Schon gewusst?

Ursprünglich für IT-Sicherheits-Schulungen im Unternehmen entwickelt, hat sich CrypTool inzwischen zu einem bedeutenden Open-Source-Projekt im Bereich Kryptologie entwickelt, an dem über 50 Entwickler weltweit ehrenamtlich mitarbeiten.

 

Was ist CrypTool 1?

CrypTool 1 (CT1) ist ein Open-Source-Programm für Kryptographie und Kryptoanalyse. Es ist die verbreiteste E-Learning-Software ihrer Art. CT1 läuft unter Win 7 und Win 10.

Was ist CrypTool 2?

CrypTool 2 (CT2) ist ein Open-Source-Programm für Windows, mit einer innovativen Benutzeroberfläche, in der Sie beliebige Kaskaden von Krypto-Operationen ausprobieren können.

Was ist JCrypTool?

JCrypTool (JCT) ist eine Open-Source E-Learning-Plattform, mit der Sie Kryptographie auf Linux, Mac OS X und Windows umfassend ausprobieren können.

Was ist CrypTool-Online?

CrypTool-Online (CTO) wird im Browser ausgeführt und bietet interaktiv Verschlüsselungsmethoden und Analyseverfahren mit vielen Beispielen und Werkzeugen wie Passwort-Generator und -Messer.

Was ist MysteryTwister C3?

MysteryTwister C3 (MTC3) ist ein internationaler Kryptographie-Wettbewerb, der eine große Sammlung von Challenges mit einer Hall-of-Fame und einem moderierten Forum anbietet.

Kostenlose Downloads

  • Friedrich L. Bauer: "Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie", 3. Auflage, 2000, Springer, ISBN 3-540-67931-6
  • Bengt Beckman: "Arne Beurling und Hitlers Geheimschreiber", 2006, Springer, ISBN: 978-3-540-23720-4 (Schwedische Entzifferungserfolge im 2. Weltkrieg, mit einem Vorwort von Dr. Leiberich. Die Schwedische Originalausgabe erschien bei Albert Bonniers Förlag, Stockholm 1996)

Diese Übersicht über die unterschiedlichen kryptographischen Verfahren ist eine Zeitreise durch die Geschichte der Kryptologie, deren Anfänge sich bereits in der Antike finden und die im Laufe der Zeit eine ständige Verfeinerung ihrer Methoden erlebte. Die Einträge hier sind natürlich nicht vollständig.

Menschliche Schrift gibt es seit rund 6000 Jahren; seit über 3000 Jahren wird diese verschlüsselt.

Go To Top