Kryptologische Funktionen aus allen CrypTool-Versionen

Auswahl

Funktionen CT1 CT2 JCT CTO Pfad in CT1 Pfad in CT2 Pfad in JCT Pfad in CTO Category CT-Version
RSA [Angriff] X T/W [X] \ Analyse \ Asymmetrische Verfahren \ Gitterbasierte Angriffe auf RSA
[X] \ Analyse \ Asymmetrische Verfahren \ Seitenkanalangriff auf "Textbook-RSA"...
[X] \ Einzelverfahren \ RSA-Kryptosystem \ Gitterbasierte Angriffe auf RSA...
[T] \ Kryptoanalyse \ Modern \ RSA-Angriff auf gemeinsamen Faktor
[W] \ Kryptoanalyse \ Moderne Verschlüsselung \ Asymmetrische Verschlüsselung \ RSA
7) Moderne Kryptoanalyse
Hash-Kollisionen X [X] \ Analyse \ Hashverfahren \ Angriff auf den Hashwert der digitalen Signatur... 7) Moderne Kryptoanalyse
ADFGVX [Analyse] X T [X] \ Analyse \ Symmetrische Verschlüsselung (klassisch) \ Ciphertext-Only \ ADFGVX... [T] \ Kryptoanalyse \ Klassisch \ Wörterbuchangriff auf die ADFGVX-Chiffre 6) Klassische Kryptoanalyse
Byteweise Addition [Analyse] X [X] \ Analyse \ Symmetrische Verschlüsselung (klassisch) \ Ciphertext-Only \ Byteweise Addition 6) Klassische Kryptoanalyse
Caesar / Rot-13 [Analyse] X T/W/K [X] \ Analyse \ Symmetrische Verschlüsselung (klassisch) \ Ciphertext-Only \ Caesar [K] \ Kryptoanalyse \ Spezifisch \ Caesar-Analyse
[T] \ Kryptoanalyse \ Klassisch \ Caesar Analyse mittels Buchstabenhäufigkeiten
[T] \ Kryptoanalyse \ Klassisch \ Caesar Brute-Force-Analyse
[W] \ Kryptoanalyse \ Klassische Verschlüsselung \ Caesar
6) Klassische Kryptoanalyse
Solitaire [Analyse] X T/K [X] \ Analyse \ Symmetrische Verschlüsselung (klassisch) \ Ciphertext-only \ Solitaire...
[X] \ Analyse \ Symmetrische Verschlüsselung (klassisch) \ Manuelle Analyse \ Solitaire...
[K] \ Kryptoanalyse \ Spezifisch \ Solitaire-Analyse
[T] \ Kryptoanalyse \ Klassisch \ Solitaire Brute-Force-Analyse
6) Klassische Kryptoanalyse
Substitution [Analyse] X K/T/W D [X] \ Analyse \ Symmetrische Verschlüsselung (klassisch) \ Ciphertext-only \ Substitution...
[X] \ Analyse \ Symmetrische Verschlüsselung (klassisch) \ Manuelle Analyse \ Substitution...
[K] \ Kryptoanalyse \ Spezifisch \ Monoalphabetische Substitutionsanalyse
[T] \ Kryptoanalyse \ Klassisch \ Angriff auf die monoalphabetische Substitution
[T] \ Kryptoanalyse \ Klassisch \ Angriff auf die monoalphabetische Substitution mit beliebigem Geheimtextalphabet
[W] \ Kryptoanalyse \ Klassische Verschlüsselung \ Monoalphabetische Substitution
[D] \ Analysen \ Substitutions-Analyse 6) Klassische Kryptoanalyse
Vigenère [Analyse] X T/W/K D X [X] \ Analyse \ Symmetrische Verschlüsselung (klassisch) \ Ciphertext-Only \ Vigenère
[X] \ Analyse \ Symmetrische Verschlüsselung (klassisch) \ Ciphertext-Only \ Vigenère (Analyse nach Schrödel)...
[K] \ Kryptoanalyse \ Spezifisch \ Vigenère Analyzer
[T] \ Kryptoanalyse \ Klassisch \ Vigenère Analyse
[W] \ Kryptoanalyse \ Klassische Verschlüsselung \ Vigenère
[D] \ Analysen \ Vigenère-Breaker [X] \ Kryptoanalyse \ Vigenère-Analyse 6) Klassische Kryptoanalyse
Vernam [Analyse] X [X] \ Analyse \ Symmetrische Verschlüsselung (klassisch) \ Ciphertext-Only \ XOR / Vernam 6) Klassische Kryptoanalyse
Transposition [Analyse] X T/K/W D [X] \ Analyse \ Symmetrische Verschlüsselung (klassisch) \ Known Plaintext \ Einstufige Spaltentransposition... [K] \ Kryptoanalyse \ Spezifisch \ Transpositions-Analyse
[T] \ Kryptoanalyse \ Klassisch \ Transposition Brute-Force-Analyse
[T] \ Kryptoanalyse \ Klassisch \ Transposition Crib-Analyse
[T] \ Kryptoanalyse \ Klassisch \ Transposition Genetische Analyse
[T] \ Kryptoanalyse \ Klassisch \ Transposition Hill-Climbing-Analyse
[W] \ Kryptoanalyse \ Klassische Verschlüsselung \ Transposition \ Brute-force
[W] \ Kryptoanalyse \ Klassische Verschlüsselung \ Transposition \ Genetisch
[D] \ Analysen \ Transpositions-Analyse 6) Klassische Kryptoanalyse
Hill-Chiffre [Analyse] X [X] \ Analyse \ Symmetrische Verschlüsselung (klassisch) \ Known Plaintext \ Hill... 6) Klassische Kryptoanalyse
Playfair [Analyse] X T/K [X] \ Analyse \ Symmetrische Verschlüsselung (klassisch) \ Manuelle Analyse \ Playfair... [K] \ Kryptoanalyse \ Spezifisch \ Playfair-Analyse
[T] \ Kryptoanalyse \ Klassisch \ Playfair-Analyse
6) Klassische Kryptoanalyse
AES [Analyse] X T/W [X] \ Analyse \ Symmetrische Verschlüsselung (modern) \ AES (CBC)... [T] \ Kryptoanalyse \ Modern \ AES Analyse per Entropie (1)
[T] \ Kryptoanalyse \ Modern \ AES Known-Plaintext-Analyse (1)
[T] \ Kryptoanalyse \ Modern \ AES Known-Plaintext-Analyse (2)
[T] \ Kryptoanalyse \ Modern \ AES-Analyse per Entropie (2) – mit veränderbarem Klartext
[W] \ Kryptoanalyse \ Moderne Verschlüsselung \ Symmetrische Verschlüsselung \ AES \ Bekannter Klartext
[W] \ Kryptoanalyse \ Moderne Verschlüsselung \ Symmetrische Verschlüsselung \ AES \ Ciphertext-only
7) Moderne Kryptoanalyse
DES [Analyse] X T/W [X] \ Analyse \ Symmetrische Verschlüsselung (modern) \ DES... [T] \ Kryptoanalyse \ Modern \ DES Analyse per Entropie
[T] \ Kryptoanalyse \ Modern \ DES Brute-Force-Analyse
[T] \ Kryptoanalyse \ Modern \ DES Known-Plaintext-Analyse
[W] \ Kryptoanalyse \ Moderne Verschlüsselung \ Symmetrische Verschlüsselung \ DES \ Bekannter Klartext
7) Moderne Kryptoanalyse
IDEA [Angriff] X [X] \ Analyse \ Symmetrische Verschlüsselung (modern) \ IDEA... 7) Moderne Kryptoanalyse
RC2 [Angriff] X [X] \ Analyse \ Symmetrische Verschlüsselung (modern) \ RC2... 7) Moderne Kryptoanalyse
RC4 [Angriff] X [X] \ Analyse \ Symmetrische Verschlüsselung (modern) \ RC4... 7) Moderne Kryptoanalyse
Triple DES (3DES) [Analyse] X T [X] \ Analyse \ Symmetrische Verschlüsselung (modern) \ Triple DES... [T] \ Kryptoanalyse \ Modern \ Triple-DES Brute-Force-Analyse 7) Moderne Kryptoanalyse
DESL [Angriff] X [X] \ Analyse \ Symmetrische Verschlüsselung (modern) \ Weitere Algorithmen \ DESL... 7) Moderne Kryptoanalyse
DESX [Angriff] X [X] \ Analyse \ Symmetrische Verschlüsselung (modern) \ Weitere Algorithmen \ DESX... 7) Moderne Kryptoanalyse
DESXL [Angriff] X [X] \ Analyse \ Symmetrische Verschlüsselung (modern) \ Weitere Algorithmen \ DESXL... 7) Moderne Kryptoanalyse
MARS [Angriff] X [X] \ Analyse \ Symmetrische Verschlüsselung (modern) \ Weitere Algorithmen \ MARS... 7) Moderne Kryptoanalyse
RC6 [Angriff] X [X] \ Analyse \ Symmetrische Verschlüsselung (modern) \ Weitere Algorithmen \ RC6... 7) Moderne Kryptoanalyse
Serpent [Angriff] X [X] \ Analyse \ Symmetrische Verschlüsselung (modern) \ Weitere Algorithmen \ Serpent... 7) Moderne Kryptoanalyse
Twofish [Angriff] X [X] \ Analyse \ Symmetrische Verschlüsselung (modern) \ Weitere Algorithmen \ Twofish... 7) Moderne Kryptoanalyse
Autokorrelation X K X [X] \ Analyse \ Werkzeuge zur Analyse \ Autokorrelation [K] \ Kryptoanalyse \ Generisch \ Autokorrelation [X] \ Kryptoanalyse \ Autokorrelation 6) Klassische Kryptoanalyse
Entropie [Analyse] X D [X] \ Analyse \ Werkzeuge zur Analyse \ Entropie [D] \ Analysen \ Entropie-Analyse 6) Klassische Kryptoanalyse
Häufigkeitstest [Analyse] X K/T D X [X] \ Analyse \ Werkzeuge zur Analyse \ Gleitende Häufigkeit
[X] \ Analyse \ Zufallsanalyse \ Frequency-Test...
[K] \ Kryptoanalyse \ Generisch \ Frequenzanalyse
[T] \ Kryptoanalyse \ Klassisch \ Frequenzanalyse
[D] \ Analysen \ Häufigkeits-Analyse [X] \ Kryptoanalyse \ Häufigkeitsanalyse 6) Klassische Kryptoanalyse
Histogramm X [X] \ Analyse \ Werkzeuge zur Analyse \ Histogramm 6) Klassische Kryptoanalyse
N-Gramm [Analyse] X X [X] \ Analyse \ Werkzeuge zur Analyse \ N-Gramm... [X] \ Kryptoanalyse \ N-Gramm-Analyse 6) Klassische Kryptoanalyse
Periodizitäts [Analyse] X [X] \ Analyse \ Werkzeuge zur Analyse \ Periode 6) Klassische Kryptoanalyse
Zufall [Visualisierung] X [X] \ Analyse \ Zufallsanalyse \ 3D-Visualisierung... 10) Lernhilfen und Visualisierungen
FIPS PUB-140-1 X [X] \ Analyse \ Zufallsanalyse \ FIPS PUB-140-1 Testbatterie 7) Moderne Kryptoanalyse
Poker-Test X [X] \ Analyse \ Zufallsanalyse \ Poker-Test... 7) Moderne Kryptoanalyse
Runs Test X [X] \ Analyse \ Zufallsanalyse \ Runs-Test... 6) Klassische Kryptoanalyse
Serial Test X [X] \ Analyse \ Zufallsanalyse \ Serial-Test... 7) Moderne Kryptoanalyse
Vitányi [Analyse] X [X] \ Analyse \ Zufallsanalyse \ Vitányi 7) Moderne Kryptoanalyse
DSA-Signatur X A/D [X] \ Digitale Signaturen/PKI \ Dokument signieren... \ DSA
[X] \ Digitale Signaturen/PKI \ Dokument signieren... \ RSA
[A] \ Signaturen \ DSASignature \ RAW/DSA
[A] \ Signaturen \ DSASignature \ SHAwithDSA
[A] \ Signaturen \ IQDSASignature \ IQDSA
[A] \ Signaturen \ IQDSASignature \ RIPEMD160withIQDSA
[A] \ Signaturen \ IQRDSASignature \ IQRDSA
[A] \ Signaturen \ IQRDSASignature \ RIPEMD160withIQRDSA
[D] \ Algorithmen \ Signatur \ DSA
4) Digitale Signatur/PKI
ECDSA-Signatur X A [X] \ Digitale Signaturen/PKI \ Dokument signieren... \ ECSP-DSA [A] \ Signaturen \ ECDSASignature \ RawECDSA
[A] \ Signaturen \ ECDSASignature \ SHA1/ECDSA
[A] \ Signaturen \ ECDSASignature \ SHA224/ECDSA
[A] \ Signaturen \ ECDSASignature \ SHA256/ECDSA
[A] \ Signaturen \ ECDSASignature \ SHA384/ECDSA
[A] \ Signaturen \ ECDSASignature \ SHA512/ECDSA
4) Digitale Signatur/PKI
ECNR-Signatur X A [X] \ Digitale Signaturen/PKI \ Dokument signieren... \ ECSP-NR [A] \ Signaturen \ SHA1/ECNR 4) Digitale Signatur/PKI
Schlüssel anzeigen/exportieren X [X] \ Digitale Signaturen/PKI \ PKI \ Schlüssel anzeigen/exportieren... 4) Digitale Signatur/PKI
Schlüssel erzeugen/importieren X [X] \ Digitale Signaturen/PKI \ PKI \ Schlüssel erzeugen/importieren... 4) Digitale Signatur/PKI
Digitale Signatur [Visualisierung] X [X] \ Digitale Signaturen/PKI \ Signaturdemo (Signaturerzeugung)...
