Kryptologische Funktionen aus allen CrypTool-Versionen

Auswahl

Funktionen CT1 CT2 JCT CTO Pfad in CT1 Pfad in CT2 Pfad in JCT Pfad in CTO Category CT-Version
ADFGX / ADFGVX X K/T/W D X Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ ADFGVX... [K] \ Klassische Verfahren \ ADFGVX
[T] \ Kryptografie \ Klassisch \ ADFGVX-Chiffre
[W] \ Verschlüsselungsverfahren \ Klassische Verschlüsselungsverfahren \ ADFGVX
[D] \ Algorithmen \ Klassisch \ ADFGVX ADFG(V)X 1) Klassische Chiffren
Atbash X Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Substitution / Atbash... 1) Klassische Chiffren
Byteweise Addition X Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Byteweise Addition... 1) Klassische Chiffren
Caesar / Rot-13 X K/T/W D Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Caesar / Rot-13... [K] \ Klassische Verfahren \ Caesar
[T] \ Kryptografie \ Klassisch \ Caesar-Chiffre
[W] \ Verschlüsselungsverfahren \ Klassische Verschlüsselungsverfahren \ Caesar
[D] \ Algorithmen \ Klassisch \ Caesar 1) Klassische Chiffren
Skytale / Gartenzaun X Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Skytale / Gartenzaun... 1) Klassische Chiffren
Hill-Chiffre X K/T X Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Hill... [K] \ Klassische Verfahren \ Hill-Chiffre
[T] \ Kryptografie \ Klassisch \ Hill-Chiffre
Hill 1) Klassische Chiffren
Homophone Substitutions-Chiffre X T Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Homophone... [T] \ Kryptografie \ Klassisch \ Homophone Substitutions-Chiffre und Nomenklatur – Entschlüsselung
[T] \ Kryptografie \ Klassisch \ Homophone Substitutions-Chiffre und Nomenklatur – Verschlüsselung
1) Klassische Chiffren
Playfair-Chiffre X K/T/W D Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Playfair... [K] \ Klassische Verfahren \ Playfair
[T] \ Kryptografie \ Klassisch \ Playfair-Chiffre
[W] \ Verschlüsselungsverfahren \ Klassische Verschlüsselungsverfahren \ Playfair
[D] \ Algorithmen \ Klassisch \ Playfair 1) Klassische Chiffren
Solitaire X K/T Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Solitaire... [K] \ Klassische Verfahren \ Solitaire
[T] \ Kryptografie \ Klassisch \ Solitaire-Chiffre
1) Klassische Chiffren
Substitution X K/T/W D X Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Substitution / Atbash... [K] \ Klassische Verfahren \ Substitution
[T] \ Kryptografie \ Klassisch \ Substitutions-Chiffre
[W] \ Verschlüsselungsverfahren \ Klassische Verschlüsselungsverfahren \ Substitution
[D] \ Algorithmen \ Klassisch \ Substitution Monoalphabetische Substitution 1) Klassische Chiffren
Transposition (ein-stufige Spaltentransposition) X K/T/W D X Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Permutation / Transposition... [K] \ Klassische Verfahren \ Transposition
[T] \ Kryptografie \ Klassisch \ Transpositions-Chiffre
[W] \ Verschlüsselungsverfahren \ Klassische Verschlüsselungsverfahren \ Transposition
[D] \ Algorithmen \ Klassisch \ Transposition Transposition 1) Klassische Chiffren
Vernam X K/T X Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Vernam / OTP... [K] \ Klassische Verfahren \ Vernam
[T] \ Kryptografie \ Klassisch \ Vernam-Chiffre
Vernam 1) Klassische Chiffren
Vigenère-Chiffre X K/T/W D X Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Vigenère... [K] \ Klassische Verfahren \ Vigenère
[T] \ Kryptografie \ Klassisch \ Vigenère-Chiffre
[W] \ Verschlüsselungsverfahren \ Klassische Verschlüsselungsverfahren \ Vigenère
[D] \ Algorithmen \ Klassisch \ Autokey-Vigenère
[D] \ Algorithmen \ Klassisch \ Vigenère
Autokey
Vigenère
1) Klassische Chiffren
XOR X K/T/W D X Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ XOR... [K] \ Klassische Verfahren \ XOR
[T] \ Kryptografie \ Klassisch \ XOR-Chiffre
[W] \ Verschlüsselungsverfahren \ Klassische Verschlüsselungsverfahren \ XOR
[D] \ Algorithmen \ Klassisch \ XOR XOR 1) Klassische Chiffren
Triple DES (3DES) X T A Ver-/Entschlüsseln \ Symmetrisch (modern) \ Triple DES... [T] \ Kryptografie \ Modern \ Symmetrisch \ Triple-DES-Chiffre [A] \ Passwortbasierte Chiffren \ PbeWithSHAAnd3_KeyTripleDES_CBC 2) Moderne Chiffren
AES X K/T/W A/D Ver-/Entschlüsseln \ Symmetrisch (modern) \ AES (CBC)...
Ver-/Entschlüsseln \ Symmetrisch (modern) \ AES (selbstextrahierend)...
[K] \ Moderne Verfahren \ Symmetrisch \ AES
[T] \ Kryptografie \ Modern \ Symmetrisch \ AES-Verschlüsselung mit impliziter Konvertierung
[T] \ Kryptografie \ Modern \ Symmetrisch \ AES-Chiffre (Dateieingabe)
[T] \ Kryptografie \ Modern \ Symmetrisch \ AES-Chiffre (Texteingabe)
[W] \ Verschlüsselungsverfahren \ Moderne Verschlüsselungsverfahren \ Symmetrische Verschlüsselungsverfahren \ AES
[A] \ Blockchiffren \ Rijndael \ AES \ AES128_ECB
[A] \ Blockchiffren \ Rijndael \ AES \ AES256_CFB
[A] \ Blockchiffren \ Rijndael \ AES \ AES192_ECB
[A] \ Blockchiffren \ Rijndael \ AES \ AES256_CBC
[A] \ Blockchiffren \ Rijndael \ AES \ AES128_CBC
[A] \ Blockchiffren \ Rijndael \ AES \ AES128_CFB
[A] \ Blockchiffren \ Rijndael \ AES \ AES192_OFB
[A] \ Blockchiffren \ Rijndael \ AES \ AES192_CFB
[A] \ Blockchiffren \ Rijndael \ AES \ AES256_OFB
[A] \ Blockchiffren \ Rijndael \ AES \ AES128_OFB
[A] \ Blockchiffren \ Rijndael \ AES \ AES256_ECB
[A] \ Blockchiffren \ Rijndael \ AES \ AES192_CBC
[D] \ Algorithmen \ Symmetrisch \ AES
2) Moderne Chiffren
DES X T/K/W A/D Ver-/Entschlüsseln \ Symmetrisch (modern) \ DES... [T] \ Kryptografie \ Modern \ Symmetrisch \ DES-Komplement-Eigenschaft
[K] \ Moderne Verfahren \ Symmetrisch \ DES
[T] \ Kryptografie \ Modern \ Symmetrisch \ DES-Chiffre
[W] \ Verschlüsselungsverfahren \ Moderne Verschlüsselungsverfahren \ Symmetrische Verschlüsselungsverfahren \ DES
[A] \ Blockchiffren \ DESede \ DESede_CBC
[A] \ Passwortbasierte Chiffren \ PbeWithSHA1AndDES_CBC
[A] \ Passwortbasierte Chiffren \ PbeWithMD5AndDES_CBC
[D] \ Visualisierungen \ Innere Zustände im Data Encryption Standard (DES)
2) Moderne Chiffren
DESL X Ver-/Entschlüsseln \ Symmetrisch (modern) \ Weitere Algorithmen \ DESL... 2) Moderne Chiffren
DESX X Ver-/Entschlüsseln \ Symmetrisch (modern) \ Weitere Algorithmen \ DESX... 2) Moderne Chiffren
DESXL X Ver-/Entschlüsseln \ Symmetrisch (modern) \ Weitere Algorithmen \ DESXL... 2) Moderne Chiffren
ECC-AES X Ver-/Entschlüsseln \ Hybrid \ ECC-AES 2) Moderne Chiffren
IDEA X A/D Ver-/Entschlüsseln \ Symmetrisch (modern) \ IDEA... [A] \ Blockchiffren \ IDEA \ IDEA_CFB
[A] \ Blockchiffren \ IDEA \ IDEA_ECB
[A] \ Blockchiffren \ IDEA \ IDEA_OFB
[A] \ Blockchiffren \ IDEA \ IDEA_CBC
[D] \ Algorithmen \ Symmetrisch \ IDEA
2) Moderne Chiffren
MARS X A Ver-/Entschlüsseln \ Symmetrisch (modern) \ Weitere Algorithmen \ MARS... [A] \ Blockchiffren \ MARS 2) Moderne Chiffren
RC2 X K/T/W A Ver-/Entschlüsseln \ Symmetrisch (modern) \ RC2... [K] \ Moderne Verfahren \ Symmetrisch \ RC2
[T] \ Kryptografie \ Modern \ Symmetrisch \ RC2-Chiffre
[W] \ Verschlüsselungsverfahren \ Moderne Verschlüsselungsverfahren \ Symmetrische Verschlüsselungsverfahren \ RC2
[A] \ Blockchiffren \ RC2 \ RC2_CBC
[A] \ Passwortbasierte Chiffren \ PbeWithSHAAnd40BitRC2_CBC
2) Moderne Chiffren
RC4 X K/T D Ver-/Entschlüsseln \ Symmetrisch (modern) \ RC4... [K] \ Moderne Verfahren \ Symmetrisch \ RC4
[T] \ Kryptografie \ Modern \ Symmetrisch \ RC4-Chiffre
[D] \ Algorithmen \ Symmetrisch \ ARC4/Spritz
[D] \ Visualisierungen \ ARC4 / Spritz
2) Moderne Chiffren
RC6 X A/D Ver-/Entschlüsseln \ Symmetrisch (modern) \ Weitere Algorithmen \ RC6... [A] \ Blockchiffren \ RC6
[D] \ Algorithmen \ Symmetrisch \ RC6
2) Moderne Chiffren
RSA X T/K/W A/D Ver-/Entschlüsseln \ Asymmetrisch \ RSA
Einzelverfahren \ RSA-Kryptosystem
[T] \ Kryptografie \ Modern \ Asymmetrisch \ RSA mit großen Zahlen
[K] \ Moderne Verfahren \ Asymmetrisch \ RSA
[T] \ Kryptografie \ Modern \ Asymmetrisch \ RSA-Chiffre
[T] \ Kryptografie \ Modern \ Asymmetrisch \ RSA-Entschlüsselung
[T] \ Kryptografie \ Modern \ Asymmetrisch \ RSA-Verschlüsselung
[K] \ Moderne Verfahren \ Asymmetrisch \ RSA-Schlüsselgenerator
[T] \ Kryptografie \ Modern \ Asymmetrisch \ RSA-Schlüsselgenerator
[W] \ Verschlüsselungsverfahren \ Moderne Verschlüsselungsverfahren \ Asymmetrische Verschlüsselungsverfahren \ RSA \ RSA-Verschlüsselung
[W] \ Verschlüsselungsverfahren \ Moderne Verschlüsselungsverfahren \ Asymmetrische Verschlüsselungsverfahren \ RSA \ RSA-Entschlüsselung
[A] \ Asymmetrische Blockchiffren \ RprimeRSA
[A] \ Asymmetrische Blockchiffren \ RSA
[A] \ Asymmetrische Blockchiffren \ RbRSA
[D] \ Algorithmen \ Asymmetrisch \ RSA
[D] \ Visualisierungen \ Erweitertes RSA-Kryptosystem
2) Moderne Chiffren
RSA-AES X Ver-/Entschlüsseln \ Hybrid \ RSA-AES 2) Moderne Chiffren
Serpent X A Ver-/Entschlüsseln \ Symmetrisch (modern) \ Weitere Algorithmen \ Serpent... [A] \ Blockchiffren \ Serpent \ Serpent192_CBC
