaustausch 13) Protokolle
BB84-Schlüsselaustausch mit Lauschangriff T [T] Protokolle\ BB84-Schlüsselaustausch mit Lauschangriff 13) Protokolle
Bit-Commitment-Protokoll K\T [K] Protokolle\ Bit-Commitment-Protokoll
[T] Mathematisch\ ISAP Bit-Commitment-Protokoll
13) Protokolle
Coin Flipping-Protokoll K\T [K] Protokolle\ Münzwurf
[T] Protokolle\ Coin Flipping-Protokoll
13) Protokolle
Diffie-Hellman-Schlüsselaustausch (Perfect Forward Secrecy)-Visualisierung X D Einzelverfahren\ Protokolle\ Diffie-Hellman-Demo… [D] Visualisierungen\ Diffie-Hellman Schlüsselaustausch (EC) 13) Protokolle
Dining Cryptographers-Protokoll T [T] Protokolle\ Dining Cryptographers-Protokoll 13) Protokolle
LFSR K\T [K] Protokolle\ LFSR
[T] Mathematisch\ Linear rückgekoppeltes Schieberegister (LFSR)
13) Protokolle
Oblivious Transfer-Protokoll K\T [K] Protokolle\ Oblivious Transfer 1
[K] Protokolle\ Oblivious Transfer 2
[T] Protokolle\ Oblivious Transfer-Protokolle (1 aus n)
[T] Protokolle\ Oblivious Transfer-Protokoll (1 aus n)
13) Protokolle
Shamir's Secret Sharing-Visualisierung X D Einzelverfahren\ Secret-Sharing-Demo (nach Shamir)… [D] Visualisierungen\ Shamir's Secret Sharing 13) Protokolle
Sichere E-Mail (S/MIME)-Visualisierung X Einzelverfahren\ Protokolle\ Sichere E-Mail mit S/MIME… 13) Protokolle
Virtuelle Smartcard K\T [K] Protokolle\ Smartcard
[T] Protokolle\ Kommunikation mit einer Smartcard
13) Protokolle
Wired Equivalent Privacy (WEP) K\T [K] Protokolle\ Angriffe auf das WEP-Protokoll
[T] Protokolle\ WEP-Angriff
13) Protokolle
Yao 1 K [K] Protokolle\ Yao 1
Yao 2 K [K] Protokolle\ Yao 2
Yao 3 K [K] Protokolle\ Yao 3
Yao's Millionärs-Problem T [T] Protokolle\ Yao's Millionärs-Problem 13) Protokolle
Zero Knowledge-Protokoll T [K] Protokolle\ Zero-Knowledge-Beweiser
[T] Protokolle\ Zero Knowledge-Protokoll
[K] Protokolle\ Zero-Knowledge-Verifizierer
13) Protokolle
Boolescher Operator K\T [K] Werkzeuge\ Boolean\ Binärer boolescher Operator
[T] Mathematisch\ Boolesche Werte
[K] Werkzeuge\ Boolean\ Boolescher Nicht-Operator
[K] Werkzeuge\ Boolean\ Boolescher Wenn-Dann-Operator
14) Werkzeuge
Parser für Boolesche Funktion K 14) Werkzeuge
Passwort-Generator X Highlights\ Passwort-Generator 14) Werkzeuge
Taktgenerator K [K] Werkzeuge\ Datenfluss\ Taktgenerator 14) Werkzeuge
Zeichenketten-Operationen K\T [K] Werkzeuge\ Sonstige\ Zeichenketten-Operationen
[T] Mathematisch\ Levenshtein-Distanz
14) Werkzeuge
Legende
XCT1, CTO: Diese Funktion / dieses Verfahren ist in diesem Programm implementiert.
DJCT: Funktion/Verfahren ist implementiert in der Standard-Perspektive (Dokumenten-zentrische Ansicht).
AJCT: Funktion/Verfahren ist implementiert in der Algorithmen-Perspektive (Funktions-zentrische Ansicht).
KCT2: Funktion ist als Komponente verfügbar.
TCT2: Funktion wird in einem fertigen Beispiel-Template demonstriert.
NCT2: Funktion ist im Navigations-Bar verfügbar.
WCT2: Funktion ist Teil der Wizards.
[x]Pfad für Navigationsbereich x.
<PFAD>\<FUNKTION>*Verschiedene Varianten für die <FUNKTION> im <PFAD> verfügbar.

Go To Top