[X] \ Einzelverfahren \ RSA-Kryptosystem \ Signaturdemo (Signaturerzeugung)...
10) Lernhilfen und Visualisierungen
Signatur extrahieren X [X] \ Digitale Signaturen/PKI \ Signatur extrahieren... 4) Digitale Signatur/PKI
Signatur verifizieren X D [X] \ Digitale Signaturen/PKI \ Signatur überprüfen... [D] \ Visualisierungen \ Signatur-Verifikation 4) Digitale Signatur/PKI
HMAC X T/K [X] \ Einzelverfahren \ Hashverfahren \ Generieren von HMACs... [K] \ Protokolle \ HMAC
[T] \ Hash-Funktionen \ HMAC
3) Hashverfahren und Authentifizierungscodes
Hash-Algorithmen [Visualisierung] X D [X] \ Einzelverfahren \ Hashverfahren \ Hash-Demo...
[X] \ Einzelverfahren \ Hashverfahren \ Hashwert einer Datei...
[D] \ Visualisierungen \ Hash-Sensitivität 10) Lernhilfen und Visualisierungen
MD2 X [X] \ Einzelverfahren \ Hashverfahren \ MD2 3) Hashverfahren und Authentifizierungscodes
MD4 X A [X] \ Einzelverfahren \ Hashverfahren \ MD4 [A] \ Authentifizierungscodes \ HMac \ HmacMD4 3) Hashverfahren und Authentifizierungscodes
MD5 X T/K A/D [X] \ Einzelverfahren \ Hashverfahren \ MD5 [K] \ Hash-Funktionen \ MD5
[T] \ Hash-Funktionen \ MD5
[T] \ Hash-Funktionen \ MD5 Salted-Hash-Vergleich
[T] \ Hash-Funktionen \ MD5-Kollisionsfinder
[A] \ Authentifizierungscodes \ HMac \ HmacMD5
[D] \ Algorithmen \ Hash \ MD5
[D] \ Algorithmen \ MAC \ HMacMD5
3) Hashverfahren und Authentifizierungscodes
RIPEMD X K/T A [X] \ Einzelverfahren \ Hashverfahren \ RIPEMD-160 [K] \ Hash-Funktionen \ RIPEMD160
[T] \ Hash-Funktionen \ RIPEMD160
[A] \ Hash-Funktionen \ RIPEMD128
[A] \ Hash-Funktionen \ RIPEMD160
[A] \ Hash-Funktionen \ RIPEMD256
[A] \ Hash-Funktionen \ RIPEMD320
3) Hashverfahren und Authentifizierungscodes
Schlüssel aus Passwort generieren (PKCS#5) X [X] \ Einzelverfahren \ Hashverfahren \ Schlüssel aus Passwort generieren (PKCS#5)... 3) Hashverfahren und Authentifizierungscodes
SHA X K/T A/D [X] \ Einzelverfahren \ Hashverfahren \ SHA
[X] \ Einzelverfahren \ Hashverfahren \ SHA-1
[X] \ Einzelverfahren \ Hashverfahren \ SHA-256
[X] \ Einzelverfahren \ Hashverfahren \ SHA-512
[K] \ Hash-Funktionen \ SHA
[T] \ Hash-Funktionen \ SHA-1
[T] \ Hash-Funktionen \ SHA-1 Kollision
[T] \ Hash-Funktionen \ SHA-256
[A] \ Hash-Funktionen \ SHA1
[A] \ Hash-Funktionen \ SHA224
[A] \ Hash-Funktionen \ SHA256
[A] \ Hash-Funktionen \ SHA384
[A] \ Hash-Funktionen \ SHA512
[A] \ Pseudo-Zufallszahlengeneratoren \ SHA1PRNG
[D] \ Algorithmen \ Hash \ SHA
[D] \ Algorithmen \ Hash \ SHA-3-Kandidaten
[D] \ Algorithmen \ Zufallszahlengenerator \ SHA1
3) Hashverfahren und Authentifizierungscodes
RSA X K/T/W A/D [X] \ Einzelverfahren \ RSA-Kryptosystem
[X] \ Ver-/Entschlüsseln \ Asymmetrisch \ RSA
[K] \ Moderne Verfahren \ Asymmetrisch \ RSA
[K] \ Moderne Verfahren \ Asymmetrisch \ RSA-Schlüsselgenerator
[T] \ Kryptographie \ Modern \ Asymmetrisch \ RSA-Chiffre
[T] \ Kryptographie \ Modern \ Asymmetrisch \ RSA-Entschlüsselung
[T] \ Kryptographie \ Modern \ Asymmetrisch \ RSA-Schlüsselgenerator
[T] \ Kryptographie \ Modern \ Asymmetrisch \ RSA-Verschlüsselung
[W] \ Verschlüsselungsverfahren \ Moderne Verschlüsselungsverfahren \ Asymmetrische Verschlüsselungsverfahren \ RSA \ RSA-Entschlüsselung
[W] \ Verschlüsselungsverfahren \ Moderne Verschlüsselungsverfahren \ Asymmetrische Verschlüsselungsverfahren \ RSA \ RSA-Verschlüsselung
[A] \ Asymmetrische Blockchiffren \ MeRSA
[A] \ Asymmetrische Blockchiffren \ RSA
[A] \ Asymmetrische Blockchiffren \ RbRSA
[A] \ Asymmetrische Blockchiffren \ RprimeRSA
[D] \ Algorithmen \ Asymmetrisch \ RSA
[D] \ Visualisierungen \ Erweitertes RSA-Kryptosystem
[D] \ Visualisierungen \ RSA-Kryptosystem
2) Moderne Chiffren
Primzahlen (Generatoren, Tests, Faktorisieren, Tutorien) X T/K/N/W [X] \ Einzelverfahren \ RSA-Kryptosystem \ Faktorisieren einer Zahl...
[X] \ Einzelverfahren \ RSA-Kryptosystem \ Primzahlen generieren...
[X] \ Einzelverfahren \ RSA-Kryptosystem \ Primzahlen generieren... \ Fermat-Test
[X] \ Einzelverfahren \ RSA-Kryptosystem \ Primzahlen generieren... \ Miller-Rabin-Test
[X] \ Einzelverfahren \ RSA-Kryptosystem \ Primzahlen generieren... \ Solovay-Strassen-Test
[X] \ Einzelverfahren \ RSA-Kryptosystem \ Primzahltest...
[X] \ Einzelverfahren \ RSA-Kryptosystem \ Primzahltest... \ AKS-Test (deterministisches Verfahren)
[X] \ Einzelverfahren \ RSA-Kryptosystem \ Primzahltest... \ Fermat-Test
[X] \ Einzelverfahren \ RSA-Kryptosystem \ Primzahltest... \ Miller-Rabin-Test
[X] \ Einzelverfahren \ RSA-Kryptosystem \ Primzahltest... \ Solovay-Strassen-Test
[K] \ Kryptoanalyse \ Generisch \ Primzahltest
[K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Primzahlgenerator
[N] \ Kryptotutorien \ Die Welt der Primzahlen
[N] \ Kryptotutorien \ Die Welt der Primzahlen \ Erzeugung von Primzahlen \ Erzeugung von Primzahlen
[N] \ Kryptotutorien \ Die Welt der Primzahlen \ Primzahltests \ Miller-Rabin-Test
[N] \ Kryptotutorien \ Die Welt der Primzahlen \ Primzahltests \ Sieb des Atkin
[N] \ Kryptotutorien \ Die Welt der Primzahlen \ Primzahltests \ Sieb des Eratosthenes
[N] \ Kryptotutorien \ Die Welt der Primzahlen \ Verteilung der Primzahlen \ Anzahl der Primzahlen
[N] \ Kryptotutorien \ Die Welt der Primzahlen \ Verteilung der Primzahlen \ Ulam-Spirale
[N] \ Kryptotutorien \ Die Welt der Primzahlen \ Verteilung der Primzahlen \ Zahlengerade
[N] \ Kryptotutorien \ Die Welt der Primzahlen \ Verteilung der Primzahlen \ Zahlengitter
[T] \ Mathematisch \ Nächstkleinere Primzahl
[T] \ Mathematisch \ Primzahlgenerator
[T] \ Mathematisch \ Primzahltest
[W] \ Mathematische Funktionen \ Primzahl-Operationen \ Primzahl-Erzeugung
12) Primzahlen
Faktorisierung X K/T/N/W [X] \ Einzelverfahren \ RSA-Kryptosystem \ Faktorisieren einer Zahl... \ Brent
[X] \ Einzelverfahren \ RSA-Kryptosystem \ Faktorisieren einer Zahl... \ Brute-Force
[X] \ Einzelverfahren \ RSA-Kryptosystem \ Faktorisieren einer Zahl... \ Lenstra
[X] \ Einzelverfahren \ RSA-Kryptosystem \ Faktorisieren einer Zahl... \ Pollard
[X] \ Einzelverfahren \ RSA-Kryptosystem \ Faktorisieren einer Zahl... \ Quadratisches Sieb
[X] \ Einzelverfahren \ RSA-Kryptosystem \ Faktorisieren einer Zahl... \ Williams
[K] \ Kryptoanalyse \ Generisch \ Faktorisierer
[K] \ Kryptoanalyse \ Generisch \ Quadratisches Sieb
[N] \ Kryptotutorien \ Die Welt der Primzahlen \ Faktorisierung \ Probedivision
[N] \ Kryptotutorien \ Die Welt der Primzahlen \ Faktorisierung \ Quadratisches Sieb
[T] \ Mathematisch \ Faktorisierung mit Probedivision (Brute-Force)
[T] \ Mathematisch \ Faktorisierung mit Quadratischem Sieb (QS)
[W] \ Mathematische Funktionen \ Primfaktorzerlegung
12) Primzahlen
Chinesischer Restsatz (CRT) [Visualisierung] X D [X] \ Einzelverfahren \ Anwendungen des Chinesischen Restsatzes \ [D] \ Visualisierungen \ Chinesischer Restsatz (CRT) 10) Lernhilfen und Visualisierungen
Zahlenhai (Number Shark, Taxman) X D X [X] \ Einzelverfahren \ Lernspiele \ Der Zahlenhai [D] \ Spiele \ Zahlenhai [X] \ Highlights \ Taxman 11) Spiele
Authentifizierungsverfahren im Netz [Visualisierung] X [X] \ Einzelverfahren \ Protokolle \ Authentifizierungsverfahren im Netz... 10) Lernhilfen und Visualisierungen
Diffie-Hellman-Schlüsselaustausch (Perfect Forward Secrecy) [Visualisierung] X [X] \ Einzelverfahren \ Protokolle \ Diffie-Hellman-Demo... 10) Lernhilfen und Visualisierungen
Sichere E-Mail (S/MIME) [Visualisierung] X [X] \ Einzelverfahren \ Protokolle \ Sichere E-Mail mit S/MIME... 10) Lernhilfen und Visualisierungen
Shamirs Secret-Sharing [MPC] [Visualisierung] X D [X] \ Einzelverfahren \ Secret-Sharing-Demo (nach Shamir)... [D] \ Visualisierungen \ Shamir's Secret Sharing 10) Lernhilfen und Visualisierungen
ASN.1 X [X] \ Einzelverfahren \ Tools \ Codierungen \ ASN.1-Decodieren eines Dokuments 9) Kodierungen
Base 64 Encoding/Decoding X X [X] \ Einzelverfahren \ Tools \ Codierungen \ Base64-Codierung/Decodierung \ Base64 codieren
[X] \ Einzelverfahren \ Tools \ Codierungen \ Base64-Codierung/Decodierung \ Base64 decodieren
[X] \ Kodierungen \ Base64 9) Kodierungen
Zip/Unzip X [X] \ Einzelverfahren \ Tools \ Codierungen \ Komprimieren \ UnZip
[X] \ Einzelverfahren \ Tools \ Codierungen \ Komprimieren \ Zip
9) Kodierungen
UU decodieren/encodieren X [X] \ Einzelverfahren \ Tools \ Codierungen \ UU-Codierung/Decodierung \ UU codieren
[X] \ Einzelverfahren \ Tools \ Codierungen \ UU-Codierung/Decodierung \ UU decodieren
9) Kodierungen
Länge einer Zahl X [X] \ Einzelverfahren \ Tools \ Länge einer Zahl 10) Lernhilfen und Visualisierungen
Passwortqualität [Visualisierung] X K/T/W X [X] \ Einzelverfahren \ Tools \ Passwort-Entropie...