[A] \ Blockchiffren \ Serpent \ Serpent192_CFB
[A] \ Blockchiffren \ Serpent \ Serpent128_OFB
[A] \ Blockchiffren \ Serpent \ Serpent256_ECB
[A] \ Blockchiffren \ Serpent \ Serpent256_OFB
[A] \ Blockchiffren \ Serpent \ Serpent256_CFB
[A] \ Blockchiffren \ Serpent \ Serpent128_ECB
[A] \ Blockchiffren \ Serpent \ Serpent192_OFB
[A] \ Blockchiffren \ Serpent \ Serpent192_ECB
[A] \ Blockchiffren \ Serpent \ Serpent128_CBC
[A] \ Blockchiffren \ Serpent \ Serpent128_CFB
[A] \ Blockchiffren \ Serpent \ Serpent256_CBC
2) Moderne Chiffren
Twofish X T A Ver-/Entschlüsseln \ Symmetrisch (modern) \ Weitere Algorithmen \ Twofish... [T] \ Kryptografie \ Modern \ Symmetrisch \ Twofish-Chiffre [A] \ Blockchiffren \ Twofish 2) Moderne Chiffren
Hashwert einer Datei X Einzelverfahren \ Hashverfahren \ Hashwert einer Datei... 3) Hashverfahren und Authentifizierungscodes
HMAC X T/K Einzelverfahren \ Hashverfahren \ Generieren von HMACs... [T] \ Hash-Funktionen \ HMAC
[K] \ Hash-Funktionen \ HMAC
3) Hashverfahren und Authentifizierungscodes
MD2 X Einzelverfahren \ Hashverfahren \ MD2 3) Hashverfahren und Authentifizierungscodes
MD4 X A Einzelverfahren \ Hashverfahren \ MD4 [A] \ Authentifizierungscodes \ HMac \ HmacMD4 3) Hashverfahren und Authentifizierungscodes
MD5 X T/K A/D Einzelverfahren \ Hashverfahren \ MD5 [T] \ Hash-Funktionen \ MD5-Kollisionsfinder
[T] \ Hash-Funktionen \ MD5 Salted-Hash-Vergleich
[K] \ Hash-Funktionen \ MD5
[T] \ Hash-Funktionen \ MD5
[K] \ Kryptoanalyse \ Spezifisch \ MD5-Kollisionsgenerator
[A] \ Authentifizierungscodes \ HMac \ HmacMD5
[D] \ Algorithmen \ Hash \ MD5
[D] \ Algorithmen \ MAC \ HMacMD5
3) Hashverfahren und Authentifizierungscodes
RIPEMD-160 X Einzelverfahren \ Hashverfahren \ RIPEMD-160 3) Hashverfahren und Authentifizierungscodes
Schlüssel aus Passwort generieren (PKCS#5) X Einzelverfahren \ Hashverfahren \ Schlüssel aus Passwort generieren (PKCS #5)... 3) Hashverfahren und Authentifizierungscodes
SHA X K/T A/D X Einzelverfahren \ Hashverfahren \ SHA-1
Einzelverfahren \ Hashverfahren \ SHA-256
Einzelverfahren \ Hashverfahren \ SHA-512
[K] \ Hash-Funktionen \ SHA
[T] \ Hash-Funktionen \ SHA-1-Kollision
[T] \ Hash-Funktionen \ SHA-1
[T] \ Hash-Funktionen \ SHA-256
[A] \ Hash-Funktionen \ SHA384
[A] \ Hash-Funktionen \ SHA224
[A] \ Hash-Funktionen \ SHA1
[A] \ Hash-Funktionen \ SHA256
[A] \ Hash-Funktionen \ SHA512
[A] \ Pseudo-Zufallszahlengeneratoren \ SHA1PRNG
[D] \ Algorithmen \ Hash \ SHA-256
[D] \ Algorithmen \ Zufallszahlengenerator \ SHA-1
[D] \ Algorithmen \ Hash \ SHA-3-Kandidaten
SHA256 3) Hashverfahren und Authentifizierungscodes
DSA-Signatur X A/D Digitale Signaturen/PKI \ Dokument signieren... \ DSA [A] \ Signaturen \ DSASignature \ RAW/DSA
[A] \ Signaturen \ DSASignature \ SHAwithDSA
[A] \ Signaturen \ IQDSASignature \ IQDSA
[A] \ Signaturen \ IQDSASignature \ RIPEMD160withIQDSA
[A] \ Signaturen \ IQRDSASignature \ IQRDSA
[A] \ Signaturen \ IQRDSASignature \ RIPEMD160withIQRDSA
[D] \ Algorithmen \ Signatur \ DSA
4) Digitale Signatur/PKI
ECDSA-Signatur X A Digitale Signaturen/PKI \ Dokument signieren... \ ECSP-DSA [A] \ Signaturen \ ECDSASignature \ SHA1/ECDSA
[A] \ Signaturen \ ECDSASignature \ SHA512/ECDSA
[A] \ Signaturen \ ECDSASignature \ RawECDSA
[A] \ Signaturen \ ECDSASignature \ SHA224/ECDSA
[A] \ Signaturen \ ECDSASignature \ SHA256/ECDSA
[A] \ Signaturen \ ECDSASignature \ SHA384/ECDSA
4) Digitale Signatur/PKI
ECNR-Signatur X A Digitale Signaturen/PKI \ Dokument signieren... \ ECSP-NR [A] \ Signaturen \ SHA1/ECNR 4) Digitale Signatur/PKI
Schlüssel anzeigen/exportieren X Digitale Signaturen/PKI \ Schlüssel anzeigen/exportieren... 4) Digitale Signatur/PKI
Schlüssel erzeugen/importieren X Digitale Signaturen/PKI \ Schlüssel erzeugen/importieren... 4) Digitale Signatur/PKI
Signatur verifizieren X D Digitale Signaturen/PKI \ Signatur überprüfen... [D] \ Visualisierungen \ Signatur-Verifikation 4) Digitale Signatur/PKI
Signatur extrahieren X Digitale Signaturen/PKI \ Signatur extrahieren... 4) Digitale Signatur/PKI
Inverser Kongruenz-Generator (IKG) (PRNG) X Einzelverfahren \ Tools \ Zufallsdaten erzeugen... 5) Zufallszahlen-Generatoren
Linearer Kongruenz-Generator (LKG) (PRNG) X Einzelverfahren \ Tools \ Zufallsdaten erzeugen... 5) Zufallszahlen-Generatoren
X^2 (mod N) Zufallsgenerator (PRNG) X Einzelverfahren \ Tools \ Zufallsdaten erzeugen... 5) Zufallszahlen-Generatoren
Zufallsgenerator (PRNG) der Secude-Bibliothek X Einzelverfahren \ Tools \ Zufallsdaten erzeugen... 5) Zufallszahlen-Generatoren
ADFGVX [Analyse] X K/T Analyse \ Symmetrische Verschlüsselung (klassisch) \ Ciphertext-Only \ ADFGVX... [K] \ Kryptoanalyse \ Spezifisch \ ADFGVX-Analyse-Komponente
[T] \ Kryptoanalyse \ Klassisch \ ADFGVX heuristische Analyse
[T] \ Kryptoanalyse \ Klassisch \ Wörterbuchangriff auf die ADFGVX-Chiffre
6) Klassische Kryptoanalyse
Autokorrelation X K X Werkzeuge zur Analyse \ Autokorrelation [K] \ Kryptoanalyse \ Generisch \ Autokorrelation Autokorrelation 6) Klassische Kryptoanalyse
Byteweise Addition [Analyse] X Analyse \ Symmetrische Verschlüsselung (klassisch) \ Ciphertext-Only \ Byteweise Addition 6) Klassische Kryptoanalyse
Caesar / Rot-13 [Analyse] X T/W/K X Analyse \ Symmetrische Verschlüsselung (klassisch) \ Ciphertext-Only \ Caesar [T] \ Kryptoanalyse \ Klassisch \ Caesar Brute-Force-Analyse
[T] \ Kryptoanalyse \ Klassisch \ Caesar Analyse mittels Buchstabenhäufigkeiten
[W] \ Kryptoanalyse \ Klassische Verschlüsselung \ Caesar
[K] \ Kryptoanalyse \ Spezifisch \ Caesar-Analyse
Caesar / Rot13 6) Klassische Kryptoanalyse
Entropie [Analyse] X D Werkzeuge zur Analyse \ Entropie [D] \ Analysen \ Entropie-Analyse 6) Klassische Kryptoanalyse
Häufigkeitstest [Analyse] X K/T D X Analyse \ Zufallsanalyse \ Frequency-Test...
Analyse \ Werkzeuge zur Analyse \ Gleitende Häufigkeit
[K] \ Kryptoanalyse \ Generisch \ Häufigkeitsanalyse
[T] \ Kryptoanalyse \ Klassisch \ Häufigkeitsanalyse
[D] \ Analysen \ Häufigkeits-Analyse Grafische Häufigkeitsanalyse 6) Klassische Kryptoanalyse
Hill-Chiffre [Analyse] X Analyse \ Symmetrische Verschlüsselung (klassisch) \ Known Plaintext \ Hill... 6) Klassische Kryptoanalyse
Histogramm X Analyse \ Werkzeuge zur Analyse \ Histogramm 6) Klassische Kryptoanalyse
N-Gramm [Analyse] X Analyse \ Werkzeuge zur Analyse \ N-Gramm... 6) Klassische Kryptoanalyse
Periodizitäts [Analyse] X Analyse \ Werkzeuge zur Analyse \ Periode 6) Klassische Kryptoanalyse
Playfair [Analyse] X T/K Analyse \ Symmetrische Verschlüsselung (klassisch) \ Manuelle Analyse \ Playfair... [T] \ Kryptoanalyse \ Klassisch \ Playfair-Analyse
[K] \ Kryptoanalyse \ Spezifisch \ Playfair-Analyse
6) Klassische Kryptoanalyse
Runs-Test (PRNG) X Analyse \ Zufallsanalyse \ Runs-Test... 6) Klassische Kryptoanalyse
Solitaire [Analyse] X T/K Analyse \ Symmetrische Verschlüsselung (klassisch) \ Manuelle Analyse \ Solitaire...
Analyse \ Symmetrische Verschlüsselung (klassisch) \ Ciphertext-only \ Solitaire...
[T] \ Kryptoanalyse \ Klassisch \ Solitaire Brute-Force-Analyse
[K] \ Kryptoanalyse \ Spezifisch \ Solitaire-Analyse
6) Klassische Kryptoanalyse
Substitution [Analyse] X K/T/W D Analyse \ Symmetrische Verschlüsselung (klassisch) \ Manuelle Analyse \ Substitution...
Analyse \ Symmetrische Verschlüsselung (klassisch) \ Ciphertext-only \ Substitution...
[K] \ Kryptoanalyse \ Spezifisch \ Monoalphabetische Substitutionsanalyse
[T] \ Kryptoanalyse \ Klassisch \ Angriff auf die monoalphabetische Substitution
[T] \ Kryptoanalyse \ Klassisch \ Angriff auf die monoalphabetische Substitution mit beliebigem Geheimtextalphabet
[W] \ Kryptoanalyse \ Klassische Verschlüsselung \ Monoalphabetische Substitution
[D] \ Analysen \ Substitutions-Analyse 6) Klassische Kryptoanalyse
Transposition [Analyse] X T/K/W D Analyse \ Symmetrische Verschlüsselung (klassisch) \ Known Plaintext \ Einstufige Spaltentransposition... [T] \ Kryptoanalyse \ Klassisch \ Transposition Brute-Force-Analyse
[T] \ Kryptoanalyse \ Klassisch \ Transposition Crib-Analyse
[T] \ Kryptoanalyse \ Klassisch \ Transposition Genetische Analyse
[T] \ Kryptoanalyse \ Klassisch \ Transposition Hill-Climbing-Analyse
[K] \ Kryptoanalyse \ Spezifisch \ Transpositions-Analyse
[W] \ Kryptoanalyse \ Klassische Verschlüsselung \ Transposition \ Brute-force
[W] \ Kryptoanalyse \ Klassische Verschlüsselung \ Transposition \ Genetisch
[D] \ Analysen \ Transpositions-Analyse 6) Klassische Kryptoanalyse
Vernam [Analyse] X Analyse \ Symmetrische Verschlüsselung (klassisch) \ Ciphertext-Only \ XOR / Vernam 6) Klassische Kryptoanalyse
Vigenère [Analyse] X T/W/K D X Analyse \ Symmetrische Verschlüsselung (klassisch) \ Ciphertext-Only \ Vigenère
Analyse \ Symmetrische Verschlüsselung (klassisch) \ Ciphertext-Only \ Vigenère (Analyse nach Schrödel)...
