Kryptologische Funktionen aus allen CrypTool-Versionen
Auswahl
Funktionen | CT1 | CT2 | JCT | CTO | Pfad in CT1 | Pfad in CT2 | Pfad in JCT | Pfad in CTO |
---|---|---|---|---|---|---|---|---|
ADFGX / ADFGVX | X | K/T/W | D | X | Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ ADFGVX... | [K] \ Klassische Verfahren \ ADFGVX [T] \ Kryptografie \ Klassisch \ ADFGVX-Chiffre [W] \ Verschlüsselungsverfahren \ Klassische Verschlüsselungsverfahren \ ADFGVX | [D] \ Algorithmen \ Klassisch \ ADFGVX | ADFG(V)X |
Atbash | X | Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Substitution / Atbash... | ||||||
Byteweise Addition | X | Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Byteweise Addition... | ||||||
Caesar / Rot-13 | X | K/T/W | D | Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Caesar / Rot-13... | [K] \ Klassische Verfahren \ Caesar [T] \ Kryptografie \ Klassisch \ Caesar-Chiffre [W] \ Verschlüsselungsverfahren \ Klassische Verschlüsselungsverfahren \ Caesar | [D] \ Algorithmen \ Klassisch \ Caesar | ||
Skytale / Gartenzaun | X | Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Skytale / Gartenzaun... | ||||||
Hill-Chiffre | X | K/T | X | Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Hill... | [K] \ Klassische Verfahren \ Hill-Chiffre [T] \ Kryptografie \ Klassisch \ Hill-Chiffre | Hill | ||
Homophone Substitutions-Chiffre | X | T | Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Homophone... | [T] \ Kryptografie \ Klassisch \ Homophone Substitutions-Chiffre und Nomenklatur – Entschlüsselung [T] \ Kryptografie \ Klassisch \ Homophone Substitutions-Chiffre und Nomenklatur – Verschlüsselung | ||||
Playfair-Chiffre | X | K/T/W | D | Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Playfair... | [K] \ Klassische Verfahren \ Playfair [T] \ Kryptografie \ Klassisch \ Playfair-Chiffre [W] \ Verschlüsselungsverfahren \ Klassische Verschlüsselungsverfahren \ Playfair | [D] \ Algorithmen \ Klassisch \ Playfair | ||
Solitaire | X | K/T | Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Solitaire... | [K] \ Klassische Verfahren \ Solitaire [T] \ Kryptografie \ Klassisch \ Solitaire-Chiffre | ||||
Substitution | X | K/T/W | D | X | Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Substitution / Atbash... | [K] \ Klassische Verfahren \ Substitution [T] \ Kryptografie \ Klassisch \ Substitutions-Chiffre [W] \ Verschlüsselungsverfahren \ Klassische Verschlüsselungsverfahren \ Substitution | [D] \ Algorithmen \ Klassisch \ Substitution | Monoalphabetische Substitution |
Transposition (ein-stufige Spaltentransposition) | X | K/T/W | D | X | Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Permutation / Transposition... | [K] \ Klassische Verfahren \ Transposition [T] \ Kryptografie \ Klassisch \ Transpositions-Chiffre [W] \ Verschlüsselungsverfahren \ Klassische Verschlüsselungsverfahren \ Transposition | [D] \ Algorithmen \ Klassisch \ Transposition | Transposition |
Vernam | X | K/T | X | Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Vernam / OTP... | [K] \ Klassische Verfahren \ Vernam [T] \ Kryptografie \ Klassisch \ Vernam-Chiffre | Vernam | ||
Vigenère-Chiffre | X | K/T/W | D | X | Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ Vigenère... | [K] \ Klassische Verfahren \ Vigenère [T] \ Kryptografie \ Klassisch \ Vigenère-Chiffre [W] \ Verschlüsselungsverfahren \ Klassische Verschlüsselungsverfahren \ Vigenère | [D] \ Algorithmen \ Klassisch \ Autokey-Vigenère [D] \ Algorithmen \ Klassisch \ Vigenère | Autokey Vigenère |