[X] \ Einzelverfahren \ Tools \ Passwort-Qualitätsmesser...
[K] \ Werkzeuge \ Sonstige \ Passwortstärke
[T] \ Werkzeuge \ Passwortstärke ermitteln
[W] \ Werkzeuge \ Passwort-Stärke
[X] \ Highlights \ Passwort-Check
[X] \ Highlights \ Passwort-Messer
10) Lernhilfen und Visualisierungen
Pseudozufallszahlengenerator (PRNG) X K/T/W [X] \ Einzelverfahren \ Tools \ Zufallsdaten erzeugen... \ Inverser Kongruenz-Generator (IKG) [PRNG]
[X] \ Einzelverfahren \ Tools \ Zufallsdaten erzeugen... \ Linearer Kongruenz-Generator (LKG) [PRNG]
[X] \ Einzelverfahren \ Tools \ Zufallsdaten erzeugen... \ X^2 (mod N) Zufallsgenerator [PRNG]
[X] \ Einzelverfahren \ Tools \ Zufallsdaten erzeugen... \ Zufallsgenerator der Secude-Bibliothek
[K] \ Werkzeuge \ Zufallszahlen \ LFSR
[K] \ Werkzeuge \ Zufallszahlen \ NLFSR
[K] \ Werkzeuge \ Zufallszahlen \ Zufallszahlengenerator
[T] \ Werkzeuge \ Zufallszahlengeneratoren
[W] \ Werkzeuge \ Zufallszahlen
5) Zufallszahlen-Generatoren
AES [Visualisierung] X K/T X [X] \ Einzelverfahren \ Visualisierung von Algorithmen \ AES... [K] \ Moderne Verfahren \ Symmetrisch \ AES-Visualisierung
[T] \ Kryptographie \ Modern \ Symmetrisch \ AES-Visualisierung
[X] \ Highlights \ AES (Schritt-für-Schritt) 10) Lernhilfen und Visualisierungen
Caesar / Rot-13 [Visualisierung] X [X] \ Einzelverfahren \ Visualisierung von Algorithmen \ Caesar... 10) Lernhilfen und Visualisierungen
DES [Visualisierung] X K/T [X] \ Einzelverfahren \ Visualisierung von Algorithmen \ DES... [K] \ Moderne Verfahren \ Symmetrisch \ DES-Visualisierung
[T] \ Kryptographie \ Modern \ Symmetrisch \ DES-Visualisierung
10) Lernhilfen und Visualisierungen
Enigma [Visualisierung] X [X] \ Einzelverfahren \ Visualisierung von Algorithmen \ Enigma... 10) Lernhilfen und Visualisierungen
Nihilist [Visualisierung] X [X] \ Einzelverfahren \ Visualisierung von Algorithmen \ Nihilist... 10) Lernhilfen und Visualisierungen
Vigenère [Visualisierung] X [X] \ Einzelverfahren \ Visualisierung von Algorithmen \ Vigenère... 10) Lernhilfen und Visualisierungen
Zahlentheorie (siehe auch Primzahlen) X N [X] \ Einzelverfahren \ Zahlentheorie interaktiv \ Generischer t-adic-NAF-Schlüsselgenerator
[X] \ Einzelverfahren \ Zahlentheorie interaktiv \ Lernprogramm für Zahlentheorie...
[N] \ Kryptotutorien \ Die Welt der Primzahlen \ Zahlentheorie \ Goldbach-Vermutung
[N] \ Kryptotutorien \ Die Welt der Primzahlen \ Zahlentheorie \ Primitivwurzeln
[N] \ Kryptotutorien \ Die Welt der Primzahlen \ Zahlentheorie \ Zahlentheoretische Funktionen
10) Lernhilfen und Visualisierungen
Elliptische Kurvenberechnung [Visualisierung] X [X] \ Einzelverfahren \ Zahlentheorie interaktiv \ Mersenne-Zahlen berechnen...
[X] \ Einzelverfahren \ Zahlentheorie interaktiv \ Punktaddition auf Elliptischen Kurven...
10) Lernhilfen und Visualisierungen
RSA-AES X [X] \ Ver-/Entschlüsseln \ Hybrid \ RSA-AES 2) Moderne Chiffren
ECC-AES X [X] \ Ver-/Entschlüsseln \ Hybrid \ ECC-AES 2) Moderne Chiffren
ADFGX / ADFGVX X K/T/W D [X] \ Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ ADFGVX... [K] \ Klassische Verfahren \ ADFGVX
[K] \ Kryptoanalyse \ Spezifisch \ ADFGVX-Analyse-Komponente
[T] \ Kryptoanalyse \ Klassisch \ ADFGVX heuristische Analyse
[T] \ Kryptographie \ Klassisch \ ADFGVX-Chiffre
[W] \ Verschlüsselungsverfahren \ Klassische Verschlüsselungsverfahren \ ADFGVX
[D] \ Algorithmen \ Klassisch \ ADFGVX 1) Klassische Chiffren
Byteweise Addition X [X] \ Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Byteweise Addition... 1) Klassische Chiffren
Caesar / Rot-13 X K/T/W D X [X] \ Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Caesar / Rot-13... [K] \ Klassische Verfahren \ Caesar
[T] \ Kryptographie \ Klassisch \ Caesar-Chiffre
[W] \ Verschlüsselungsverfahren \ Klassische Verschlüsselungsverfahren \ Caesar
[D] \ Algorithmen \ Klassisch \ Caesar [X] \ Chiffren \ Caesar / Rot-13 1) Klassische Chiffren
Hill-Chiffre X K/T X [X] \ Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Hill... [K] \ Klassische Verfahren \ Hill-Chiffre
[T] \ Kryptographie \ Klassisch \ Hill-Chiffre
[X] \ Chiffren \ Hill 1) Klassische Chiffren
Homophone Substitutions-Chiffre X T [X] \ Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Homophone... [T] \ Kryptographie \ Klassisch \ Homophone Substitutions-Chiffre und Nomenklatur -- Entschlüsselung
[T] \ Kryptographie \ Klassisch \ Homophone Substitutions-Chiffre und Nomenklatur -- Verschlüsselung
1) Klassische Chiffren
Transposition (ein-stufige Spaltentransposition) X K/T/W D [X] \ Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Permutation / Transposition... [K] \ Klassische Verfahren \ Transposition
[T] \ Kryptographie \ Klassisch \ Transpositions-Chiffre
[W] \ Verschlüsselungsverfahren \ Klassische Verschlüsselungsverfahren \ Transposition
[D] \ Algorithmen \ Klassisch \ Transposition 1) Klassische Chiffren
Playfair-Chiffre X K/T/W D [X] \ Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Playfair... [K] \ Klassische Verfahren \ Playfair
[T] \ Kryptographie \ Klassisch \ Playfair-Chiffre
[W] \ Verschlüsselungsverfahren \ Klassische Verschlüsselungsverfahren \ Playfair
[D] \ Algorithmen \ Klassisch \ Playfair 1) Klassische Chiffren
Gartenzaun X X [X] \ Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Skytale / Gartenzaun... [X] \ Chiffren \ Railfence 1) Klassische Chiffren
Skytale X K/T/W X [X] \ Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Skytale / Gartenzaun... [K] \ Klassische Verfahren \ Skytale
[T] \ Kryptographie \ Klassisch \ Skytale-Chiffre
[W] \ Verschlüsselungsverfahren \ Klassische Verschlüsselungsverfahren \ Skytale
[X] \ Chiffren \ Skytale 1) Klassische Chiffren
Solitaire X K/T [X] \ Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Solitaire... [K] \ Klassische Verfahren \ Solitaire
[T] \ Kryptographie \ Klassisch \ Solitaire-Chiffre
1) Klassische Chiffren
Substitution X T/K/W D X [X] \ Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Substitution / Atbash... [K] \ Klassische Verfahren \ Substitution
[T] \ Kryptographie \ Klassisch \ Substitutions-Chiffre
[T] \ Kryptographie \ Klassisch \ Substitutions-Chiffre mit Passwort
[W] \ Verschlüsselungsverfahren \ Klassische Verschlüsselungsverfahren \ Substitution
[D] \ Algorithmen \ Klassisch \ Substitution [X] \ Chiffren \ Monoalphabet. Substitution 1) Klassische Chiffren
Atbash X [X] \ Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Substitution / Atbash... 1) Klassische Chiffren
Vernam X K/T [X] \ Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Vernam / OTP... [K] \ Klassische Verfahren \ Vernam
[T] \ Kryptographie \ Klassisch \ Vernam-Chiffre
1) Klassische Chiffren
Vigenère-Chiffre X K/T/W D X [X] \ Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Vigenère... [K] \ Klassische Verfahren \ Vigenère
[T] \ Kryptographie \ Klassisch \ Vigenère-Chiffre
[W] \ Verschlüsselungsverfahren \ Klassische Verschlüsselungsverfahren \ Vigenère
[D] \ Algorithmen \ Klassisch \ Autokey-Vigenère
[D] \ Algorithmen \ Klassisch \ Vigenère
[X] \ Chiffren \ Vigenère 1) Klassische Chiffren
XOR X K/T/W D [X] \ Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ XOR... [K] \ Klassische Verfahren \ XOR
[T] \ Kryptographie \ Klassisch \ XOR-Chiffre
[W] \ Verschlüsselungsverfahren \ Klassische Verschlüsselungsverfahren \ XOR
[D] \ Algorithmen \ Klassisch \ XOR 1) Klassische Chiffren
AES X T/K/W A/D [X] \ Ver-/Entschlüsseln \ Symmetrisch (modern) \ AES (CBC)...
[X] \ Ver-/Entschlüsseln \ Symmetrisch (modern) \ AES (selbstextrahierend)...