[T] \ Kryptoanalyse \ Klassisch \ Vigenère-Analyse
[W] \ Kryptoanalyse \ Klassische Verschlüsselung \ Vigenère
[K] \ Kryptoanalyse \ Spezifisch \ Vigenère-Analyse
[D] \ Analysen \ Vigenère-Breaker Vigenère-Analyse 6) Klassische Kryptoanalyse
Triple DES (3DES) [Analyse] X T Analyse \ Symmetrische Verschlüsselung (modern) \ Triple DES... [T] \ Kryptoanalyse \ Modern \ Triple-DES Brute-Force-Analyse 7) Moderne Kryptoanalyse
AES [Analyse] X T/W X Analyse \ Symmetrische Verschlüsselung (modern) \ AES (CBC)... [T] \ Kryptoanalyse \ Modern \ AES-Analyse per Entropie (1)
[T] \ Kryptoanalyse \ Modern \ AES-Known-Plaintext-Analyse (1)
[T] \ Kryptoanalyse \ Modern \ AES-Analyse per Entropie (2) – mit veränderbarem Klartext
[T] \ Kryptoanalyse \ Modern \ AES-Known-Plaintext-Analyse (2)
[W] \ Kryptoanalyse \ Moderne Verschlüsselung \ Symmetrische Verschlüsselung \ AES \ Ciphertext-only
[W] \ Kryptoanalyse \ Moderne Verschlüsselung \ Symmetrische Verschlüsselung \ AES \ Bekannter Klartext
Verteilte AES-Analyse 7) Moderne Kryptoanalyse
DES [Analyse] X T/W Analyse \ Symmetrische Verschlüsselung (modern) \ DES... [T] \ Kryptoanalyse \ Modern \ DES Analyse per Entropie
[T] \ Kryptoanalyse \ Modern \ DES Known-Plaintext-Analyse
[T] \ Kryptoanalyse \ Modern \ DES Brute-Force-Analyse
[W] \ Kryptoanalyse \ Moderne Verschlüsselung \ Symmetrische Verschlüsselung \ DES \ Bekannter Klartext
7) Moderne Kryptoanalyse
DESL [Analyse] X Analyse \ Symmetrische Verschlüsselung (modern) \ Weitere Algorithmen \ DESL... 7) Moderne Kryptoanalyse
DESX [Analyse] X Analyse \ Symmetrische Verschlüsselung (modern) \ Weitere Algorithmen \ DESX... 7) Moderne Kryptoanalyse
DESXL [Analyse] X Analyse \ Symmetrische Verschlüsselung (modern) \ Weitere Algorithmen \ DESXL... 7) Moderne Kryptoanalyse
FIPS PUB-140-1 X Analyse \ Zufallsanalyse \ FIPS PUB-140-1 Testbatterie 7) Moderne Kryptoanalyse
Hash-Kollisionen X Analyse \ Hashverfahren \ Angriff auf den Hashwert der digitalen Signatur... 7) Moderne Kryptoanalyse
IDEA [Angriff] X Analyse \ Symmetrische Verschlüsselung (modern) \ IDEA... 7) Moderne Kryptoanalyse
MARS [Angriff] X Analyse \ Symmetrische Verschlüsselung (modern) \ Weitere Algorithmen \ MARS... 7) Moderne Kryptoanalyse
Poker-Test X Analyse \ Zufallsanalyse \ Poker-Test... 7) Moderne Kryptoanalyse
RC2 [Angriff] X Analyse \ Symmetrische Verschlüsselung (modern) \ RC2... 7) Moderne Kryptoanalyse
RC4 [Angriff] X Analyse \ Symmetrische Verschlüsselung (modern) \ RC4... 7) Moderne Kryptoanalyse
RC6 [Angriff] X Analyse \ Symmetrische Verschlüsselung (modern) \ Weitere Algorithmen \ RC6... 7) Moderne Kryptoanalyse
RSA [Angriff] X T/W Einzelverfahren \ RSA-Kryptosystem \ Gitterbasierte Angriffe auf RSA
Analyse \ Asymmetrische Verfahren \ Gitterbasierte Angriffe auf RSA
Analyse \ Asymmetrische Verfahren \ Seitenkanalangriff auf "Textbook-RSA"...
[T] \ Kryptoanalyse \ Modern \ RSA-Angriff auf gemeinsamen Faktor
[W] \ Kryptoanalyse \ Moderne Verschlüsselung \ Asymmetrische Verschlüsselung \ RSA
7) Moderne Kryptoanalyse
Serial-Test (PRNG) X Analyse \ Zufallsanalyse \ Serial-Test... 7) Moderne Kryptoanalyse
Serpent [Angriff] X Analyse \ Symmetrische Verschlüsselung (modern) \ Weitere Algorithmen \ Serpent... 7) Moderne Kryptoanalyse
Twofish [Angriff] X Analyse \ Symmetrische Verschlüsselung (modern) \ Weitere Algorithmen \ Twofish... 7) Moderne Kryptoanalyse
Vitányi [Analyse] X Analyse \ Zufallsanalyse \ Vitányi 7) Moderne Kryptoanalyse
ASN.1 X Einzelverfahren \ Tools \ Codierungen \ ASN.1-Decodieren eines Dokuments 9) Codierungen
Base 64 Encoding/Decoding X Einzelverfahren \ Tools \ Codierungen \ Base64-Codierung/Decodierung \ Base64 decodieren
Einzelverfahren \ Tools \ Codierungen \ Base64-Codierung/Decodierung \ Base64 codieren
9) Codierungen
Zip/Unzip X Einzelverfahren \ Tools \ Codierungen \ Komprimieren \ UnZip
Einzelverfahren \ Tools \ Codierungen \ Komprimieren \ Zip
9) Codierungen
UU decodieren/encodieren X Einzelverfahren \ Tools \ Codierungen \ UU-Codierung/Decodierung \ UU decodieren
Einzelverfahren \ Tools \ Codierungen \ UU-Codierung/Decodierung \ UU codieren
9) Codierungen
AES [Visualisierung] X K/T X Einzelverfahren \ Visualisierung von Algorithmen \ AES... [K] \ Moderne Verfahren \ Symmetrisch \ AES-Visualisierung
[T] \ Kryptografie \ Modern \ Symmetrisch \ AES-Visualisierung
AES-Animation
AES (Schritt-für-Schritt)
10) Lernhilfen und Visualisierungen
Authentifizierungsverfahren im Netz [Visualisierung] X Einzelverfahren \ Protokolle \ Authentifizierungsverfahren im Netz... 10) Lernhilfen und Visualisierungen
Caesar / Rot-13 [Visualisierung] X Einzelverfahren \ Visualisierung von Algorithmen \ Caesar... 10) Lernhilfen und Visualisierungen
Chinesischer Restsatz (CRT) [Visualisierung] X D Einzelverfahren \ Anwendungen des Chinesischen Restsatzes \ [D] \ Visualisierungen \ Chinesischer Restsatz (CRT) 10) Lernhilfen und Visualisierungen
DES [Visualisierung] X K/T Einzelverfahren \ Visualisierung von Algorithmen \ DES... [K] \ Moderne Verfahren \ Symmetrisch \ DES-Visualisierung
[T] \ Kryptografie \ Modern \ Symmetrisch \ DES-Visualisierung
10) Lernhilfen und Visualisierungen
Diffie-Hellman-Schlüsselaustausch (Perfect Forward Secrecy) [Visualisierung] X Einzelverfahren \ Protokolle \ Diffie-Hellman-Demo... 10) Lernhilfen und Visualisierungen
Digitale Signatur [Visualisierung] X Digitale Signaturen/PKI \ Signaturdemo (Signaturerzeugung)...
Einzelverfahren \ RSA-Kryptosystem \ Signaturdemo (Signaturerzeugung)...
10) Lernhilfen und Visualisierungen
Elliptische Kurvenberechnung [Visualisierung] X Einzelverfahren \ Zahlentheorie interaktiv \ Punktaddition auf Elliptischen Kurven... 10) Lernhilfen und Visualisierungen
Enigma [Visualisierung] X X Einzelverfahren \ Visualisierung von Algorithmen \ Enigma... Enigma (Schritt-für-Schritt) 10) Lernhilfen und Visualisierungen
Hash-Algorithmen [Visualisierung] X D Einzelverfahren \ Hashverfahren \ Hashwert einer Datei... [D] \ Visualisierungen \ Hash-Sensitivität 10) Lernhilfen und Visualisierungen
Länge einer Zahl X Einzelverfahren \ Tools \ Länge einer Zahl 10) Lernhilfen und Visualisierungen
Nihilist [Visualisierung] X Einzelverfahren \ Visualisierung von Algorithmen \ Nihilist... 10) Lernhilfen und Visualisierungen
Passwortqualität [Visualisierung] X K/T/W Einzelverfahren \ Tools \ Passwort-Qualitätsmesser...
Einzelverfahren \ Tools \ Passwort-Entropie...
[K] \ Werkzeuge \ Sonstige \ Passwortstärke
[T] \ Werkzeuge \ Passwortstärke ermitteln
[W] \ Werkzeuge \ Passwort-Stärke
10) Lernhilfen und Visualisierungen
RSA [Visualisierung] X X Einzelverfahren \ RSA-Kryptosystem \ RSA (Schritt-für-Schritt)
RSA visuell und mehr
10) Lernhilfen und Visualisierungen
Shamir's Secret Sharing [Visualisierung] X Einzelverfahren \ Secret-Sharing-Demo (nach Shamir)... 10) Lernhilfen und Visualisierungen
Sichere E-Mail (S/MIME) [Visualisierung] X Einzelverfahren \ Protokolle \ Sichere E-Mail mit S/MIME... 10) Lernhilfen und Visualisierungen
Vigenère [Visualisierung] X Einzelverfahren \ Visualisierung von Algorithmen \ Vigenère... 10) Lernhilfen und Visualisierungen
Zahlentheorie (siehe auch Primzahlen) X T/N X Einzelverfahren \ Zahlentheorie interaktiv \
Einzelverfahren \ Zahlentheorie interaktiv \ Generischer t-adic-NAF-Schlüsselgenerator
[T] \ Mathematisch \ Rechnen mit großen Zahlen
[T] \ Mathematisch \ Linearer Kongruenzen-Generator
[N] \ Kryptotutorien \ Die Welt der Primzahlen \ Zahlentheorie \ Zahlentheoretische Funktionen
[N] \ Kryptotutorien \ Die Welt der Primzahlen \ Zahlentheorie \ Primitivwurzeln
[N] \ Kryptotutorien \ Die Welt der Primzahlen \ Zahlentheorie \ Goldbach-Vermutung
Msieve-Faktorisierung 10) Lernhilfen und Visualisierungen
Zufall [Visualisierung] X Analyse \ Zufallsanalyse \ 3D-Visualisierung... 10) Lernhilfen und Visualisierungen
Zahlenhai (Number Shark, Taxman) X D X Einzelverfahren \ Lernspiele \ Der Zahlenhai [D] \ Spiele \ Zahlenhai Taxman 11) Spiele
Faktorisierung X K/T/N/W Einzelverfahren \ RSA-Kryptosystem \ Faktorisieren einer Zahl... \ Brute-Force
Einzelverfahren \ RSA-Kryptosystem \ Faktorisieren einer Zahl... \ Brent
Einzelverfahren \ RSA-Kryptosystem \ Faktorisieren einer Zahl... \ Pollard
Einzelverfahren \ RSA-Kryptosystem \ Faktorisieren einer Zahl... \ Williams
Einzelverfahren \ RSA-Kryptosystem \ Faktorisieren einer Zahl... \ Lenstra
Einzelverfahren \ RSA-Kryptosystem \ Faktorisieren einer Zahl... \ Quadratisches Sieb
[K] \ Kryptoanalyse \ Generisch \ Quadratisches Sieb
[T] \ Mathematisch \ Faktorisierung mit Quadratischem Sieb (QS)
[K] \ Kryptoanalyse \ Generisch \ Faktorisierer
[T] \ Mathematisch \ Faktorisierung mit Probedivision (Brute-Force)
[N] \ Kryptotutorien \ Die Welt der Primzahlen \ Faktorisierung \ Probedivision
[N] \ Kryptotutorien \ Die Welt der Primzahlen \ Faktorisierung \ Quadratisches Sieb
[W] \ Mathematische Funktionen \ Primfaktorzerlegung
12) Primzahlen
Primzahlen (Generatoren, Tests, Faktorisieren, Tutorien) X T/K/N/W Einzelverfahren \ RSA-Kryptosystem \ Primzahlen generieren... \ Miller-Rabin-Test
Einzelverfahren \ RSA-Kryptosystem \ Faktorisieren einer Zahl... \ Solovay-Strassen-Test
Einzelverfahren \ RSA-Kryptosystem \ Faktorisieren einer Zahl... \ Fermat-Test
Einzelverfahren \ RSA-Kryptosystem \ Primzahltest... \ Miller-Rabin-Test
Einzelverfahren \ RSA-Kryptosystem \ Primzahltest... \ Fermat-Test
Einzelverfahren \ RSA-Kryptosystem \ Primzahltest... \ Solovay-Strassen-Test
Einzelverfahren \ RSA-Kryptosystem \ Primzahltest... \ AKS-Test (deterministisches Verfahren)
Einzelverfahren \ RSA-Kryptosystem \ Primzahltest...