[K] \ Moderne Verfahren \ Symmetrisch \ AES
[T] \ Kryptographie \ Modern \ Symmetrisch \ AES-Chiffre (Dateieingabe)
[T] \ Kryptographie \ Modern \ Symmetrisch \ AES-Chiffre (Texteingabe)
[T] \ Kryptographie \ Modern \ Symmetrisch \ AES-Chiffre mit SHA-Hashwerten
[T] \ Kryptographie \ Modern \ Symmetrisch \ AES-Verschlüsselung mit impliziter Konvertierung
[W] \ Verschlüsselungsverfahren \ Moderne Verschlüsselungsverfahren \ Symmetrische Verschlüsselungsverfahren \ AES
[A] \ Blockchiffren \ Rijndael \ AES \ AES128_CBC
[A] \ Blockchiffren \ Rijndael \ AES \ AES128_CFB
[A] \ Blockchiffren \ Rijndael \ AES \ AES128_ECB
[A] \ Blockchiffren \ Rijndael \ AES \ AES128_OFB
[A] \ Blockchiffren \ Rijndael \ AES \ AES192_CBC
[A] \ Blockchiffren \ Rijndael \ AES \ AES192_CFB
[A] \ Blockchiffren \ Rijndael \ AES \ AES192_ECB
[A] \ Blockchiffren \ Rijndael \ AES \ AES192_OFB
[A] \ Blockchiffren \ Rijndael \ AES \ AES256_CBC
[A] \ Blockchiffren \ Rijndael \ AES \ AES256_CFB
[A] \ Blockchiffren \ Rijndael \ AES \ AES256_ECB
[A] \ Blockchiffren \ Rijndael \ AES \ AES256_OFB
[D] \ Algorithmen \ Symmetrisch \ AES
2) Moderne Chiffren
DES X T/K/W A/D [X] \ Ver-/Entschlüsseln \ Symmetrisch (modern) \ DES... [K] \ Moderne Verfahren \ Symmetrisch \ DES
[T] \ Kryptographie \ Modern \ Symmetrisch \ DES Komplement-Eigenschaft
[T] \ Kryptographie \ Modern \ Symmetrisch \ DES-Chiffre
[W] \ Verschlüsselungsverfahren \ Moderne Verschlüsselungsverfahren \ Symmetrische Verschlüsselungsverfahren \ DES
[A] \ Blockchiffren \ DESede \ DESede_CBC
[A] \ Passwortbasierte Chiffren \ PbeWithMD5AndDES_CBC
[A] \ Passwortbasierte Chiffren \ PbeWithSHA1AndDES_CBC
[D] \ Visualisierungen \ Innere Zustände im Data Encryption Standard (DES)
2) Moderne Chiffren
IDEA X A/D [X] \ Ver-/Entschlüsseln \ Symmetrisch (modern) \ IDEA... [A] \ Blockchiffren \ IDEA \ IDEA_CBC
[A] \ Blockchiffren \ IDEA \ IDEA_CFB
[A] \ Blockchiffren \ IDEA \ IDEA_ECB
[A] \ Blockchiffren \ IDEA \ IDEA_OFB
[D] \ Algorithmen \ Symmetrisch \ IDEA
2) Moderne Chiffren
RC2 X K/T/W A [X] \ Ver-/Entschlüsseln \ Symmetrisch (modern) \ RC2... [K] \ Moderne Verfahren \ Symmetrisch \ RC2
[T] \ Kryptographie \ Modern \ Symmetrisch \ RC2-Chiffre
[W] \ Verschlüsselungsverfahren \ Moderne Verschlüsselungsverfahren \ Symmetrische Verschlüsselungsverfahren \ RC2
[A] \ Blockchiffren \ RC2 \ RC2_CBC
[A] \ Passwortbasierte Chiffren \ PbeWithSHAAnd40BitRC2_CBC
2) Moderne Chiffren
RC4 X K/T D [X] \ Ver-/Entschlüsseln \ Symmetrisch (modern) \ RC4... [K] \ Moderne Verfahren \ Symmetrisch \ RC4
[T] \ Kryptographie \ Modern \ Symmetrisch \ RC4-Chiffre
[D] \ Algorithmen \ Symmetrisch \ ARC4/Spritz
[D] \ Visualisierungen \ ARC4 / Spritz
2) Moderne Chiffren
Triple DES (3DES) X T A [X] \ Ver-/Entschlüsseln \ Symmetrisch (modern) \ Triple DES... [T] \ Kryptographie \ Modern \ Symmetrisch \ Triple-DES-Chiffre [A] \ Passwortbasierte Chiffren \ PbeWithSHAAnd3_KeyTripleDES_CBC 2) Moderne Chiffren
DESL X [X] \ Ver-/Entschlüsseln \ Symmetrisch (modern) \ Weitere Algorithmen \ DESL... 2) Moderne Chiffren
DESX X [X] \ Ver-/Entschlüsseln \ Symmetrisch (modern) \ Weitere Algorithmen \ DESX... 2) Moderne Chiffren
DESXL X [X] \ Ver-/Entschlüsseln \ Symmetrisch (modern) \ Weitere Algorithmen \ DESXL... 2) Moderne Chiffren
MARS X A [X] \ Ver-/Entschlüsseln \ Symmetrisch (modern) \ Weitere Algorithmen \ MARS... [A] \ Blockchiffren \ MARS 2) Moderne Chiffren
RC6 X A/D [X] \ Ver-/Entschlüsseln \ Symmetrisch (modern) \ Weitere Algorithmen \ RC6... [A] \ Blockchiffren \ RC6
[D] \ Algorithmen \ Symmetrisch \ RC6
2) Moderne Chiffren
Serpent X A [X] \ Ver-/Entschlüsseln \ Symmetrisch (modern) \ Weitere Algorithmen \ Serpent... [A] \ Blockchiffren \ Serpent \ Serpent128_CBC
[A] \ Blockchiffren \ Serpent \ Serpent128_CFB
[A] \ Blockchiffren \ Serpent \ Serpent128_ECB
[A] \ Blockchiffren \ Serpent \ Serpent128_OFB
[A] \ Blockchiffren \ Serpent \ Serpent192_CBC
[A] \ Blockchiffren \ Serpent \ Serpent192_CFB
[A] \ Blockchiffren \ Serpent \ Serpent192_ECB
[A] \ Blockchiffren \ Serpent \ Serpent192_OFB
[A] \ Blockchiffren \ Serpent \ Serpent256_CBC
[A] \ Blockchiffren \ Serpent \ Serpent256_CFB
[A] \ Blockchiffren \ Serpent \ Serpent256_ECB
[A] \ Blockchiffren \ Serpent \ Serpent256_OFB
2) Moderne Chiffren
Twofish X K/T/W A [X] \ Ver-/Entschlüsseln \ Symmetrisch (modern) \ Weitere Algorithmen \ Twofish... [K] \ Moderne Verfahren \ Symmetrisch \ Twofish
[T] \ Kryptographie \ Modern \ Symmetrisch \ Twofish-Chiffre
[W] \ Verschlüsselungsverfahren \ Moderne Verschlüsselungsverfahren \ Symmetrische Verschlüsselungsverfahren \ Twofish
[A] \ Blockchiffren \ Twofish 2) Moderne Chiffren
ADFGVX X [X] \ Chiffren \ ADFG(V)X 1) Klassische Chiffren
Autokey-Vigenère X [X] \ Chiffren \ Autokey 1) Klassische Chiffren
Beaufort X [X] \ Chiffren \ Beaufort 1) Klassische Chiffren
Enigma K/T/W X [K] \ Klassische Verfahren \ Enigma
[T] \ Kryptographie \ Klassisch \ Enigma-Chiffre
[W] \ Verschlüsselungsverfahren \ Klassische Verschlüsselungsverfahren \ Enigma
[X] \ Chiffren \ Enigma (Schritt-für-Schritt) 1) Klassische Chiffren
Gronsfeld X [X] \ Chiffren \ Gronsfeld 1) Klassische Chiffren
Kamasutra X [X] \ Chiffren \ Kamasutra 1) Klassische Chiffren
Affine Chiffre X [X] \ Chiffren \ Multiplikativ 1) Klassische Chiffren
Porta X [X] \ Chiffren \ Porta 1) Klassische Chiffren
Trithemius X [X] \ Chiffren \ Trithemius 1) Klassische Chiffren
Redefence X [X] \ Chiffren \ Redefence 1) Classic Ciphers
Rotation X [X] \ Chiffren \ Rotation 1) Klassische Chiffren
ASCII X [X] \ Kodierungen \ ASCII 9) Kodierungen
Bacon X [X] \ Kodierungen \ Bacon 9) Kodierungen
Visuelle Codes (QR, EAN8, WAN13, Code39, Code128, PDF417) T/K/W X [K] \ Werkzeuge \ Kodierungen \ Visueller Codierer
[K] \ Werkzeuge \ Kodierungen \ Visueller Decodierer
[T] \ Codes \ Decodiere QR-Code-Datei
[T] \ Codes \ Einfache Erkennung optischer Codes
[T] \ Codes \ QR-Code erstellen
[T] \ Codes \ QR-Code-Verschlüsselung
[T] \ Codes \ RSA-signierter QR-Code
[W] \ Codierungen \ Decodiere visuellen Code
[W] \ Codierungen \ Erstelle visuellen Code
[X] \ Kodierungen \ Barcode-Generator 9) Kodierungen
Huffman K/T D X [K] \ Werkzeuge \ Kodierungen \ Huffman
[T] \ Werkzeuge \ Huffman-Algorithmus (ASCII)
[T] \ Werkzeuge \ Huffman-Algorithmus (BMG, JPG)
[T] \ Werkzeuge \ Huffman-Algorithmus (UTF-8)
[D] \ Visualisierungen \ Huffman-Kodierung [X] \ Kodierungen \ Huffman 9) Kodierungen
Morse-Code K/T/W X [K] \ Werkzeuge \ Kodierungen \ Morsecode
[T] \ Codes \ Morsecode
[W] \ Codierungen \ Morsecode
[X] \ Kodierungen \ Morsecode 9) Kodierungen
Autokey-Vigenère [Analyse] X [X] \ Kryptoanalyse \ Autokey-Analyse 6) Classic Cryptanalysis
Verteilte AES [Analyse] X [X] \ Kryptoanalyse \ Verteilte AES-Analyse 7) Moderne Kryptoanalyse
RSA [Visualisierung] X [X] \ Highlights \ RSA (Schritt-für-Schritt) 2) Moderne Chiffren
Passwort-Generator X [X] \ Highlights \ Passwort-Generator 14) Werkzeuge
Alphabete K/T [K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Alphabete
[K] \ Werkzeuge \ Datenfluss \ Alphabet-Permutierer
[T] \ Werkzeuge \ Benutzung von Alphabeten und Alphabet-Permutierer
6) Klassische Kryptoanalyse
Camellia K/T A [K] \ Moderne Verfahren \ Symmetrisch \ Camellia
[T] \ Kryptographie \ Modern \ Symmetrisch \ Camellia-Chiffre
[A] \ Blockchiffren \ Camellia \ Camellia128_CBC
[A] \ Blockchiffren \ Camellia \ Camellia192_CBC
[A] \ Blockchiffren \ Camellia \ Camellia256_CBC
2) Moderne Chiffren
Datenein- und -ausgabe K/T [K] \ Werkzeuge \ Boolean \ Boolesche Ausgabe
[K] \ Werkzeuge \ Boolean \ Boolesche Eingabe
[K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Audio Input
[K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Audio Output
[K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Dateieingabe
[K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ IP-Frame-Generator
[K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Kamera
[K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Netzwerk-Empfänger
[K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Netzwerk-Sender
[K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Texteingabe
[K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Wörterbuch
[K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Zahleneingabe
[K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Zwischenablage-Ausgabe
[K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Zwischenablage-Eingabe
[K] \ Werkzeuge \ Datenfluss \ CSV-Leser
[K] \ Werkzeuge \ Datenfluss \ Taktgenerator
[K] \ Werkzeuge \ Sonstige \ Bildverarbeitung
[T] \ Werkzeuge \ Foto erstellen
[T] \ Werkzeuge \ Zufällige Dezimalzahl
14) Werkzeuge
Datenfluss K/T [K] \ Werkzeuge \ Boolean \ Binärer boolescher Operator
[K] \ Werkzeuge \ Boolean \ Boolescher Nicht-Operator
[K] \ Werkzeuge \ Boolean \ Boolescher Wenn-Dann-Operator
[K] \ Werkzeuge \ Boolean \ Parser für Boolesche Funktion
[K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Bildausgabe
[K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Dateiausgabe
[K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Textausgabe
[K] \ Werkzeuge \ Datenfluss \ Array-Indizierer
[K] \ Werkzeuge \ Datenfluss \ Gate
[K] \ Werkzeuge \ Datenfluss \ Konkatenation
[K] \ Werkzeuge \ Datenfluss \ Splitter
[K] \ Werkzeuge \ Datenfluss \ Variable lesen
[K] \ Werkzeuge \ Datenfluss \ Variable speichern
[K] \ Werkzeuge \ Kodierungen \ String-Codierer
[K] \ Werkzeuge \ Kodierungen \ String-Decodierer
[K] \ Werkzeuge \ Sonstige \ Datenstrom-Vergleicher
[K] \ Werkzeuge \ Sonstige \ Inc Dec
[K] \ Werkzeuge \ Sonstige \ Komparatoren
[K] \ Werkzeuge \ Sonstige \ Konvertierer
[K] \ Werkzeuge \ Sonstige \ Länge
[K] \ Werkzeuge \ Sonstige \ Zeichenketten-Operationen
[T] \ Werkzeuge \ Schleife
[T] \ Werkzeuge \ Text zerlegen
14) Werkzeuge
Zyklische Redundanzprüfung (CRC) T/K [K] \ Hash-Funktionen \ CRC
[T] \ Hash-Funktionen \ CRC
[T] \ Hash-Funktionen \ CRC Nullprobleme
3) Hashverfahren und Authentifizierungscodes
Werkzeuge K [K] \ Kryptoanalyse \ Generisch \ Wörterbuch-Suche
[K] \ Werkzeuge \ Sonstige \ Fortschritt
[K] \ Werkzeuge \ Sonstige \ Rechenoperationen
14) Werkzeuge
Skytale [Analyse] T/W [T] \ Kryptoanalyse \ Klassisch \ Skytale Brute-Force-Analyse
[W] \ Kryptoanalyse \ Klassische Verschlüsselung \ Skytale
6) Klassische Kryptoanalyse
Achterbahn K/T [K] \ Moderne Verfahren \ Symmetrisch \ Achterbahn
[T] \ Kryptographie \ Modern \ Symmetrisch \ Achterbahn-Chiffre
2) Moderne Chiffren
Berlekamp-Massey-Algorithmus K/T [K] \ Kryptoanalyse \ Generisch \ Berlekamp-Massey-Algorithmus
[T] \ Mathematisch \ Berlekamp-Massey
7) Moderne Kryptoanalyse
Cube [Angriff] K [K] \ Kryptoanalyse \ Spezifisch \ Cube-Angriff 7) Moderne Kryptoanalyse
Trivium [Angriff] T [T] \ Kryptoanalyse \ Modern \ Cube-Angriff auf Trivium 7) Moderne Kryptoanalyse
Enigma [Angriff] T/W/K [K] \ Kryptoanalyse \ Spezifisch \ Enigma-Analyse
[T] \ Kryptoanalyse \ Klassisch \ Enigma-Analyse
[W] \ Kryptoanalyse \ Klassische Verschlüsselung \ Enigma
6) Klassische Kryptoanalyse
Fialka K/T [K] \ Klassische Verfahren \ Fialka
[T] \ Kryptographie \ Klassisch \ Fialka ED Check
[T] \ Kryptographie \ Klassisch \ Fialka ED Mixed Mode Check
[T] \ Kryptographie \ Klassisch \ Fialka ED NumLock10 Check
[T] \ Kryptographie \ Klassisch \ Fialka M-125 PROTON I
[T] \ Kryptographie \ Klassisch \ Fialka M-125-3 PROTON II
[T] \ Kryptographie \ Klassisch \ Fialka Schlüsselausgabe
6) Klassische Kryptoanalyse
Klassische Verfahren [Analyse] T [T] \ Kryptoanalyse \ Klassisch \ Statistiktests für klassische Chiffren 6) Klassische Kryptoanalyse
HIGHT K [K] \ Moderne Verfahren \ Symmetrisch \ HIGHT 2) Moderne Chiffren
WEP [Angriff] T/K [K] \ Protokolle \ Angriffe auf das WEP-Protokoll
[T] \ Protokolle \ WEP-Angriff
7) Moderne Kryptoanalyse
Kasiski-Test K [K] \ Kryptoanalyse \ Generisch \ Kasiski-Test 6) Klassische Kryptoanalyse
LFSR T D [T] \ Mathematisch \ Linear rückgekoppeltes Schieberegister (LFSR) [D] \ Algorithmen \ Symmetrisch \ LFSR 1) Klassische Chiffren
M-138 K/T [K] \ Klassische Verfahren \ M-138
[T] \ Kryptographie \ Klassisch \ M-138
1) Klassische Chiffren
M-138 [Angriff] K/T [K] \ Kryptoanalyse \ Spezifisch \ M-138 Analysewerkzeug
[T] \ Kryptoanalyse \ Klassisch \ Ciphertext-Only Angriff auf M-138
[T] \ Kryptoanalyse \ Klassisch \ Known-Plaintext Angriff auf M-138
[T] \ Kryptoanalyse \ Klassisch \ Partially-Known-Plaintext Angriff auf M-138
6) Klassische Kryptoanalyse
PKCS#5 AES T [T] \ Codes \ AES (CBC) mit PKCS#5 und IV, Ausgabe als QR-Code
[T] \ Kryptographie \ Modern \ Symmetrisch \ AES (CBC) mit PKCS#5 und IV
[T] \ Kryptographie \ Modern \ Symmetrisch \ AES (ECB) mit PKCS#5
[T] \ Kryptographie \ Modern \ Symmetrisch \ AES mit PKCS#5
2) Moderne Chiffren
MD5 (Kollisionen) [Angriff] W [W] \ Kryptoanalyse \ Moderne Verschlüsselung \ Hash-Funktionen \ MD5 3) Hashverfahren und Authentifizierungscodes
NLFSR T [T] \ Mathematisch \ Nichtlinear rückgekoppeltes Schieberegister (NLFSR) 2) Moderne Chiffren
Wörterbuchangriff T [T] \ Hash-Funktionen \ Wörterbuch-Angriff auf einen Passwort-Hash-Wert 7) Moderne Kryptoanalyse
Avalanche-Effekt K/T [K] \ Werkzeuge \ Sonstige \ Avalanche-Visualisierung
[T] \ Kryptoanalyse \ Modern \ Avalanche (AES)
[T] \ Kryptoanalyse \ Modern \ Avalanche (DES)
[T] \ Kryptoanalyse \ Modern \ Avalanche (Hashverfahren)
[T] \ Kryptoanalyse \ Modern \ Avalanche (Vergleich klassischer Verschlüsselungsverfahren)
[T] \ Kryptoanalyse \ Modern \ Avalanche (klassische Verschlüsselungsverfahren)
[T] \ Kryptoanalyse \ Modern \ Avalanche (moderne Verschlüsselungsverfahren)
10) Lernhilfen und Visualisierungen
BB84 K [K] \ Protokolle \ BB84-Fehlerdetektor
[K] \ Protokolle \ BB84-Photonenbasis-Generator
[K] \ Protokolle \ BB84-Photonencodierer
[K] \ Protokolle \ BB84-Photonendecodierer
[K] \ Protokolle \ BB84-Schlüsselgenerator
13) Protokolle
Schlüsselaustausch (BB84) T [T] \ Protokolle \ BB84-Schlüsselaustausch
[T] \ Protokolle \ BB84-Schlüsselaustausch mit Lauschangriff
13) Protokolle
BB84 [Angriff] K [K] \ Protokolle \ BB84-Mittelsmann 13) Protokolle
BLAKE K/T [K] \ Hash-Funktionen \ BLAKE
[T] \ Hash-Funktionen \ BLAKE
[T] \ Hash-Funktionen \ Passwort-Speicherung mittels Salted BLAKE-256
[T] \ Hash-Funktionen \ Passwort-Verifizierung mittels Salted BLAKE-256
3) Hashverfahren und Authentifizierungscodes
Blinde Signatur K/T [K] \ Moderne Verfahren \ Asymmetrisch \ Blinde-Signatur-Generator
[K] \ Moderne Verfahren \ Asymmetrisch \ Blinde-Signatur-Verifizierer
[T] \ Kryptographie \ Modern \ Asymmetrisch \ Blinde Signatur Paillier
[T] \ Kryptographie \ Modern \ Asymmetrisch \ Blinde Signatur RSA
2) Moderne Chiffren
Boolesche Funktionen T [T] \ Mathematisch \ Boole'sche Werte 14) Werkzeuge
Paillier T/K [K] \ Moderne Verfahren \ Asymmetrisch \ Paillier-Schlüsselgenerator
[T] \ Kryptographie \ Modern \ Asymmetrisch \ Paillier-Chiffre (Wahlen)
[T] \ Kryptographie \ Modern \ Asymmetrisch \ Paillier-Chiffre mit Blinding
[T] \ Kryptographie \ Modern \ Asymmetrisch \ Paillier-Schlüsselgenerator
2) Moderne Chiffren
ISAP Bit-Commitment-Verfahren T/K [K] \ Protokolle \ ISAP Bit-Commitment-Verfahren
[T] \ Mathematisch \ ISAP Bit-Commitment-Verfahren
7) Moderne Kryptoanalyse
Paillier (homomorphe Verschlüsselung, HE) T/K [K] \ Moderne Verfahren \ Asymmetrisch \ Paillier
[T] \ Kryptographie \ Modern \ Asymmetrisch \ Paillier-Chiffre (Texteingabe)
[T] \ Kryptographie \ Modern \ Asymmetrisch \ Paillier-Chiffre (Zahleneingabe)
[T] \ Kryptographie \ Modern \ Asymmetrisch \ Paillier-Chiffre mit Addition
2) Moderne Chiffren
ISBN T [T] \ Codes \ ISBN-10 Überprüfung
[T] \ Codes \ ISBN-13 Überprüfung
9) Kodierungen
Schlüsselaustausch (Diffie-Hellman DH) T D [T] \ Protokolle \ Diffie-Hellman-Schlüsselaustausch
[T] \ Protokolle \ Diffie-Hellman-Schlüsselaustausch über Netzwerk
[D] \ Visualisierungen \ Diffie-Hellman Schlüsselaustausch (EC) 13) Protokolle
Coin-Flipping-Protokoll T/K [K] \ Protokolle \ Münzwurf
[T] \ Protokolle \ Coin-Flipping-Protokoll
13) Protokolle
Zero Knowledge-Protokoll T/K [K] \ Protokolle \ Zero-Knowledge-Beweiser
[K] \ Protokolle \ Zero-Knowledge-Verifizierer
[T] \ Protokolle \ Zero Knowledge-Protokoll
10) Lernhilfen und Visualisierungen
Dining Cryptographers-Protokoll T [T] \ Protokolle \ Dining Cryptographers-Protokoll 10) Lernhilfen und Visualisierungen
Yaos Millionärsproblem [MPC] T/K [K] \ Protokolle \ Yao 1
[K] \ Protokolle \ Yao 2
[K] \ Protokolle \ Yao 3
[T] \ Protokolle \ Yaos Millionärs-Problem-Protokoll
13) Protokolle
Kostenfunktion K [K] \ Kryptoanalyse \ Generisch \ Kostenfunktion 7) Moderne Kryptoanalyse