Einzelverfahren \ RSA-Kryptosystem \ Primzahlen generieren...
Einzelverfahren \ RSA-Kryptosystem \ Faktorisieren einer Zahl...
[T] \ Mathematisch \ Nächstkleinere Primzahl
[T] \ Mathematisch \ Primzahltest
[K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Primzahlgenerator
[T] \ Mathematisch \ Primzahlgenerator
[N] \ Kryptotutorien \ Die Welt der Primzahlen
[N] \ Kryptotutorien \ Die Welt der Primzahlen \ Primzahltests \ Sieb des Eratosthenes
[N] \ Kryptotutorien \ Die Welt der Primzahlen \ Primzahltests \ Miller-Rabin-Test
[N] \ Kryptotutorien \ Die Welt der Primzahlen \ Primzahltests \ Sieb des Atkin
[N] \ Kryptotutorien \ Die Welt der Primzahlen \ Erzeugung von Primzahlen \ Erzeugung von Primzahlen
[N] \ Kryptotutorien \ Die Welt der Primzahlen \ Verteilung der Primzahlen \ Zahlengerade
[N] \ Kryptotutorien \ Die Welt der Primzahlen \ Verteilung der Primzahlen \ Zahlengitter
[N] \ Kryptotutorien \ Die Welt der Primzahlen \ Verteilung der Primzahlen \ Anzahl der Primzahlen
[N] \ Kryptotutorien \ Die Welt der Primzahlen \ Verteilung der Primzahlen \ Ulam-Spirale
[K] \ Kryptoanalyse \ Generisch \ Primzahltest
[W] \ Mathematische Funktionen \ Primzahl-Operationen \ Primzahl-Erzeugung
12) Primzahlen
ASCII X ASCII 9) Codierungen
ATBASH X Atbash 1) Klassische Chiffren
Steganographie K/T X [K] \ Steganografie \ Bild-Steganografie
[T] \ Steganografie \ Bild-Steganografie mit BPCS
[T] \ Steganografie \ Bild-Steganografie mit LSB
[K] \ Steganografie \ Text-Steganografie
[T] \ Steganografie \ Text-Steganografie mit Großbuchstaben (binärer Modus)
[T] \ Steganografie \ Text-Steganografie mit Großbuchstaben
[T] \ Steganografie \ Text-Steganografie mit Zeichenmarkierung (binärer Modus)
[T] \ Steganografie \ Text-Steganografie mit Zeichenmarkierung
[T] \ Steganografie \ Text-Steganografie mit Leerzeichen ohne Breite
Bacon 8) Steganographie
Barcode X Barcode-Generator 9) Codierungen
Base64 X Base64 9) Codierungen
Beaufort-Chiffre X Beaufort 1) Klassische Chiffren
Bit-Shift X Bit-Shift 14) Werkzeuge
Corona / COVID X Corona-Tracing 10) Lernhilfen und Visualisierungen
Gronsfeld-Chiffre X Gronsfeld 1) Klassische Chiffren
Huffman K/T D X [K] \ Werkzeuge \ Codierungen \ Huffman
[T] \ Werkzeuge \ Huffman-Algorithmus (ASCII)
[T] \ Werkzeuge \ Huffman-Algorithmus (BMG, JPG)
[T] \ Werkzeuge \ Huffman-Algorithmus (UTF-8)
[D] \ Visualisierungen \ Huffman-Codierung Huffman 9) Codierungen
Kamasutra-Chiffre X Kamasutra 1) Klassische Chiffren
Morse-Code K/T/W X [K] \ Werkzeuge \ Codierungen \ Morsecode
[T] \ Codes \ Morsecode
[W] \ Codierungen \ Morsecode
Morsecode 9) Codierungen
Multiplikationschiffre X Multiplikativ 1) Klassische Chiffren
N-Gramm-Analyse X Tabellarische N-Gramm-Analyse 6) Klassische Kryptoanalyse
Chiffre-Identifizierung X NCID 6) Klassische Kryptoanalyse
Werkzeuge K X [K] \ Werkzeuge \ Sonstige \ Byte-Array-Operationen
[K] \ Kryptoanalyse \ Generisch \ Wörterbuch-Suche
[K] \ Werkzeuge \ Sonstige \ Rechenoperationen
[K] \ Werkzeuge \ Sonstige \ Fortschritt
Zahlenkonverter
Passwort-Check
Passwort-Generator
Passwort-Messer
14) Werkzeuge
OpenSSL X OpenSSL 10) Lernhilfen und Visualisierungen
Porta X Porta 1) Klassische Chiffren
Railfence X Railfence 1) Klassische Chiffren
Redefence X Redefence 1) Klassische Chiffren
Rotationschiffre X Rotation 1) Klassische Chiffren
Skytale K/T/W X [K] \ Klassische Verfahren \ Skytale
[T] \ Kryptografie \ Klassisch \ Skytale-Chiffre
[W] \ Verschlüsselungsverfahren \ Klassische Verschlüsselungsverfahren \ Skytale
Skytale 1) Klassische Chiffren
Trithemius X Trithemius 1) Klassische Chiffren
Web-Terminal X Wasm Webterm 14) Werkzeuge
Alphabet K [K] \ Werkzeuge \ Datenfluss \ Alphabetpermutatierer 6) Klassische Kryptoanalyse
Substitution cipher T [T] \ Kryptografie \ Klassisch \ Substitutions-Chiffre mit Schlüsselwort 1) Klassische Chiffren
Camellia K/T A [K] \ Moderne Verfahren \ Symmetrisch \ Camellia
[T] \ Kryptografie \ Modern \ Symmetrisch \ Camellia-Chiffre
[A] \ Blockchiffren \ Camellia \ Camellia256_CBC
[A] \ Blockchiffren \ Camellia \ Camellia192_CBC
[A] \ Blockchiffren \ Camellia \ Camellia128_CBC
2) Moderne Chiffren
Datenfluss K/T [K] \ Werkzeuge \ Datenfluss \ Konkatenation
[K] \ Werkzeuge \ Datenfluss \ Array-Indizierer
[K] \ Werkzeuge \ Boolean \ Binärer boolescher Operator
[K] \ Werkzeuge \ Boolean \ Boolescher Nicht-Operator
[K] \ Werkzeuge \ Sonstige \ Komparatoren
[K] \ Werkzeuge \ Sonstige \ Konvertierer
[K] \ Werkzeuge \ Codierungen \ String-Decodierer
[K] \ Werkzeuge \ Codierungen \ String-Codierer
[K] \ Werkzeuge \ Sonstige \ Länge
[K] \ Werkzeuge \ Datenfluss \ Variable lesen
[K] \ Werkzeuge \ Datenfluss \ Variable speichern
[K] \ Werkzeuge \ Sonstige \ Datenstrom-Vergleicher
[T] \ Werkzeuge \ Text zerlegen
[K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Dateiausgabe
[K] \ Werkzeuge \ Datenfluss \ Gate
[T] \ Werkzeuge \ Schleife
[K] \ Werkzeuge \ Sonstige \ Inc Dec
[K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Bildausgabe
[K] \ Werkzeuge \ Sonstige \ Zeichenketten-Operationen
[K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Textausgabe
14) Werkzeuge
Zyklische Redundanzprüfung (CRC) T/K [T] \ Hash-Funktionen \ CRC Nullprobleme
[K] \ Hash-Funktionen \ CRC
[T] \ Hash-Funktionen \ CRC
3) Hashverfahren und Authentifizierungscodes
Skytale [Analyse] T/W [T] \ Kryptoanalyse \ Klassisch \ Skytale Brute-Force-Analyse
[W] \ Kryptoanalyse \ Klassische Verschlüsselung \ Skytale
6) Klassische Kryptoanalyse
Achterbahn K/T [K] \ Moderne Verfahren \ Symmetrisch \ Achterbahn
[T] \ Kryptografie \ Modern \ Symmetrisch \ Achterbahn-Chiffre
2) Moderne Chiffren
Alphabete K [K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Alphabete 6) Klassische Kryptoanalyse
Bacon cipher K/T [K] \ Steganografie \ Bacon-Chiffre
[T] \ Kryptografie \ Klassisch \ Bacon-Chiffre
8) Steganographie
Berlekamp-Massey-Algorithmus K/T [K] \ Kryptoanalyse \ Generisch \ Berlekamp-Massey-Algorithmus
[T] \ Mathematisch \ Berlekamp-Massey
7) Moderne Kryptoanalyse
Buchchiffre K/T [K] \ Klassische Verfahren \ Buch-Chiffre
[T] \ Kryptografie \ Klassisch \ Buch-Chiffre mit vollständiger Wortverschlüsselung
[T] \ Kryptografie \ Klassisch \ Buch-Chiffre mit Einzelbuchstaben-Verschlüsselung
1) Klassische Chiffren
Chaocipher K/T [K] \ Klassische Verfahren \ Chaocipher
[T] \ Kryptografie \ Klassisch \ Chaocipher
1) Klassische Chiffren
Datenein- und -ausgabe K/T [K] \ Werkzeuge \ Datenfluss \ Taktgenerator
[K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ IP-Frame-Generator
[K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Audio Input
[K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Audio Output
[K] \ Werkzeuge \ Boolean \ Boolesche Eingabe
[T] \ Werkzeuge \ Foto erstellen
[K] \ Werkzeuge \ Boolean \ Boolesche Ausgabe
[T] \ Werkzeuge \ Zufällige Dezimalzahl
[K] \ Werkzeuge \ Sonstige \ Bildverarbeitung
[K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Netzwerk-Empfänger
[K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Netzwerk-Sender
[K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Zahleneingabe
[K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Kamera
[K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Texteingabe
[K] \ Werkzeuge \ Datenfluss \ CSV-Leser
[K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Wörterbuch
[K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Dateieingabe
14) Werkzeuge
Cylinder-Chiffre K [K] \ Klassische Verfahren \ Cylinder Cipher 1) Klassische Chiffren
M94 T [T] \ Kryptografie \ Klassisch \ M94-Testnachrichten von Joseph O. Mauborgne 1) Klassische Chiffren
Enigma K/T/W [K] \ Klassische Verfahren \ Enigma
[T] \ Kryptografie \ Klassisch \ Enigma-Chiffre
[W] \ Verschlüsselungsverfahren \ Klassische Verschlüsselungsverfahren \ Enigma
1) Klassische Chiffren
Enigma [Angriff] T/W/K [T] \ Kryptoanalyse \ Klassisch \ Enigma-Analyse mit Gillogly-Angriff
[T] \ Kryptoanalyse \ Klassisch \ Enigma Hillclimbing Angriff
[T] \ Kryptoanalyse \ Klassisch \ Enigma-Angriff mit Simulated Annealing
[T] \ Kryptoanalyse \ Klassisch \ Enigma-Analyse mit Turing-Bombe
[T] \ Kryptoanalyse \ Klassisch \ Enigma-Analyse mit Turing-Bombe (mit Weiterschaltung)
[W] \ Kryptoanalyse \ Klassische Verschlüsselung \ Enigma
[K] \ Kryptoanalyse \ Spezifisch \ Enigma-Analyse
6) Klassische Kryptoanalyse
Fialka K/T [K] \ Klassische Verfahren \ Fialka
[T] \ Kryptografie \ Klassisch \ Fialka ED Check
[T] \ Kryptografie \ Klassisch \ Fialka ED Mixed Mode Check