SDES [Analyse] T/W [T] \ Kryptoanalyse \ Modern \ SDES Analyse per Entropie
[T] \ Kryptoanalyse \ Modern \ SDES Brute-Force-Analyse
[T] \ Kryptoanalyse \ Modern \ SDES Known-Plaintext-Analyse
[W] \ Kryptoanalyse \ Moderne Verschlüsselung \ Symmetrische Verschlüsselung \ SDES \ Bekannter Klartext
[W] \ Kryptoanalyse \ Moderne Verschlüsselung \ Symmetrische Verschlüsselung \ SDES \ Ciphertext-only
7) Moderne Kryptoanalyse
Cramer-Shoup K/T [K] \ Moderne Verfahren \ Asymmetrisch \ Cramer-Shoup
[K] \ Moderne Verfahren \ Asymmetrisch \ Cramer-Shoup Key Generator
[T] \ Kryptographie \ Modern \ Asymmetrisch \ Cramer-Shoup mit AES
2) Moderne Chiffren
CBC [Angriff] T [T] \ Kryptoanalyse \ Modern \ CBC-Angriff 2) Moderne Chiffren
Padding Oracle [Angriff] (POA) T/K [K] \ Kryptoanalyse \ Spezifisch \ Padding-Orakel
[K] \ Kryptoanalyse \ Spezifisch \ Padding-Orakel-Angriff
[T] \ Kryptoanalyse \ Modern \ Padding-Orakel-Angriff auf AES
[T] \ Kryptoanalyse \ Modern \ Padding-Orakel-Angriff auf DES
2) Moderne Chiffren
Sicherer Chat – Angewandte Kryptographie T [T] \ Werkzeuge \ Diffie-Hellman AES-Video-Audio-Chat
[T] \ Werkzeuge \ Einfacher AES-Chat
[T] \ Werkzeuge \ Einfacher Video-Audio-Chat mit AES-Verschlüsselung
3) Hashverfahren und Authentifizierungscodes
Blockmodus T [T] \ Kryptographie \ Modern \ Symmetrisch \ Block-Modi von symmetrischen Chiffren 2) Moderne Chiffren
SDES K/T/W [K] \ Moderne Verfahren \ Symmetrisch \ SDES
[T] \ Kryptographie \ Modern \ Symmetrisch \ SDES-Chiffre
[W] \ Verschlüsselungsverfahren \ Moderne Verschlüsselungsverfahren \ Symmetrische Verschlüsselungsverfahren \ SDES
2) Moderne Chiffren
Differenzielle Kryptanalyse (DKA) K/T [K] \ Kryptoanalyse \ Spezifisch \ DKA-KeyRecovery
[K] \ Kryptoanalyse \ Spezifisch \ DKA-Orakel
[K] \ Kryptoanalyse \ Spezifisch \ DKA-PfadFinder
[K] \ Kryptoanalyse \ Spezifisch \ DKA-PfadVisualisierer
[K] \ Kryptoanalyse \ Spezifisch \ DKA-ToyCipher
[T] \ Kryptoanalyse \ Modern \ Differenzielle Kryptoanalyse Tutorial 1 (automatischer Modus)
[T] \ Kryptoanalyse \ Modern \ Differenzielle Kryptoanalyse Tutorial 2 (automatischer Modus)
[T] \ Kryptoanalyse \ Modern \ Differenzielle Kryptoanalyse Tutorial 3 (automatischer Modus)
7) Moderne Kryptoanalyse
Differenzielle Kryptanalyse (DKA) [Visualisierung] T [T] \ Kryptoanalyse \ Modern \ Differenzielle Kryptoanalyse Tutorial 1 (Tutorial Modus)
[T] \ Kryptoanalyse \ Modern \ Differenzielle Kryptoanalyse Tutorial 2 (Tutorial Modus)
[T] \ Kryptoanalyse \ Modern \ Differenzielle Kryptoanalyse Tutorial 3 (Tutorial Modus)
10) Lernhilfen und Visualisierungen
Dezimalisierung K/T [K] \ Werkzeuge \ Sonstige \ Dezimalisierung
[T] \ Mathematisch \ Dezimalisierung
10) Lernhilfen und Visualisierungen
DGK (Homomorphe Verschlüsselung, HE) K [K] \ Moderne Verfahren \ Asymmetrisch \ DGK
[K] \ Moderne Verfahren \ Asymmetrisch \ DGK-Schlüsselgenerator
2) Moderne Chiffren
Format-bewahrende Verschlüsselung (FPE) K/T [K] \ Moderne Verfahren \ Symmetrisch \ Formaterhaltende Verschlüsselung (FPE)
[T] \ Kryptographie \ Modern \ Symmetrisch \ Formaterhaltende Verschlüsselung
[T] \ Kryptographie \ Modern \ Symmetrisch \ Formaterhaltende Verschlüsselung (XML)
2) Moderne Chiffren
Grain K/T [K] \ Moderne Verfahren \ Symmetrisch \ Grain v1
[T] \ Kryptographie \ Modern \ Symmetrisch \ Grain v1-Chiffre
2) Moderne Chiffren
Grøstl K/T [K] \ Hash-Funktionen \ Grøstl
[T] \ Hash-Funktionen \ Grøstl
[T] \ Hash-Funktionen \ Passwort-Speicherung mittels Salted Grøstl-256
[T] \ Hash-Funktionen \ Passwort-Verifizierung mittels Salted Grøstl-256
3) Hashverfahren und Authentifizierungscodes
HC128 K/T [K] \ Moderne Verfahren \ Symmetrisch \ HC128
[T] \ Kryptographie \ Modern \ Symmetrisch \ HC128-Chiffre
2) Moderne Chiffren
Key Derivation Function (KDF) K/T [K] \ Hash-Funktionen \ HKDF SHA-256
[K] \ Hash-Funktionen \ KKDF SHA-256
[K] \ Hash-Funktionen \ KKDF SHAKE256
[T] \ Hash-Funktionen \ KDF Performance Vergleich (mit Präsentation)
[T] \ Hash-Funktionen \ KDF Performance Vergleich (ohne Präsentation)
3) Hashverfahren und Authentifizierungscodes
Homophone Substitution [Analyse] K/T [K] \ Kryptoanalyse \ Spezifisch \ Homophoner Substitutionsanalysator
[T] \ Kryptoanalyse \ Klassisch \ Homophone Substitutionsanalyse
6) Klassische Kryptoanalyse
Zodiac-408 [Analyse] T [T] \ Kryptoanalyse \ Klassisch \ Zodiac-408-Analyse 6) Klassische Kryptoanalyse
Image hash K/T [K] \ Hash-Funktionen \ BildHash
[T] \ Hash-Funktionen \ BildHash
[T] \ Hash-Funktionen \ BildHash -- Weichzeichnungs-Vergleich
3) Hashverfahren und Authentifizierungscodes
Keccak (Hash, Verschlüsselung, PRNG) K/T [K] \ Hash-Funktionen \ Keccak
[T] \ Hash-Funktionen \ Keccak-Hash (SHA-3)
[T] \ Kryptographie \ Modern \ Symmetrisch \ Keccak-Chiffre
[T] \ Werkzeuge \ Keccak-Pseudozufallszahlengenerator (PRNG)
5) Zufallszahlen-Generatoren
LAMBDA1 K/T [K] \ Klassische Verfahren \ LAMBDA1
[T] \ Kryptographie \ Modern \ Symmetrisch \ LAMBDA1 Blockchiffre
1) Klassische Chiffren
M209 K/T [K] \ Klassische Verfahren \ M209
[T] \ Kryptographie \ Klassisch \ M209-Chiffre
[T] \ Kryptographie \ Klassisch \ M209-Chiffre Schlüsseleingabe
1) Klassische Chiffren
MD5 attack (collisions) K [K] \ Hash-Funktionen \ MD5-Kollisionsgenerator 7) Moderne Kryptoanalyse
Mickey 2 K/T [K] \ Moderne Verfahren \ Symmetrisch \ Mickey 2
[T] \ Kryptographie \ Modern \ Symmetrisch \ Mickey 2-Chiffre
2) Moderne Chiffren
HTTP-Protokoll T [T] \ Protokolle \ HTTP Anfrage 13) Protokolle
Heartbleed [Analyse] T/W [T] \ Protokolle \ Heartbleed Test
[W] \ Werkzeuge \ Heartbleed-Analyse
13) Protokolle
Simple Kommunikation mit mehreren Clients – angewandte Kryptographie T [T] \ Protokolle \ Einfache Multi-Client-Kommunikation 13) Protokolle
Einfacher Webserver T [T] \ Protokolle \ Einfacher Webserver 13) Protokolle
Diskreter Logarithmus T [T] \ Mathematisch \ Diskreter Logarithmus 7) Moderne Kryptoanalyse
Oblivious Transfer-Protokoll [MPC] K/T [K] \ Protokolle \ Oblivious Transfer 1
[K] \ Protokolle \ Oblivious Transfer 2
[T] \ Protokolle \ Oblivious Transfer-Protokoll (1 aus n)
10) Lernhilfen und Visualisierungen
Purple K/T [K] \ Klassische Verfahren \ Purple
[T] \ Kryptographie \ Klassisch \ PURPLE-Chiffre
1) Klassische Chiffren
Rabbit K/T [K] \ Moderne Verfahren \ Symmetrisch \ Rabbit
[T] \ Kryptographie \ Modern \ Symmetrisch \ Rabbit-Chiffre
2) Moderne Chiffren
PRESENT T/K [K] \ Moderne Verfahren \ Symmetrisch \ PRESENT
[T] \ Kryptographie \ Modern \ Symmetrisch \ PRESENT-Chiffre
2) Moderne Chiffren
Salsa20 K/T [K] \ Moderne Verfahren \ Symmetrisch \ Salsa20
[T] \ Kryptographie \ Modern \ Symmetrisch \ Salsa20-Chiffre
2) Moderne Chiffren
SAT-Solver K/T [K] \ Kryptoanalyse \ Generisch \ SAT-Solver
[T] \ Mathematisch \ SAT-Solver (Dateieingabe)
[T] \ Mathematisch \ SAT-Solver (Texteingabe)
14) Werkzeuge
Sosemanuk K/T [K] \ Moderne Verfahren \ Symmetrisch \ Sosemanuk
[T] \ Kryptographie \ Modern \ Symmetrisch \ Sosemanuk-Chiffre
2) Moderne Chiffren
Spanische Streifenchiffre (SSC) K/T [K] \ Klassische Verfahren \ Spanische Streifen-Chiffre
[T] \ Kryptographie \ Klassisch \ Spanische Streifenchiffre
1) Klassische Chiffren
Speck-Chiffre K/T [K] \ Moderne Verfahren \ Symmetrisch \ Speck
[T] \ Kryptographie \ Modern \ Symmetrisch \ Speck-Chiffre
2) Moderne Chiffren
Steganographie K/T [K] \ Steganographie \ Einfüge-Steganographie
[K] \ Steganographie \ LSB-Steganographie
[K] \ Steganographie \ Permutations-Steganographie
[T] \ Steganographie \ Steganographie Einsetzung Entschlüsselung
[T] \ Steganographie \ Steganographie Einsetzung Verschlüsselung
[T] \ Steganographie \ Steganographie Niedrigstwertiges Bit Datenübertragung
[T] \ Steganographie \ Steganographie Niedrigstwertiges Bit Entschlüsselung
[T] \ Steganographie \ Steganographie Niedrigstwertiges Bit Verschlüsselung
[T] \ Steganographie \ Steganographie Permutation Bildübertragung
[T] \ Steganographie \ Steganographie Permutation Entschlüsselung
[T] \ Steganographie \ Steganographie Permutation Verschlüsselung
8) Steganographie
Lorenz SZ42 K [K] \ Klassische Verfahren \ Lorenz SZ42 1) Klassische Chiffren
T-310 K/T [K] \ Klassische Verfahren \ T-310
[T] \ Kryptographie \ Klassisch \ T-310/50 Chiffriermaschine
[T] \ Kryptographie \ Klassisch \ T-310/51 Chiffriermaschine
1) Klassische Chiffren
Transkriptor [Analyse] K/T [K] \ Kryptoanalyse \ Generisch \ Transkriptor
[T] \ Kryptoanalyse \ Klassisch \ Transkriptor im manuellen Modus
[T] \ Kryptoanalyse \ Klassisch \ Transkriptor im semi-automatischen Modus
6) Klassische Kryptoanalyse
VCard T [T] \ Codes \ VCard 9) Kodierungen
Wasserzeichen erstellen K/T [K] \ Steganographie \ Wasserzeichen-Generator
[T] \ Steganographie \ Wasserzeichen-Erzeuger -- Robustheit
[T] \ Steganographie \ Wasserzeichen-Erzeuger -- Sichtbares Wasserzeichen
[T] \ Steganographie \ Wasserzeichen-Erzeuger -- Unsichtbares Wasserzeichen
8) Steganographie
Navajo-Code T [T] \ Kryptographie \ Klassisch \ Navajo-Code 1) Klassische Chiffren
TEA K/T/W [K] \ Moderne Verfahren \ Symmetrisch \ TEA
[T] \ Kryptographie \ Modern \ Symmetrisch \ TEA-Chiffre
[W] \ Verschlüsselungsverfahren \ Moderne Verschlüsselungsverfahren \ Symmetrische Verschlüsselungsverfahren \ TEA
2) Moderne Chiffren
Trivium K [K] \ Moderne Verfahren \ Symmetrisch \ Trivium 2) Moderne Chiffren
Kryptos K1 [Analyse] T [T] \ Kryptoanalyse \ Klassisch \ Kryptos K1 Analyse 6) Klassische Kryptoanalyse
Kryptos K2 [Analyse] T [T] \ Kryptoanalyse \ Klassisch \ Kryptos K2 Analyse 6) Klassische Kryptoanalyse
WEP K [K] \ Protokolle \ WEP-Protokoll 2) Moderne Chiffren
One-time pad (OTP) T [T] \ Kryptographie \ Klassisch \ One-Time-Pad-Demo
[T] \ Kryptographie \ Klassisch \ One-time-Pad-Fehlbenutzung
1) Klassische Chiffren
Wortmuster [Analyse] T/K [K] \ Kryptoanalyse \ Generisch \ Wortmuster
[T] \ Kryptoanalyse \ Klassisch \ Wortmusteranalyse
[T] \ Kryptoanalyse \ Klassisch \ Wortmusteranalyse mit selbstdefiniertem Wörterbuch
6) Klassische Kryptoanalyse
Friedman-Test K D [K] \ Kryptoanalyse \ Generisch \ Friedman-Test [D] \ Analysen \ Friedman-Test 6) Klassische Kryptoanalyse
Hamming-Abstand K/T [K] \ Werkzeuge \ Sonstige \ Hamming-Abstand
[T] \ Mathematisch \ Hamming-Abstand
9) Kodierungen
IDP [Analyse] K [K] \ Kryptoanalyse \ Spezifisch \ IDP-Analyse 7) Moderne Kryptoanalyse
Transposition (zwei-stufige Spaltentransposition) (Doppelwürfel) [Angriff] T [T] \ Kryptoanalyse \ Klassisch \ Wörterbuchangriff auf die doppelte Spaltentransposition 7) Moderne Kryptoanalyse
Schlüsselsuche K [K] \ Kryptoanalyse \ Spezifisch \ Schlüsselsucher 7) Moderne Kryptoanalyse
Lattice [Visualisierung] N [N] \ Kryptotutorien \ Gitterbasierte Kryptographie
[N] \ Kryptotutorien \ Gitterbasierte Kryptographie \ Gitterbasierte Verschlüsselungssysteme \ GGH
[N] \ Kryptotutorien \ Gitterbasierte Kryptographie \ Gitterbasierte Verschlüsselungssysteme \ LWE
[N] \ Kryptotutorien \ Gitterbasierte Kryptographie \ Kürzester Vektor Problem (SVP) \ Gauß-Algorithmus
[N] \ Kryptotutorien \ Gitterbasierte Kryptographie \ Kürzester Vektor Problem (SVP) \ LLL-Algorithmus
[N] \ Kryptotutorien \ Gitterbasierte Kryptographie \ Nächster Vektor Problem (CVP) \ Finde nächsten Vektor
10) Lernhilfen und Visualisierungen
Lattice [Angriff] N [N] \ Kryptotutorien \ Gitterbasierte Kryptographie \ Gitterbasierte Angriffe \ Merkle-Hellman Knapsack
[N] \ Kryptotutorien \ Gitterbasierte Kryptographie \ Gitterbasierte Angriffe \ RSA (Angriff auf stereotype Nachrichten)
10) Lernhilfen und Visualisierungen
Nihilist-Chiffre K/T [K] \ Klassische Verfahren \ Nihilist
[T] \ Kryptographie \ Klassisch \ Nihilist-Chiffre
1) Klassische Chiffren
PKCS#1 [Angriff] N [N] \ Kryptotutorien \ Angriffe auf PKCS#1
[N] \ Kryptotutorien \ Angriffe auf PKCS#1 \ Angriffe auf PKCS#1 \ Angriff mit kürzeren Schlüsseln (Kühn 2003)
[N] \ Kryptotutorien \ Angriffe auf PKCS#1 \ Angriffe auf PKCS#1 \ Bleichenbacher-Angriff (1998)
10) Lernhilfen und Visualisierungen
PKCS#5 K [K] \ Hash-Funktionen \ PKCS#5 3) Hashverfahren und Authentifizierungscodes
Potenzieren [Visualisierung] N [N] \ Kryptotutorien \ Die Welt der Primzahlen \ Zahlentheorie \ Potenzieren (laufende Basis)(RSA)
[N] \ Kryptotutorien \ Die Welt der Primzahlen \ Zahlentheorie \ Potenzieren (laufender Exponent)
12) Primzahlen
PBKDF-1 (PKCS#5 2.0) T [T] \ Hash-Funktionen \ PBKDF-1 (PKCS#5 2.0) 3) Hashverfahren und Authentifizierungscodes
Passwort-Hash (SHA-1) T [T] \ Hash-Funktionen \ Passwort-Speicherung mittels Salted SHA-1
[T] \ Hash-Funktionen \ Passwort-Verifizierung mittels Salted SHA-1
3) Hashverfahren und Authentifizierungscodes
Virtuelle Smartcard K/T [K] \ Protokolle \ Smartcard
[K] \ Protokolle \ Smartcard Interpreter
[T] \ Protokolle \ Kommunikation mit einer SmartCard
10) Lernhilfen und Visualisierungen
Levenshtein-Abstand T [T] \ Mathematisch \ Levenshtein-Distanz 14) Werkzeuge
Tiger K/T A [K] \ Hash-Funktionen \ Tiger
[T] \ Hash-Funktionen \ Tiger
[A] \ Hash-Funktionen \ Tiger 3) Hashverfahren und Authentifizierungscodes
Whirlpool K/T [K] \ Hash-Funktionen \ Whirlpool
[T] \ Hash-Funktionen \ Whirlpool
3) Hashverfahren und Authentifizierungscodes
Crib [Analyse] W [W] \ Kryptoanalyse \ Klassische Verschlüsselung \ Transposition \ Crib 6) Klassische Kryptoanalyse
Encoding W [W] \ Codierungen \ Codierung 9) Kodierungen
Verschlüsselung mit AES und Passwort W [W] \ Werkzeuge \ Verschlüsseln mit Passwort 13) Protokolle
ElGamal A/D [A] \ Asymmetrische Blockchiffren \ ElGamal
[D] \ Algorithmen \ Asymmetrisch \ ElGamal
[D] \ Visualisierungen \ ElGamal-Kryptosystem
2) Moderne Chiffren
McEliece-Signatur A [A] \ Asymmetrische Blockchiffren \ McEliecePKCS 2) Moderne Chiffren
Niederreiter A [A] \ Asymmetrische Blockchiffren \ Niederreiter
[A] \ Signaturen \ NiederreiterCFS
2) Moderne Chiffren
RC5 A [A] \ Blockchiffren \ RC5 2) Moderne Chiffren
Shacal A [A] \ Blockchiffren \ Shacal
[A] \ Blockchiffren \ Shacal2
2) Moderne Chiffren
SAFER++ A [A] \ Authentifizierungscodes \ CBCMac \ CBCmacSAFER++
[A] \ Blockchiffren \ SAFER++
2) Moderne Chiffren
SAFER+ A [A] \ Authentifizierungscodes \ CBCMac \ CBCmacSAFER+
[A] \ Blockchiffren \ SAFER+
2) Moderne Chiffren
Misty A [A] \ Blockchiffren \ Misty1 2) Moderne Chiffren
ECIES A [A] \ Hybride Verschlüsselung \ ECIES 2) Moderne Chiffren
McEliece A [A] \ Hybride Verschlüsselung \ McElieceFujisakiCipher
[A] \ Hybride Verschlüsselung \ McElieceKobaraImaiCipher
[A] \ Hybride Verschlüsselung \ McEliecePointchevalCipher
2) Moderne Chiffren
AES MAC A [A] \ Authentifizierungscodes \ CBCMac \ CBCmacAES128
[A] \ Authentifizierungscodes \ CBCMac \ CBCmacAES192
[A] \ Authentifizierungscodes \ CBCMac \ CBCmacAES256
[A] \ Authentifizierungscodes \ CMac \ CmacAES128
[A] \ Authentifizierungscodes \ CMac \ CmacAES192
[A] \ Authentifizierungscodes \ CMac \ CmacAES256
3) Hashverfahren und Authentifizierungscodes
DES MAC A [A] \ Authentifizierungscodes \ CBCMac \ CBCmacDESede
[A] \ Authentifizierungscodes \ CMac \ CmacDESede
3) Hashverfahren und Authentifizierungscodes
Tiger MAC A [A] \ Authentifizierungscodes \ HMac \ HmacTiger 3) Hashverfahren und Authentifizierungscodes
FORK MAC A [A] \ Authentifizierungscodes \ HMac \ HmacFORK256 3) Hashverfahren und Authentifizierungscodes
SHA MAC A [A] \ Authentifizierungscodes \ HMac \ HmacSHA224
[A] \ Authentifizierungscodes \ HMac \ HmacSHA256
[A] \ Authentifizierungscodes \ HMac \ HmacSHA384
[A] \ Authentifizierungscodes \ HMac \ HmacSHA512
3) Hashverfahren und Authentifizierungscodes
RIPEMD MAC A [A] \ Authentifizierungscodes \ HMac \ HmacRIPEMD128
[A] \ Authentifizierungscodes \ HMac \ HmacRIPEMD160
[A] \ Authentifizierungscodes \ HMac \ HmacRIPEMD256
[A] \ Authentifizierungscodes \ HMac \ HmacRIPEMD320
3) Hashverfahren und Authentifizierungscodes
MAC generell A [A] \ Authentifizierungscodes \ HMac \ Hmac 3) Hashverfahren und Authentifizierungscodes
DHA MAC A [A] \ Authentifizierungscodes \ HMac \ HmacDHA256 3) Hashverfahren und Authentifizierungscodes
Serpent MAC A [A] \ Authentifizierungscodes \ CBCMac \ CBCmacSerpent 3) Hashverfahren und Authentifizierungscodes
RC5 MAC A [A] \ Authentifizierungscodes \ CBCMac \ CBCmacRC5 3) Hashverfahren und Authentifizierungscodes
RC6 MAC A [A] \ Authentifizierungscodes \ CBCMac \ CBCmacRC6 3) Hashverfahren und Authentifizierungscodes
RC2 MAC A [A] \ Authentifizierungscodes \ CBCMac \ CBCmacRC2 3) Hashverfahren und Authentifizierungscodes
IDEA MAC A [A] \ Authentifizierungscodes \ CBCMac \ CBCmacIDEA 3) Hashverfahren und Authentifizierungscodes
Misty MAC A [A] \ Authentifizierungscodes \ CBCMac \ CBCmacMisty1 3) Hashverfahren und Authentifizierungscodes