[T] \ Kryptografie \ Klassisch \ Fialka ED NumLock10 Check
[T] \ Kryptografie \ Klassisch \ Fialka Schlüsselausgabe
[T] \ Kryptografie \ Klassisch \ Fialka M-125-3 PROTON II
[T] \ Kryptografie \ Klassisch \ Fialka M-125 PROTON I
6) Klassische Kryptoanalyse
Friedman-Test T/K D [T] \ Kryptoanalyse \ Klassisch \ Friedman-Test für klassische Chiffren
[K] \ Kryptoanalyse \ Generisch \ Friedman-Test
[D] \ Analysen \ Friedman-Test 6) Klassische Kryptoanalyse
WEP [Angriff] T/K [T] \ Protokolle \ WEP-Angriff
[K] \ Protokolle \ Angriffe auf das WEP-Protokoll
7) Moderne Kryptoanalyse
Josse cipher K/T [K] \ Klassische Verfahren \ Josse-Chiffre
[T] \ Kryptografie \ Klassisch \ Josse-Chiffre
1) Klassische Chiffren
Kasiski-Test K/T [K] \ Kryptoanalyse \ Generisch \ Kasiski-Test
[T] \ Kryptoanalyse \ Klassisch \ Kasiski-Test und Autokorrelation
6) Klassische Kryptoanalyse
Pseudozufallszahlengenerator (PRNG) K/T/W [K] \ Werkzeuge \ Zufallszahlen \ LFSR
[K] \ Werkzeuge \ Zufallszahlen \ NLFSR
[K] \ Werkzeuge \ Zufallszahlen \ Zufallszahlengenerator
[T] \ Werkzeuge \ Zufallszahlengeneratoren
[W] \ Werkzeuge \ Zufallszahlen
5) Zufallszahlen-Generatoren
LFSR T D [T] \ Mathematisch \ Linear rückgekoppeltes Schieberegister (LFSR) [D] \ Algorithmen \ Symmetrisch \ LFSR 1) Klassische Chiffren
M-138 K/T [K] \ Klassische Verfahren \ M-138
[T] \ Kryptografie \ Klassisch \ M-138
1) Klassische Chiffren
M-138 [Angriff] K/T [K] \ Kryptoanalyse \ Spezifisch \ M-138 Analysewerkzeug
[T] \ Kryptoanalyse \ Klassisch \ Ciphertext-only-Angriff auf M-138
[T] \ Kryptoanalyse \ Klassisch \ Known-Plaintext-Angriff auf M-138
[T] \ Kryptoanalyse \ Klassisch \ Partially-Known-Plaintext-Angriff auf M-138
6) Klassische Kryptoanalyse
Visuelle Codes (QR, EAN8, WAN13, Code39, Code128, PDF417) T/K/W [T] \ Codes \ RSA-signierter QR-Code
[T] \ Codes \ QR-Code verschlüsseln
[K] \ Werkzeuge \ Codierungen \ Visueller Decodierer
[T] \ Codes \ QR-Code-Datei decodieren
[T] \ Codes \ Optische Codes erkennen
[K] \ Werkzeuge \ Codierungen \ Visueller Codierer
[T] \ Codes \ QR-Code erstellen
[W] \ Codierungen \ Erstelle visuellen Code
[W] \ Codierungen \ Decodiere visuellen Code
3) Hashverfahren und Authentifizierungscodes
PKCS#5 AES T [T] \ Kryptografie \ Modern \ Symmetrisch \ AES mit PKCS#5
[T] \ Kryptografie \ Modern \ Symmetrisch \ AES (CBC) mit PKCS#5 und IV
[T] \ Kryptografie \ Modern \ Symmetrisch \ AES (ECB) mit PKCS#5
2) Moderne Chiffren
MD5 [Analyse] W [W] \ Kryptoanalyse \ Moderne Verschlüsselung \ Hash-Funktionen \ MD5 3) Hashverfahren und Authentifizierungscodes
Mexican-Army-Chiffre K/T [K] \ Klassische Verfahren \ Mexican Army Cipher Disk
[T] \ Kryptografie \ Klassisch \ Mexican Army Cipher Disk
1) Klassische Chiffren
Mexican-Army-Chiffre [Analyse] K/T [K] \ Kryptoanalyse \ Spezifisch \ Mexican Army Cipher Disk-Analyse
[T] \ Kryptoanalyse \ Klassisch \ Brute-Force-Angriff auf die Mexican Army Cipher Disk
6) Klassische Kryptoanalyse
Nihilist-Chiffre K/T [K] \ Klassische Verfahren \ Nihilisten-Chiffre
[T] \ Kryptografie \ Klassisch \ Nihilisten-Chiffre
1) Klassische Chiffren
NLFSR T [T] \ Mathematisch \ Nichtlinear rückgekoppeltes Schieberegister (NLFSR) 2) Moderne Chiffren
Password-based key derivation functions K/T [K] \ Hash-Funktionen \ PBKDF
[T] \ Hash-Funktionen \ Passwortbasierte Schlüsselableitungsfunktionen
3) Hashverfahren und Authentifizierungscodes
Wörterbuchangriff T [T] \ Hash-Funktionen \ Wörterbuch-Angriff auf einen Passwort-Hash-Wert 7) Moderne Kryptoanalyse
Avalanche-Effekt K/T [K] \ Werkzeuge \ Sonstige \ Avalanche-Visualisierung
[T] \ Kryptoanalyse \ Modern \ Avalanche (AES)
[T] \ Kryptoanalyse \ Modern \ Avalanche (klassische Verschlüsselungsverfahren)
[T] \ Kryptoanalyse \ Modern \ Avalanche (Vergleich klassischer Verschlüsselungsverfahren)
[T] \ Kryptoanalyse \ Modern \ Avalanche (DES)
[T] \ Kryptoanalyse \ Modern \ Avalanche (Hashverfahren)
[T] \ Kryptoanalyse \ Modern \ Avalanche (moderne Verschlüsselungsverfahren)
10) Lernhilfen und Visualisierungen
BB84 K [K] \ Protokolle \ BB84-Fehlerdetektor
[K] \ Protokolle \ BB84-Schlüsselgenerator
[K] \ Protokolle \ BB84-Photonenbasis-Generator
[K] \ Protokolle \ BB84-Photonendecodierer
[K] \ Protokolle \ BB84-Photonencodierer
13) Protokolle
Schlüsselaustausch (BB84) T [T] \ Protokolle \ BB84-Schlüsselaustausch mit Lauschangriff
[T] \ Protokolle \ BB84-Schlüsselaustausch
13) Protokolle
BB84 [Angriff] K [K] \ Protokolle \ BB84-Mittelsmann 13) Protokolle
Bifid-Chiffre K/T [K] \ Klassische Verfahren \ Bifid-Chiffre
[T] \ Kryptografie \ Klassisch \ Bifid-Chiffre
1) Klassische Chiffren
BLAKE K/T [K] \ Hash-Funktionen \ BLAKE
[T] \ Hash-Funktionen \ BLAKE
[T] \ Hash-Funktionen \ Passwort-Speicherung mittels Salted BLAKE-256
[T] \ Hash-Funktionen \ Passwort-Verifizierung mittels Salted BLAKE-256
3) Hashverfahren und Authentifizierungscodes
Blinde Signatur K [K] \ Moderne Verfahren \ Asymmetrisch \ Blinde-Signatur-Generator
[K] \ Moderne Verfahren \ Asymmetrisch \ Blinde-Signatur-Verifizierer
2) Moderne Chiffren
Paillier T/K [T] \ Kryptografie \ Modern \ Asymmetrisch \ Blinde Signatur Paillier
[T] \ Kryptografie \ Modern \ Asymmetrisch \ Blinde Signatur RSA
[T] \ Kryptografie \ Modern \ Asymmetrisch \ Paillier-Chiffre (Wahlen)
[T] \ Kryptografie \ Modern \ Asymmetrisch \ Paillier-Chiffre mit Blinding
[T] \ Kryptografie \ Modern \ Asymmetrisch \ Paillier-Schlüsselgenerator
[K] \ Moderne Verfahren \ Asymmetrisch \ Paillier-Schlüsselgenerator
4) Digitale Signatur, PKI
Blockchain K/T [K] \ Protokolle \ Blockchain
[T] \ Protokolle \ Blockchain-Simulation
[K] \ Protokolle \ Blockchain-Signaturgenerator
13) Protokolle
Blowfish K/T [K] \ Moderne Verfahren \ Symmetrisch \ Blowfish
[T] \ Kryptografie \ Modern \ Symmetrisch \ Blowfish-Chiffre
2) Moderne Chiffren
Threefish T [T] \ Kryptografie \ Modern \ Symmetrisch \ Threefish-Chiffre 2) Moderne Chiffren
Boolesche Funktionen T [T] \ Mathematisch \ Boole'sche Werte 14) Werkzeuge
ISAP Bit-Commitment-Verfahren T/K [T] \ Mathematisch \ ISAP Bit-Commitment-Verfahren
[K] \ Protokolle \ ISAP Bit-Commitment-Verfahren
7) Moderne Kryptoanalyse
ISBN T [T] \ Codes \ ISBN-10-Nummer überprüfen
[T] \ Codes \ ISBN-13-Nummer überprüfen
9) Codierungen
Paillier (homomorphische Verschlüsselung) T/K [T] \ Kryptografie \ Modern \ Asymmetrisch \ Paillier-Chiffre (Zahleneingabe)
[T] \ Kryptografie \ Modern \ Asymmetrisch \ Paillier-Chiffre mit Addition
[K] \ Moderne Verfahren \ Asymmetrisch \ Paillier
[T] \ Kryptografie \ Modern \ Asymmetrisch \ Paillier-Chiffre (Texteingabe)
2) Moderne Chiffren
Coin-Flipping-Protokoll T/K [T] \ Protokolle \ Coin-Flipping-Protokoll
[K] \ Protokolle \ Münzwurf
13) Protokolle
Schlüsselaustausch (Diffie-Hellman DH) T D [T] \ Protokolle \ Diffie-Hellman-Schlüsselaustausch
[T] \ Protokolle \ Diffie-Hellman-Schlüsselaustausch über Netzwerk
[D] \ Visualisierungen \ Diffie-Hellman Schlüsselaustausch (EC) 13) Protokolle
Dining Cryptographers-Protokoll T [T] \ Protokolle \ Dining Cryptographers-Protokoll 10) Lernhilfen und Visualisierungen
Yaos Millionärsproblem (MPC) T/K [T] \ Protokolle \ Yaos Millionärs-Problem-Protokoll
[K] \ Protokolle \ Yao 1
[K] \ Protokolle \ Yao 2
[K] \ Protokolle \ Yao 3
13) Protokolle
Zero Knowledge-Protokoll T/K D [T] \ Protokolle \ Zero Knowledge-Protokoll
[K] \ Protokolle \ Zero-Knowledge-Beweiser
[K] \ Protokolle \ Zero-Knowledge-Verifizierer
[D] \ Visualisierungen \ Zero-Knowledge: Magische Tür
[D] \ Visualisierungen \ Zero-Knowledge: Fiat-Shamir
[D] \ Visualisierungen \ Zero-Knowledge: Feige-Fiat-Shamir
[D] \ Visualisierungen \ Zero-Knowledge: Graphenisomorphie
10) Lernhilfen und Visualisierungen
ChaCha K/T [K] \ Moderne Verfahren \ Symmetrisch \ ChaCha
[T] \ Kryptografie \ Modern \ Symmetrisch \ ChaCha-Chiffre
[T] \ Kryptografie \ Modern \ Symmetrisch \ ChaCha-Chiffre (Präsentation)
2) Moderne Chiffren
Encoding T/W [T] \ Werkzeuge \ Textcodierung (z.B. Base-64)
[W] \ Codierungen \ Codierung
14) Werkzeuge
Kostenfunktion K/T [K] \ Kryptoanalyse \ Generisch \ Kostenfunktion
[T] \ Kryptoanalyse \ Klassisch \ Kostenfunktionen
7) Moderne Kryptoanalyse
SDES [Analyse] T/W [T] \ Kryptoanalyse \ Modern \ SDES Brute-Force-Analyse
[T] \ Kryptoanalyse \ Modern \ SDES-Analyse per Entropie
[T] \ Kryptoanalyse \ Modern \ SDES Known-Plaintext-Analyse
[W] \ Kryptoanalyse \ Moderne Verschlüsselung \ Symmetrische Verschlüsselung \ SDES \ Ciphertext-only
[W] \ Kryptoanalyse \ Moderne Verschlüsselung \ Symmetrische Verschlüsselung \ SDES \ Bekannter Klartext
7) Moderne Kryptoanalyse
Cramer-Shoup K/T [K] \ Moderne Verfahren \ Asymmetrisch \ Cramer-Shoup
[T] \ Kryptografie \ Modern \ Asymmetrisch \ Cramer-Shoup mit AES
[K] \ Moderne Verfahren \ Asymmetrisch \ Cramer-Shoup Key Generator
2) Moderne Chiffren
CBC [Angriff] T [T] \ Kryptoanalyse \ Modern \ CBC-Angriff 2) Moderne Chiffren
Padding Oracle [Angriff] (POA) T/K [T] \ Kryptoanalyse \ Modern \ Padding-Orakel-Angriff auf AES
[T] \ Kryptoanalyse \ Modern \ Padding-Orakel-Angriff auf DES
[K] \ Kryptoanalyse \ Spezifisch \ Padding-Orakel
[K] \ Kryptoanalyse \ Spezifisch \ Padding-Orakel-Angriff
2) Moderne Chiffren
Sicherer Chat – Angewandte Kryptografie T [T] \ Werkzeuge \ Einfacher Video-Audio-Chat mit AES-Verschlüsselung
[T] \ Werkzeuge \ Diffie-Hellman AES-Video-Audio-Chat
[T] \ Werkzeuge \ Einfacher AES-Chat
3) Hashverfahren und Authentifizierungscodes
Blockmodus T [T] \ Kryptografie \ Modern \ Symmetrisch \ Block-Modi von symmetrischen Chiffren 2) Moderne Chiffren
SDES K/T/W [K] \ Moderne Verfahren \ Symmetrisch \ SDES
[T] \ Kryptografie \ Modern \ Symmetrisch \ SDES-Chiffre
[W] \ Verschlüsselungsverfahren \ Moderne Verschlüsselungsverfahren \ Symmetrische Verschlüsselungsverfahren \ SDES
2) Moderne Chiffren
Differenzielle Kryptanalyse (DKA) K/T [K] \ Kryptoanalyse \ Spezifisch \ DKA-KeyRecovery
[T] \ Kryptoanalyse \ Modern \ Differenzielle Kryptoanalyse Tutorial 1 (automatischer Modus)
[T] \ Kryptoanalyse \ Modern \ Differenzielle Kryptoanalyse Tutorial 2 (automatischer Modus)
[T] \ Kryptoanalyse \ Modern \ Differenzielle Kryptoanalyse Tutorial 3 (automatischer Modus)
[K] \ Kryptoanalyse \ Spezifisch \ DKA-Orakel
[K] \ Kryptoanalyse \ Spezifisch \ DKA-PfadFinder
[K] \ Kryptoanalyse \ Spezifisch \ DKA-PfadVisualisierer
[K] \ Kryptoanalyse \ Spezifisch \ DKA-ToyCipher
7) Moderne Kryptoanalyse
Differenzielle Kryptanalyse (DKA) [Visualisierung] T [T] \ Kryptoanalyse \ Modern \ Differenzielle Kryptoanalyse Tutorial 1 (Tutorial Modus)
[T] \ Kryptoanalyse \ Modern \ Differenzielle Kryptoanalyse Tutorial 2 (Tutorial Modus)
[T] \ Kryptoanalyse \ Modern \ Differenzielle Kryptoanalyse Tutorial 3 (Tutorial Modus)
10) Lernhilfen und Visualisierungen
Dezimalisierung K/T [K] \ Werkzeuge \ Sonstige \ Dezimalisierung
[T] \ Mathematisch \ Dezimalisierung
10) Lernhilfen und Visualisierungen
DGK (Homomorphe Verschlüsselung) K/T [K] \ Moderne Verfahren \ Asymmetrisch \ DGK
[T] \ Kryptografie \ Modern \ Asymmetrisch \ DGK-Chiffre (Texteingabe)
[K] \ Moderne Verfahren \ Asymmetrisch \ DGK-Schlüsselgenerator
2) Moderne Chiffren
FEAL K/T [K] \ Moderne Verfahren \ Symmetrisch \ FEAL
[T] \ Kryptografie \ Modern \ Symmetrisch \ FEAL-Chiffre
2) Moderne Chiffren
Formatbewahrende Verschlüsselung (FPE) K/T [K] \ Moderne Verfahren \ Symmetrisch \ Formaterhaltende Verschlüsselung (FPE)
[T] \ Kryptografie \ Modern \ Symmetrisch \ Formaterhaltende Verschlüsselung (XML)
[T] \ Kryptografie \ Modern \ Symmetrisch \ Formaterhaltende Verschlüsselung
2) Moderne Chiffren
Grain K/T [K] \ Moderne Verfahren \ Symmetrisch \ Grain v1
[T] \ Kryptografie \ Modern \ Symmetrisch \ Grain v1-Chiffre
2) Moderne Chiffren
Grøstl K/T [K] \ Hash-Funktionen \ Grøstl
[T] \ Hash-Funktionen \ Grøstl
[T] \ Hash-Funktionen \ Passwort-Speicherung mittels Salted Grøstl-256
[T] \ Hash-Funktionen \ Passwort-Verifizierung mittels Salted Grøstl-256
3) Hashverfahren und Authentifizierungscodes
Hagelin-Maschine K/T [K] \ Klassische Verfahren \ Hagelin Machine
[T] \ Kryptografie \ Klassisch \ Hagelin-Maschine
1) Klassische Chiffren
HC128 K/T [K] \ Moderne Verfahren \ Symmetrisch \ HC128
[T] \ Kryptografie \ Modern \ Symmetrisch \ HC128-Chiffre
2) Moderne Chiffren
HIGHT K [K] \ Moderne Verfahren \ Symmetrisch \ HIGHT 2) Moderne Chiffren
HIGHT-Chiffre T [T] \ Kryptografie \ Modern \ Symmetrisch \ HIGHT-Chiffre 2) Moderne Chiffren
Key Derivation Function (KDF) K/T [K] \ Hash-Funktionen \ HKDF SHA-256
[T] \ Hash-Funktionen \ KDF-Performance-Vergleich (ohne Präsentation)
[T] \ Hash-Funktionen \ KDF-Performance-Vergleich (mit Präsentation)
[K] \ Hash-Funktionen \ KKDF SHA-256
[K] \ Hash-Funktionen \ KKDF SHAKE256
3) Hashverfahren und Authentifizierungscodes
Homophone Substitution [Analyse] K/T [K] \ Kryptoanalyse \ Spezifisch \ Homophoner Substitutionsanalysator
[T] \ Kryptoanalyse \ Klassisch \ Homophone Substitutionsanalyse
6) Klassische Kryptoanalyse
Zodiac-408 [Analyse] T [T] \ Kryptoanalyse \ Klassisch \ Zodiac-408-Analyse 6) Klassische Kryptoanalyse
ImageHash K/T [K] \ Hash-Funktionen \ BildHash
[T] \ Hash-Funktionen \ BildHash
[T] \ Hash-Funktionen \ BildHash – Weichzeichnungs-Vergleich
3) Hashverfahren und Authentifizierungscodes
Keccak (hash, cipher, PRNG) K/T [K] \ Hash-Funktionen \ Keccak
[T] \ Kryptografie \ Modern \ Symmetrisch \ Keccak-Chiffre
[T] \ Hash-Funktionen \ Keccak-Hash (SHA-3)
[T] \ Werkzeuge \ Keccak-Pseudozufallszahlengenerator (PRNG)
5) Zufallszahlen-Generatoren
LAMBDA1 K/T [K] \ Klassische Verfahren \ LAMBDA1
[T] \ Kryptografie \ Modern \ Symmetrisch \ LAMBDA1-Blockchiffre
1) Klassische Chiffren
M209 K/T [K] \ Klassische Verfahren \ M-209
[T] \ Kryptografie \ Klassisch \ M209-Chiffre
[T] \ Kryptografie \ Klassisch \ M209-Chiffre Schlüsseleingabe
1) Klassische Chiffren
GOST-Magma-Chiffre K/T [K] \ Moderne Verfahren \ Symmetrisch \ GOST Magma
[T] \ Kryptografie \ Modern \ Symmetrisch \ GOST Magma-Chiffre
2) Moderne Chiffren
Mickey 2 K/T [K] \ Moderne Verfahren \ Symmetrisch \ Mickey 2
[T] \ Kryptografie \ Modern \ Symmetrisch \ Mickey 2-Chiffre
2) Moderne Chiffren
Heartbleed [Analyse] T/W [T] \ Protokolle \ Heartbleed Test
[W] \ Werkzeuge \ Heartbleed-Analyse
13) Protokolle
HTTP-Protokoll T [T] \ Protokolle \ HTTP-Anfrage 13) Protokolle
Einfacher Webserver T [T] \ Protokolle \ Einfacher Webserver 13) Protokolle
Simple Kommunikation mit mehreren Clients – Angewandte Kryptografie T [T] \ Protokolle \ Einfache Multi-Client-Kommunikation 13) Protokolle
Diskreter Logarithmus T [T] \ Mathematisch \ Diskreter Logarithmus 7) Moderne Kryptoanalyse
Oblivious Transfer-Protokoll (MPC) K/T [K] \ Protokolle \ Oblivious Transfer 1
[T] \ Protokolle \ Oblivious Transfer-Protokoll (1 aus n)
[K] \ Protokolle \ Oblivious Transfer 2
10) Lernhilfen und Visualisierungen
Purple K/T [K] \ Klassische Verfahren \ Purple
[T] \ Kryptografie \ Klassisch \ PURPLE-Chiffre
1) Klassische Chiffren
Rabbit K/T [K] \ Moderne Verfahren \ Symmetrisch \ Rabbit
[T] \ Kryptografie \ Modern \ Symmetrisch \ Rabbit-Chiffre
2) Moderne Chiffren
PRESENT T/K [T] \ Kryptografie \ Modern \ Symmetrisch \ PRESENT-Chiffre
[K] \ Moderne Verfahren \ Symmetrisch \ PRESENT
2) Moderne Chiffren
RAPPOR K/T [K] \ Protokolle \ RAPPOR
[T] \ Protokolle \ RAPPOR
13) Protokolle
Salsa20 K/T [K] \ Moderne Verfahren \ Symmetrisch \ Salsa20
[T] \ Kryptografie \ Modern \ Symmetrisch \ Salsa20-Chiffre
2) Moderne Chiffren
SAT-Solver K/T [K] \ Kryptoanalyse \ Generisch \ SAT-Solver
[T] \ Mathematisch \ SAT-Solver (Dateieingabe)
[T] \ Mathematisch \ SAT-Solver (Texteingabe)
14) Werkzeuge
SIGABA cipher K/T [K] \ Klassische Verfahren \ SIGABA
[T] \ Kryptografie \ Klassisch \ SIGABA-Chiffriermaschine
1) Klassische Chiffren
Sosemanuk K/T [K] \ Moderne Verfahren \ Symmetrisch \ Sosemanuk
[T] \ Kryptografie \ Modern \ Symmetrisch \ Sosemanuk-Chiffre
2) Moderne Chiffren
Spanische Streifenchiffre (SSC) K/T [K] \ Klassische Verfahren \ Spanische Streifen-Chiffre
[T] \ Kryptografie \ Klassisch \ Spanische Streifen-Chiffre
1) Klassische Chiffren
Speck-Chiffre K/T [K] \ Moderne Verfahren \ Symmetrisch \ Speck
[T] \ Kryptografie \ Modern \ Symmetrisch \ Speck-Chiffre
2) Moderne Chiffren
T-310 K/T [K] \ Klassische Verfahren \ T-310
[T] \ Kryptografie \ Klassisch \ T-310/50 Chiffriermaschine
[T] \ Kryptografie \ Klassisch \ T-310/51 Chiffriermaschine
1) Klassische Chiffren
Transkriptor [Analyse] K/T [K] \ Kryptoanalyse \ Generisch \ Transkriptor
[T] \ Kryptoanalyse \ Klassisch \ Transkriptor im manuellen Modus
[T] \ Kryptoanalyse \ Klassisch \ Transkriptor im semi-automatischen Modus
6) Klassische Kryptoanalyse
Trifid-Chiffre K/T [K] \ Klassische Verfahren \ Trifid-Chiffre
[T] \ Kryptografie \ Klassisch \ Trifid-Chiffre
1) Klassische Chiffren
VIC cipher K/T [K] \ Klassische Verfahren \ VIC-Chiffre
[T] \ Kryptografie \ Klassisch \ VIC-Chiffre
1) Klassische Chiffren
Visual cryptography K/T [K] \ Moderne Verfahren \ Symmetrisch \ Visuelle Kryptografie
[T] \ Kryptografie \ Modern \ Symmetrisch \ Visuelle Kryptografie