MARS MAC A [A] \ Authentifizierungscodes \ CBCMac \ CBCmacMARS 3) Hashverfahren und Authentifizierungscodes
Camellia MAC A [A] \ Authentifizierungscodes \ CBCMac \ CBCmacCamellia 3) Hashverfahren und Authentifizierungscodes
Twofish MAC A [A] \ Authentifizierungscodes \ CBCMac \ CBCmacTwofish 3) Hashverfahren und Authentifizierungscodes
Shacal MAC A [A] \ Authentifizierungscodes \ CBCMac \ CBCmacShacal
[A] \ Authentifizierungscodes \ CBCMac \ CBCmacShacal2
3) Hashverfahren und Authentifizierungscodes
TwoTrack MAC A [A] \ Authentifizierungscodes \ TwoTrackMac \ TTmac128
[A] \ Authentifizierungscodes \ TwoTrackMac \ TwoTrackMac160
[A] \ Authentifizierungscodes \ TwoTrackMac \ TwoTrackMac32
[A] \ Authentifizierungscodes \ TwoTrackMac \ TwoTrackMac64
[A] \ Authentifizierungscodes \ TwoTrackMac \ TwoTrackMac96
3) Hashverfahren und Authentifizierungscodes
DHA A [A] \ Hash-Funktionen \ DHA256 3) Hashverfahren und Authentifizierungscodes
VSH A [A] \ Hash-Funktionen \ VSH 3) Hashverfahren und Authentifizierungscodes
MD A [A] \ Hash-Funktionen \ MD4
[A] \ Hash-Funktionen \ MD5
3) Hashverfahren und Authentifizierungscodes
FORK A [A] \ Hash-Funktionen \ FORK256 3) Hashverfahren und Authentifizierungscodes
PBES2 A [A] \ Passwortbasierte Chiffren \ PBES2 2) Moderne Chiffren
Blum Blum Shub (BBS) – PRNG A [A] \ Pseudo-Zufallszahlengeneratoren \ BBSRandom 5) Zufallszahlen-Generatoren
EC PRNG A [A] \ Pseudo-Zufallszahlengeneratoren \ ECPRNG 5) Zufallszahlen-Generatoren
RSA-Signatur A [A] \ Signaturen \ MeRSA
[A] \ Signaturen \ RSASignaturePKCS1v15 \ MD5/RSA/RAW
[A] \ Signaturen \ RSASignaturePKCS1v15 \ MD5withRSA
[A] \ Signaturen \ RSASignaturePKCS1v15 \ RIPEMD160/RSA
[A] \ Signaturen \ RSASignaturePKCS1v15 \ RIPEMD160/RSA/RAW
[A] \ Signaturen \ RSASignaturePKCS1v15 \ SHA1/RSA
[A] \ Signaturen \ RSASignaturePKCS1v15 \ SHA1/RSA/RAW
[A] \ Signaturen \ RSASignaturePKCS1v15 \ SHA224/RSA
[A] \ Signaturen \ RSASignaturePKCS1v15 \ SHA224/RSA/RAW
[A] \ Signaturen \ RSASignaturePKCS1v15 \ SHA256/RSA/RAW
[A] \ Signaturen \ RSASignaturePKCS1v15 \ SHA256withRSA
[A] \ Signaturen \ RSASignaturePKCS1v15 \ SHA384/RSA/RAW
[A] \ Signaturen \ RSASignaturePKCS1v15 \ SHA384withRSA
[A] \ Signaturen \ RSASignaturePKCS1v15 \ SHA512/RSA/RAW
[A] \ Signaturen \ RSASignaturePKCS1v15 \ SHA512withRSA
[A] \ Signaturen \ RbRSA
[A] \ Signaturen \ RprimeRSA
[A] \ Signaturen \ SSL_MD5andSHA1withRSA
4) Digitale Signatur, PKI
GQ-Signatur A [A] \ Signaturen \ IQGQSignature \ IQGQ
[A] \ Signaturen \ IQGQSignature \ RIPEMD160withIQGQ
4) Digitale Signatur, PKI
Winternitz-Signatur A/D [A] \ Signaturen \ CMSSSignature \ CMSSwithSHA1andWinternitzOTS_1
[A] \ Signaturen \ CMSSSignature \ CMSSwithSHA1andWinternitzOTS_2
[A] \ Signaturen \ CMSSSignature \ CMSSwithSHA1andWinternitzOTS_3
[A] \ Signaturen \ CMSSSignature \ CMSSwithSHA1andWinternitzOTS_4
[A] \ Signaturen \ CMSSSignature \ CMSSwithSHA256andWinternitzOTS_1
[A] \ Signaturen \ CMSSSignature \ CMSSwithSHA256andWinternitzOTS_3
[A] \ Signaturen \ CMSSSignature \ CMSSwithSHA256andWinternitzOTS_4
[A] \ Signaturen \ CMSSSignature \ CMSSwithSHA384andWinternitzOTS_1
[A] \ Signaturen \ CMSSSignature \ CMSSwithSHA384andWinternitzOTS_2
[A] \ Signaturen \ CMSSSignature \ CMSSwithSHA384andWinternitzOTS_3
[A] \ Signaturen \ CMSSSignature \ CMSSwithSHA384andWinternitzOTS_4
[A] \ Signaturen \ CMSSSignature \ CMSSwithSHA512andWinternitzOTS_1
[A] \ Signaturen \ CMSSSignature \ CMSSwithSHA512andWinternitzOTS_2
[A] \ Signaturen \ CMSSSignature \ CMSSwithSHA512andWinternitzOTS_3
[A] \ Signaturen \ CMSSSignature \ CMSSwithSHA512andWinternitzOTS_4
[D] \ Visualisierungen \ WOTS/WOTS+
4) Digitale Signatur, PKI
CMSS-Signatur A [A] \ Signaturen \ CMSSSignature \ CMSS 4) Digitale Signatur, PKI
GMSS-Signatur A [A] \ Signaturen \ GMSSSignature \ GMSSwithSHA1
[A] \ Signaturen \ GMSSSignature \ GMSSwithSHA224
[A] \ Signaturen \ GMSSSignature \ GMSSwithSHA256
[A] \ Signaturen \ GMSSSignature \ GMSSwithSHA384
[A] \ Signaturen \ GMSSSignature \ GMSSwithSHA512
4) Digitale Signatur, PKI
Merkle-Signatur A/D [A] \ Signaturen \ MerkleOTSSignature \ MerkleOTSwithSHA1
[A] \ Signaturen \ MerkleOTSSignature \ MerkleOTSwithSHA256
[A] \ Signaturen \ MerkleOTSSignature \ MerkleOTSwithSHA384
[A] \ Signaturen \ MerkleOTSSignature \ MerkleOTSwithSHA512
[D] \ Visualisierungen \ Merkle-Signaturverfahren (XMSS^MT)
4) Digitale Signatur, PKI
Bifid D [D] \ Algorithmen \ Klassisch \ Bifid-Verfahren 1) Klassische Chiffren
Doppelkasten D [D] \ Algorithmen \ Klassisch \ Doppelkasten 1) Klassische Chiffren
Dragon D [D] \ Algorithmen \ Symmetrisch \ Dragon 2) Moderne Chiffren
Grille [Analyse] D [D] \ Analysen \ Fleißner-Analyse 6) Klassische Kryptoanalyse
Viterbi [Analyse] D [D] \ Analysen \ Viterbi-Analyse 6) Klassische Kryptoanalyse
Teilerspiel D [D] \ Spiele \ Teilerspiel 11) Spiele
Sudoku-Solver D [D] \ Spiele \ Sudoku Solver 11) Spiele
Zudo-Ku D [D] \ Spiele \ Zudo-Ku 11) Spiele
Schlüsselaustausch (multipartit) D [D] \ Visualisierungen \ Multipartite Key Exchange 4) Digitale Signatur, PKI
Ameisenalgorithmus (ACO) D [D] \ Visualisierungen \ Ameisenkolonie-Optimierung (ACO) 10) Lernhilfen und Visualisierungen
Android Entsperrmuster (AUP) D [D] \ Visualisierungen \ Android-Mustersperre (AUP) 10) Lernhilfen und Visualisierungen
Shanks Babystep-Giantstep D [D] \ Visualisierungen \ Shanks Babystep-Giantstep 10) Lernhilfen und Visualisierungen
Zertifikate verifizieren D [D] \ Visualisierungen \ Zertifikat-Verifikation 10) Lernhilfen und Visualisierungen
EC-Berechnungen D [D] \ Visualisierungen \ Elliptische-Kurven-Berechnungen 10) Lernhilfen und Visualisierungen
Reziproke Substraktion D [D] \ Visualisierungen \ Erweiterter Euklid / Wechselwegnahme 10) Lernhilfen und Visualisierungen
Grille D [D] \ Visualisierungen \ Fleißner / Grille 10) Lernhilfen und Visualisierungen
Homomorphe Verschlüsselung (HE) (Gentry und Halevi, Paillier, DGK, RSA) D [D] \ Visualisierungen \ Homomorphe Verschlüsselung (HE) 10) Lernhilfen und Visualisierungen
Kleptographie (4 Methoden Primzahlen zu generieren, SETUP-Angriff) D [D] \ Visualisierungen \ Kleptographie 10) Lernhilfen und Visualisierungen
Rucksackproblem D [D] \ Visualisierungen \ Merkle-Hellman Rucksack-Verschlüsselung 10) Lernhilfen und Visualisierungen
Binäre Exponentiation D [D] \ Visualisierungen \ Simple Power Analysis / Square and Multiply 10) Lernhilfen und Visualisierungen
Signatur [Visualisierung] D [D] \ Visualisierungen \ Signatur-Demo 10) Lernhilfen und Visualisierungen
SPHINCS-Signatur D [D] \ Visualisierungen \ SPHINCS-Signatur 10) Lernhilfen und Visualisierungen
SPHINCS+-Signatur D [D] \ Visualisierungen \ SPHINCS+-Signatur 4) Digitale Signatur, PKI
TLS-Handshake D [D] \ Visualisierungen \ SSL/TLS-Handshake 10) Lernhilfen und Visualisierungen
Verifiable Secret Sharing (VSS) D [D] \ Visualisierungen \ Verifiable-Secret-Sharing 10) Lernhilfen und Visualisierungen
Magic door [Visualisierung] D [D] \ Visualisierungen \ Magische Tür 10) Lernhilfen und Visualisierungen
Fiat Shamir D [D] \ Visualisierungen \ Feige Fiat Shamir
[D] \ Visualisierungen \ Fiat Shamir
10) Lernhilfen und Visualisierungen
Graphenisomorphismus D [D] \ Visualisierungen \ Graphenisomorphie 10) Lernhilfen und Visualisierungen

Legende
Abkürzung Bedeutung
X CT1, CTO: Diese Funktion / dieses Verfahren ist in diesem Programm implementiert.
D JCT: Funktion/Verfahren ist implementiert in der Standard-Perspektive (Dokumenten-zentrische Ansicht).
A JCT: Funktion/Verfahren ist implementiert in der Algorithmen-Perspektive (Funktions-zentrische Ansicht).
K CT2: Funktion ist links im CT2-Workspace als Komponente verfügbar.
T CT2: Funktion wird in einem fertigen Beispiel-Template demonstriert.
N CT2: Funktion ist im Navigations-Bar verfügbar.
W CT2: Funktion ist Teil der Wizards.
[x] Pfad für Navigationsbereich x.
<PFAD>\<FUNKTION>* Verschiedene Varianten für die <FUNKTION> im <PFAD> verfügbar.
Endungen / Postfixe

Funktionsgruppen (linke Spalte) enden oft mit einer Indikation bzgl. wie das vorangehende Subjekt präsentiert oder genutzt wird.

Postfix Bedeutung
[Visualisierung] Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente
[PRNG] Pseudozufallszahlen-Generator
[Angriff oder Analyse] Templates um ein kryptographisches Verfahren oder Protokoll zu brechen
[MPC] Mehr-Parteien-Kommunikation

Drucken