2) Moderne Chiffren
VCard T [T] \ Codes \ vCard 9) Codierungen
Wasserzeichen erstellen K/T [K] \ Steganografie \ Wasserzeichen-Generator
[T] \ Steganografie \ Wasserzeichen-Erzeuger – Unsichtbares Wasserzeichen
[T] \ Steganografie \ Wasserzeichen-Erzeuger – Robustheit
[T] \ Steganografie \ Wasserzeichen-Erzeuger – Sichtbares Wasserzeichen
8) Steganographie
Straddling checkerboard cipher K/T [K] \ Klassische Verfahren \ Straddling-Checkerboard
[T] \ Kryptografie \ Klassisch \ Straddling-Checkerboard
1) Klassische Chiffren
Chè Guevara cipher T [T] \ Kryptografie \ Klassisch \ Ché Guevara-Chiffre 1) Klassische Chiffren
Gematria T [T] \ Codes \ Gematrie 9) Codierungen
Navajo-Code T [T] \ Kryptografie \ Klassisch \ Navajo-Code 1) Klassische Chiffren
Syllabary-Chiffre K/T [K] \ Klassische Verfahren \ Syllabar-Chiffre
[T] \ Kryptografie \ Klassisch \ Syllabar-Chiffre
1) Klassische Chiffren
T9 code K/T [K] \ Werkzeuge \ Codierungen \ T9-Code
[T] \ Codes \ T9-Code
9) Codierungen
TEA K/T/W [K] \ Moderne Verfahren \ Symmetrisch \ TEA
[T] \ Kryptografie \ Modern \ Symmetrisch \ TEA-Chiffre
[W] \ Verschlüsselungsverfahren \ Moderne Verschlüsselungsverfahren \ Symmetrische Verschlüsselungsverfahren \ TEA
2) Moderne Chiffren
Trivium K [K] \ Moderne Verfahren \ Symmetrisch \ Trivium 2) Moderne Chiffren
Trivium-Chiffre T [T] \ Kryptografie \ Modern \ Symmetrisch \ Trivium-Chiffre 2) Moderne Chiffren
Kryptos K1 [Analyse] T [T] \ Kryptoanalyse \ Klassisch \ Kryptos K1 Analyse 6) Klassische Kryptoanalyse
Kryptos K2 [Analyse] T [T] \ Kryptoanalyse \ Klassisch \ Kryptos K2 Analyse 6) Klassische Kryptoanalyse
WEP K [K] \ Protokolle \ WEP-Protokoll 2) Moderne Chiffren
One-time pad (OTP) T [T] \ Kryptografie \ Klassisch \ One-Time-Pad-Demo
[T] \ Kryptografie \ Klassisch \ One-time-Pad-Fehlbenutzung
1) Klassische Chiffren
Wortmuster [Analyse] T/K [T] \ Kryptoanalyse \ Klassisch \ Wortmusteranalyse
[T] \ Kryptoanalyse \ Klassisch \ Wortmusteranalyse mit selbstdefiniertem Wörterbuch
[K] \ Kryptoanalyse \ Generisch \ Wortmuster
6) Klassische Kryptoanalyse
Hamming-Abstand K/T [K] \ Werkzeuge \ Sonstige \ Hamming-Abstand
[T] \ Mathematisch \ Hamming-Abstand
9) Codierungen
IDP [Analyse] K [K] \ Kryptoanalyse \ Spezifisch \ IDP-Analyse 7) Moderne Kryptoanalyse
Transposition (zwei-stufige Spaltentransposition) (Doppelwürfel) [Angriff] T [T] \ Kryptoanalyse \ Klassisch \ Wörterbuchangriff auf die doppelte Spaltentransposition 7) Moderne Kryptoanalyse
Schlüsselsuche K [K] \ Kryptoanalyse \ Spezifisch \ Schlüsselsucher 7) Moderne Kryptoanalyse
Lattice [Visualisierung] N [N] \ Kryptotutorien \ Gitterbasierte Kryptografie
[N] \ Kryptotutorien \ Gitterbasierte Kryptografie \ Gitterbasierte Verschlüsselungssysteme \ GGH
[N] \ Kryptotutorien \ Gitterbasierte Kryptografie \ Gitterbasierte Verschlüsselungssysteme \ LWE
[N] \ Kryptotutorien \ Gitterbasierte Kryptografie \ Kürzester Vektor Problem (SVP) \ Gauß-Algorithmus
[N] \ Kryptotutorien \ Gitterbasierte Kryptografie \ Kürzester Vektor Problem (SVP) \ LLL-Algorithmus
[N] \ Kryptotutorien \ Gitterbasierte Kryptografie \ Nächster Vektor Problem (CVP) \ Finde nächsten Vektor
15) Post-Quanten-Kryptografie (PQC)
Lattice [Angriff] N [N] \ Kryptotutorien \ Gitterbasierte Kryptografie \ Gitterbasierte Angriffe \ Merkle-Hellman Knapsack
[N] \ Kryptotutorien \ Gitterbasierte Kryptografie \ Gitterbasierte Angriffe \ RSA (Angriff auf stereotype Nachrichten)
15) Post-Quanten-Kryptografie (PQC)
PKCS#1 [Angriff] N [N] \ Kryptotutorien \ Angriffe auf PKCS#1
[N] \ Kryptotutorien \ Angriffe auf PKCS#1 \ Angriffe auf PKCS#1 \ Bleichenbacher-Angriff (1998)
[N] \ Kryptotutorien \ Angriffe auf PKCS#1 \ Angriffe auf PKCS#1 \ Angriff mit kürzeren Schlüsseln (Kühn 2003)
10) Lernhilfen und Visualisierungen
PKCS#5 K [K] \ Hash-Funktionen \ PKCS#5 3) Hashverfahren und Authentifizierungscodes
Potenzieren [Visualisierung] N [N] \ Kryptotutorien \ Die Welt der Primzahlen \ Zahlentheorie \ Potenzieren (laufender Exponent)
[N] \ Kryptotutorien \ Die Welt der Primzahlen \ Zahlentheorie \ Potenzieren (laufende Basis)(RSA)
12) Primzahlen
RIPEMD K/T A [K] \ Hash-Funktionen \ RIPEMD160
[T] \ Hash-Funktionen \ RIPEMD160
[A] \ Hash-Funktionen \ RIPEMD320
[A] \ Hash-Funktionen \ RIPEMD128
[A] \ Hash-Funktionen \ RIPEMD160
[A] \ Hash-Funktionen \ RIPEMD256
3) Hashverfahren und Authentifizierungscodes
Passwort-Hash (SHA-1) T [T] \ Hash-Funktionen \ Passwort-Speicherung mittels Salted SHA-1
[T] \ Hash-Funktionen \ Passwort-Verifizierung mittels Salted SHA-1
3) Hashverfahren und Authentifizierungscodes
PBKDF-1 (PKCS#5 2.0) T [T] \ Hash-Funktionen \ PBKDF-1 (PKCS#5 2.0) 3) Hashverfahren und Authentifizierungscodes
Levenshtein-Abstand T [T] \ Mathematisch \ Levenshtein-Distanz 14) Werkzeuge
Tiger K/T A [K] \ Hash-Funktionen \ Tiger
[T] \ Hash-Funktionen \ Tiger
[A] \ Hash-Funktionen \ Tiger 3) Hashverfahren und Authentifizierungscodes
Transposition (zwei-stufige Spaltentransposition) (Doppelwürfel) T [T] \ Kryptografie \ Klassisch \ Doppelte Spaltentransposition 1) Klassische Chiffren
Whirlpool K/T [K] \ Hash-Funktionen \ Whirlpool
[T] \ Hash-Funktionen \ Whirlpool
3) Hashverfahren und Authentifizierungscodes
Crib [Analyse] W [W] \ Kryptoanalyse \ Klassische Verschlüsselung \ Transposition \ Crib 6) Klassische Kryptoanalyse
Verschlüsselung mit AES und Passwort W [W] \ Werkzeuge \ Verschlüsseln mit Passwort 13) Protokolle
ElGamal A/D [A] \ Asymmetrische Blockchiffren \ ElGamal
[D] \ Algorithmen \ Asymmetrisch \ ElGamal
2) Moderne Chiffren
McEliece-Signatur A [A] \ Asymmetrische Blockchiffren \ McEliecePKCS 15) Post-Quanten-Kryptografie (PQC)
Niederreiter A [A] \ Asymmetrische Blockchiffren \ Niederreiter
[A] \ Signaturen \ NiederreiterCFS
15) Post-Quanten-Kryptografie (PQC)
RC5 A [A] \ Blockchiffren \ RC5 2) Moderne Chiffren
Shacal A [A] \ Blockchiffren \ Shacal
[A] \ Blockchiffren \ Shacal2
2) Moderne Chiffren
SAFER++ A [A] \ Blockchiffren \ SAFER++
[A] \ Authentifizierungscodes \ CBCMac \ CBCmacSAFER++
2) Moderne Chiffren
SAFER+ A [A] \ Blockchiffren \ SAFER+
[A] \ Authentifizierungscodes \ CBCMac \ CBCmacSAFER+
2) Moderne Chiffren
Misty A [A] \ Blockchiffren \ Misty1 2) Moderne Chiffren
ECIES A [A] \ Hybride Verschlüsselung \ ECIES 2) Moderne Chiffren
McEliece A/D [A] \ Hybride Verschlüsselung \ McElieceFujisakiCipher
[A] \ Hybride Verschlüsselung \ McElieceKobaraImaiCipher
[D] \ Visualisierungen \ McEliece-Kryptosystem
15) Post-Quanten-Kryptografie (PQC)
AES MAC A [A] \ Authentifizierungscodes \ CMac \ CmacAES128
[A] \ Authentifizierungscodes \ CMac \ CmacAES192
[A] \ Authentifizierungscodes \ CMac \ CmacAES256
[A] \ Authentifizierungscodes \ CBCMac \ CBCmacAES256
[A] \ Authentifizierungscodes \ CBCMac \ CBCmacAES192
[A] \ Authentifizierungscodes \ CBCMac \ CBCmacAES128
3) Hashverfahren und Authentifizierungscodes
DES MAC A [A] \ Authentifizierungscodes \ CMac \ CmacDESede
[A] \ Authentifizierungscodes \ CBCMac \ CBCmacDESede
3) Hashverfahren und Authentifizierungscodes
Tiger MAC A [A] \ Authentifizierungscodes \ HMac \ HmacTiger 3) Hashverfahren und Authentifizierungscodes
FORK MAC A [A] \ Authentifizierungscodes \ HMac \ HmacFORK256 3) Hashverfahren und Authentifizierungscodes
SHA MAC A [A] \ Authentifizierungscodes \ HMac \ HmacSHA512
[A] \ Authentifizierungscodes \ HMac \ HmacSHA1
[A] \ Authentifizierungscodes \ HMac \ HmacSHA224
[A] \ Authentifizierungscodes \ HMac \ HmacSHA256
[A] \ Authentifizierungscodes \ HMac \ HmacSHA384
3) Hashverfahren und Authentifizierungscodes
RIPEMD MAC A [A] \ Authentifizierungscodes \ HMac \ HmacRIPEMD256
[A] \ Authentifizierungscodes \ HMac \ HmacRIPEMD128
[A] \ Authentifizierungscodes \ HMac \ HmacRIPEMD160
[A] \ Authentifizierungscodes \ HMac \ HmacRIPEMD320
3) Hashverfahren und Authentifizierungscodes
DHA MAC A [A] \ Authentifizierungscodes \ HMac \ HmacDHA256 3) Hashverfahren und Authentifizierungscodes
Serpent MAC A [A] \ Authentifizierungscodes \ CBCMac \ CBCmacSerpent 3) Hashverfahren und Authentifizierungscodes
RC5 MAC A [A] \ Authentifizierungscodes \ CBCMac \ CBCmacRC5 3) Hashverfahren und Authentifizierungscodes
RC6 MAC A [A] \ Authentifizierungscodes \ CBCMac \ CBCmacRC6 3) Hashverfahren und Authentifizierungscodes
RC2 MAC A [A] \ Authentifizierungscodes \ CBCMac \ CBCmacRC2 3) Hashverfahren und Authentifizierungscodes
IDEA MAC A [A] \ Authentifizierungscodes \ CBCMac \ CBCmacIDEA 3) Hashverfahren und Authentifizierungscodes
Misty MAC A [A] \ Authentifizierungscodes \ CBCMac \ CBCmacMisty1 3) Hashverfahren und Authentifizierungscodes
MARS MAC A [A] \ Authentifizierungscodes \ CBCMac \ CBCmacMARS 3) Hashverfahren und Authentifizierungscodes
Camellia MAC A [A] \ Authentifizierungscodes \ CBCMac \ CBCmacCamellia 3) Hashverfahren und Authentifizierungscodes
Twofish MAC A [A] \ Authentifizierungscodes \ CBCMac \ CBCmacTwofish 3) Hashverfahren und Authentifizierungscodes
Shacal MAC A [A] \ Authentifizierungscodes \ CBCMac \ CBCmacShacal
[A] \ Authentifizierungscodes \ CBCMac \ CBCmacShacal2
3) Hashverfahren und Authentifizierungscodes
TwoTrack MAC A [A] \ Authentifizierungscodes \ TwoTrackMac \ TwoTrackMac160
[A] \ Authentifizierungscodes \ TwoTrackMac \ TwoTrackMac64
[A] \ Authentifizierungscodes \ TwoTrackMac \ TwoTrackMac32
[A] \ Authentifizierungscodes \ TwoTrackMac \ TwoTrackMac96
[A] \ Authentifizierungscodes \ TwoTrackMac \ TTmac128
3) Hashverfahren und Authentifizierungscodes
DHA A [A] \ Hash-Funktionen \ DHA256 3) Hashverfahren und Authentifizierungscodes
VSH A [A] \ Hash-Funktionen \ VSH 3) Hashverfahren und Authentifizierungscodes
MD A [A] \ Hash-Funktionen \ MD5
[A] \ Hash-Funktionen \ MD4
3) Hashverfahren und Authentifizierungscodes
FORK A [A] \ Hash-Funktionen \ FORK256 3) Hashverfahren und Authentifizierungscodes
PBES2 A [A] \ Passwortbasierte Chiffren \ PBES2 2) Moderne Chiffren
Blum Blum Shub (BBS) – PRNG A [A] \ Pseudo-Zufallszahlengeneratoren \ BBSRandom 5) Zufallszahlen-Generatoren
EC PRNG A [A] \ Pseudo-Zufallszahlengeneratoren \ ECPRNG 5) Zufallszahlen-Generatoren
RSA-Signatur A [A] \ Signaturen \ RprimeRSA
[A] \ Signaturen \ RSASignaturePKCS1v15 \ RIPEMD160/RSA
[A] \ Signaturen \ RSASignaturePKCS1v15 \ SHA384withRSA
[A] \ Signaturen \ RSASignaturePKCS1v15 \ SHA1/RSA/RAW
[A] \ Signaturen \ RSASignaturePKCS1v15 \ SHA512withRSA
[A] \ Signaturen \ RSASignaturePKCS1v15 \ SHA384/RSA/RAW
[A] \ Signaturen \ RSASignaturePKCS1v15 \ MD5withRSA
[A] \ Signaturen \ RSASignaturePKCS1v15 \ SHA224/RSA
[A] \ Signaturen \ RSASignaturePKCS1v15 \ SHA256withRSA
[A] \ Signaturen \ RSASignaturePKCS1v15 \ SHA1/RSA
[A] \ Signaturen \ RSASignaturePKCS1v15 \ MD5/RSA/RAW
[A] \ Signaturen \ RSASignaturePKCS1v15 \ SHA512/RSA/RAW
[A] \ Signaturen \ RSASignaturePKCS1v15 \ SHA224/RSA/RAW
[A] \ Signaturen \ RSASignaturePKCS1v15 \ RIPEMD160/RSA/RAW
[A] \ Signaturen \ RSASignaturePKCS1v15 \ SHA256/RSA/RAW
[A] \ Signaturen \ RbRSA
[A] \ Signaturen \ SSL_MD5andSHA1withRSA
4) Digitale Signatur, PKI
GQ-Signatur A [A] \ Signaturen \ IQGQSignature \ IQGQ
[A] \ Signaturen \ IQGQSignature \ RIPEMD160withIQGQ
4) Digitale Signatur, PKI
Winternitz-Signatur A/D [A] \ Signaturen \ CMSSSignature \ CMSSwithSHA512andWinternitzOTS_1
[A] \ Signaturen \ CMSSSignature \ CMSSwithSHA512andWinternitzOTS_3
[A] \ Signaturen \ CMSSSignature \ CMSSwithSHA256andWinternitzOTS_4
[A] \ Signaturen \ CMSSSignature \ CMSSwithSHA1andWinternitzOTS_1
[A] \ Signaturen \ CMSSSignature \ CMSSwithSHA512andWinternitzOTS_2
[A] \ Signaturen \ CMSSSignature \ CMSSwithSHA256andWinternitzOTS_3
[A] \ Signaturen \ CMSSSignature \ CMSSwithSHA384andWinternitzOTS_3
[A] \ Signaturen \ CMSSSignature \ CMSSwithSHA384andWinternitzOTS_4
[A] \ Signaturen \ CMSSSignature \ CMSSwithSHA384andWinternitzOTS_2
[A] \ Signaturen \ CMSSSignature \ CMSSwithSHA384andWinternitzOTS_1
[A] \ Signaturen \ CMSSSignature \ CMSSwithSHA256andWinternitzOTS_1
[A] \ Signaturen \ CMSSSignature \ CMSSwithSHA1andWinternitzOTS_4
[A] \ Signaturen \ CMSSSignature \ CMSSwithSHA1andWinternitzOTS_2
[A] \ Signaturen \ CMSSSignature \ CMSSwithSHA512andWinternitzOTS_4
[A] \ Signaturen \ CMSSSignature \ CMSSwithSHA1andWinternitzOTS_3
[D] \ Visualisierungen \ Winternitz Einmal-Signatur (WOTS / WOTS+)
4) Digitale Signatur, PKI
CMSS-Signatur A [A] \ Signaturen \ CMSSSignature \ CMSS 4) Digitale Signatur, PKI
GMSS-Signatur A [A] \ Signaturen \ GMSSSignature \ GMSSwithSHA512
[A] \ Signaturen \ GMSSSignature \ GMSSwithSHA1
[A] \ Signaturen \ GMSSSignature \ GMSSwithSHA224
[A] \ Signaturen \ GMSSSignature \ GMSSwithSHA256
[A] \ Signaturen \ GMSSSignature \ GMSSwithSHA384
4) Digitale Signatur, PKI
Merkle-Signatur A/D [A] \ Signaturen \ MerkleOTSSignature \ MerkleOTSwithSHA512
[A] \ Signaturen \ MerkleOTSSignature \ MerkleOTSwithSHA384
[A] \ Signaturen \ MerkleOTSSignature \ MerkleOTSwithSHA1
[A] \ Signaturen \ MerkleOTSSignature \ MerkleOTSwithSHA256
[D] \ Visualisierungen \ Merkle-Signaturen (XMSS^MT)
15) Post-Quanten-Kryptografie (PQC)
Bifid D [D] \ Algorithmen \ Klassisch \ Bifid 1) Klassische Chiffren
Doppelkasten D [D] \ Algorithmen \ Klassisch \ Doppelkasten 1) Klassische Chiffren
Dragon D [D] \ Algorithmen \ Symmetrisch \ Dragon 2) Moderne Chiffren
Fleissner Grille [analysis] D [D] \ Analysen \ Fleißner-Grille-Analyse 6) Klassische Kryptoanalyse
Viterbi [Analyse] D [D] \ Analysen \ Viterbi-Analyse 6) Klassische Kryptoanalyse
Teilerspiel D [D] \ Spiele \ Teilerspiel 11) Spiele
Zudo-Ku D [D] \ Spiele \ Zudo-Ku 11) Spiele
Schlüsselaustausch (multipartit) D [D] \ Visualisierungen \ Mehrparteien-Schlüsselaustausch (BD II) 10) Lernhilfen und Visualisierungen
Ameisenalgorithmus (ACO) D [D] \ Visualisierungen \ Ameisenkolonie-Optimierung (ACO) 10) Lernhilfen und Visualisierungen
Android Entsperrmuster (AUP) D [D] \ Visualisierungen \ Android-Mustersperre (AUP) 10) Lernhilfen und Visualisierungen
Shanks Babystep-Giantstep D [D] \ Visualisierungen \ Shanks Babystep-Giantstep 10) Lernhilfen und Visualisierungen
Zertifikate verifizieren D [D] \ Visualisierungen \ Zertifikat-Verifikation 10) Lernhilfen und Visualisierungen
EC-Berechnungen D [D] \ Visualisierungen \ Elliptische-Kurven-Berechnungen 10) Lernhilfen und Visualisierungen
Reziproke Substraktion D [D] \ Visualisierungen \ Erweiterter Euklid / Wechselwegnahme 10) Lernhilfen und Visualisierungen
Homomorphe Verschlüsselung (HE) (mit RSA, Paillier, Gentry & Hallevi) D [D] \ Visualisierungen \ Homomorphe Verschlüsselung (HE) 10) Lernhilfen und Visualisierungen
Public-Key Infrastructure D [D] \ Visualisierungen \ Public-Key-Infrastruktur 4) Digitale Signatur, PKI
Kleptographie (4 Methoden Primzahlen zu generieren, SETUP-Angriff) D [D] \ Visualisierungen \ Kleptographie 10) Lernhilfen und Visualisierungen
Rucksackproblem D [D] \ Visualisierungen \ Merkle-Hellman Rucksack-Verschlüsselung 10) Lernhilfen und Visualisierungen
Rabin-Cryptosystem D [D] \ Visualisierungen \ Rabin Cryptosystem 2) Moderne Chiffren
Multivariate cryptography D [D] \ Visualisierungen \ Multivariate Kryptografie 15) Post-Quanten-Kryptografie (PQC)
Redactable signature schemes (RSS) D [D] \ Visualisierungen \ Redactable Signature Schemes (RSS) 10) Lernhilfen und Visualisierungen
Shamir's secret sharing (MPC) D [D] \ Visualisierungen \ Shamirs Secret Sharing 13) Protokolle
Binäre Exponentiation D [D] \ Visualisierungen \ Simple Power Analysis / Square and Multiply 10) Lernhilfen und Visualisierungen
Signatur [Visualisierung] D [D] \ Visualisierungen \ Signatur-Demo 10) Lernhilfen und Visualisierungen
SPHINCS-Signatur D [D] \ Visualisierungen \ SPHINCS-Signatur 15) Post-Quanten-Kryptografie (PQC)
SPHINCS+ signature D [D] \ Visualisierungen \ SPHINCS+-Signatur 15) Post-Quanten-Kryptografie (PQC)
TLS handshake D [D] \ Visualisierungen \ SSL/TLS-Handshake 10) Lernhilfen und Visualisierungen
Verifiable Secret Sharing (VSS) D [D] \ Visualisierungen \ Verifiable-Secret-Sharing 10) Lernhilfen und Visualisierungen

Legende
Abkürzung Bedeutung
X CT1, CTO: Diese Funktion / dieses Verfahren ist in diesem Programm implementiert.
D JCT: Funktion/Verfahren ist implementiert in der Standard-Perspektive (Dokumenten-zentrische Ansicht).
A JCT: Funktion/Verfahren ist implementiert in der Algorithmen-Perspektive (Funktions-zentrische Ansicht).
K CT2: Funktion ist links im CT2-Workspace als Komponente verfügbar.
T CT2: Funktion wird in einem fertigen Beispiel-Template demonstriert.
N CT2: Funktion ist im Navigations-Bar verfügbar.
W CT2: Funktion ist Teil der Wizards.
[x] Pfad für Navigationsbereich x.
<PFAD>\<FUNKTION>* Verschiedene Varianten für die <FUNKTION> im <PFAD> verfügbar.
Endungen / Postfixe

Funktionsgruppen (linke Spalte) enden oft mit einer Indikation bzgl. wie das vorangehende Subjekt präsentiert oder genutzt wird.

Postfix Bedeutung
[Visualisierung] Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente
[PRNG] Pseudozufallszahlen-Generator
[Angriff oder Analyse] Templates um ein kryptografisches Verfahren oder Protokoll zu brechen
[MPC] Mehr-Parteien-Kommunikation