XOR | X | K/T/W | D | X | Ver-/Entschlüsseln \ Symmetrisch (klassisch) \ XOR... | [K] \ Klassische Verfahren \ XOR [T] \ Kryptografie \ Klassisch \ XOR-Chiffre [W] \ Verschlüsselungsverfahren \ Klassische Verschlüsselungsverfahren \ XOR | [D] \ Algorithmen \ Klassisch \ XOR | XOR |
Triple DES (3DES) | X | T | A | Ver-/Entschlüsseln \ Symmetrisch (modern) \ Triple DES... | [T] \ Kryptografie \ Modern \ Symmetrisch \ Triple-DES-Chiffre | [A] \ Passwortbasierte Chiffren \ PbeWithSHAAnd3_KeyTripleDES_CBC | ||
AES | X | K/T/W | A/D | Ver-/Entschlüsseln \ Symmetrisch (modern) \ AES (CBC)... Ver-/Entschlüsseln \ Symmetrisch (modern) \ AES (selbstextrahierend)... | [K] \ Moderne Verfahren \ Symmetrisch \ AES [T] \ Kryptografie \ Modern \ Symmetrisch \ AES-Verschlüsselung mit impliziter Konvertierung [T] \ Kryptografie \ Modern \ Symmetrisch \ AES-Chiffre (Dateieingabe) [T] \ Kryptografie \ Modern \ Symmetrisch \ AES-Chiffre (Texteingabe) [W] \ Verschlüsselungsverfahren \ Moderne Verschlüsselungsverfahren \ Symmetrische Verschlüsselungsverfahren \ AES | [A] \ Blockchiffren \ Rijndael \ AES \ AES128_ECB [A] \ Blockchiffren \ Rijndael \ AES \ AES256_CFB [A] \ Blockchiffren \ Rijndael \ AES \ AES192_ECB [A] \ Blockchiffren \ Rijndael \ AES \ AES256_CBC [A] \ Blockchiffren \ Rijndael \ AES \ AES128_CBC [A] \ Blockchiffren \ Rijndael \ AES \ AES128_CFB [A] \ Blockchiffren \ Rijndael \ AES \ AES192_OFB [A] \ Blockchiffren \ Rijndael \ AES \ AES192_CFB [A] \ Blockchiffren \ Rijndael \ AES \ AES256_OFB [A] \ Blockchiffren \ Rijndael \ AES \ AES128_OFB [A] \ Blockchiffren \ Rijndael \ AES \ AES256_ECB [A] \ Blockchiffren \ Rijndael \ AES \ AES192_CBC [D] \ Algorithmen \ Symmetrisch \ AES | ||
DES | X | T/K/W | A/D | Ver-/Entschlüsseln \ Symmetrisch (modern) \ DES... | [T] \ Kryptografie \ Modern \ Symmetrisch \ DES-Komplement-Eigenschaft [K] \ Moderne Verfahren \ Symmetrisch \ DES [T] \ Kryptografie \ Modern \ Symmetrisch \ DES-Chiffre [W] \ Verschlüsselungsverfahren \ Moderne Verschlüsselungsverfahren \ Symmetrische Verschlüsselungsverfahren \ DES | [A] \ Blockchiffren \ DESede \ DESede_CBC [A] \ Passwortbasierte Chiffren \ PbeWithSHA1AndDES_CBC [A] \ Passwortbasierte Chiffren \ PbeWithMD5AndDES_CBC [D] \ Visualisierungen \ Innere Zustände im Data Encryption Standard (DES) | ||
DESL | X | Ver-/Entschlüsseln \ Symmetrisch (modern) \ Weitere Algorithmen \ DESL... | ||||||
DESX | X | Ver-/Entschlüsseln \ Symmetrisch (modern) \ Weitere Algorithmen \ DESX... | ||||||
DESXL | X | Ver-/Entschlüsseln \ Symmetrisch (modern) \ Weitere Algorithmen \ DESXL... | ||||||
ECC-AES | X | Ver-/Entschlüsseln \ Hybrid \ ECC-AES | ||||||
IDEA | X | A/D | Ver-/Entschlüsseln \ Symmetrisch (modern) \ IDEA... | [A] \ Blockchiffren \ IDEA \ IDEA_CFB [A] \ Blockchiffren \ IDEA \ IDEA_ECB [A] \ Blockchiffren \ IDEA \ IDEA_OFB [A] \ Blockchiffren \ IDEA \ IDEA_CBC [D] \ Algorithmen \ Symmetrisch \ IDEA | ||||
MARS | X | A | Ver-/Entschlüsseln \ Symmetrisch (modern) \ Weitere Algorithmen \ MARS... | [A] \ Blockchiffren \ MARS | ||||
RC2 | X | K/T/W | A | Ver-/Entschlüsseln \ Symmetrisch (modern) \ RC2... | [K] \ Moderne Verfahren \ Symmetrisch \ RC2 [T] \ Kryptografie \ Modern \ Symmetrisch \ RC2-Chiffre [W] \ Verschlüsselungsverfahren \ Moderne Verschlüsselungsverfahren \ Symmetrische Verschlüsselungsverfahren \ RC2 | [A] \ Blockchiffren \ RC2 \ RC2_CBC [A] \ Passwortbasierte Chiffren \ PbeWithSHAAnd40BitRC2_CBC | ||
RC4 | X | K/T | D | Ver-/Entschlüsseln \ Symmetrisch (modern) \ RC4... | [K] \ Moderne Verfahren \ Symmetrisch \ RC4 [T] \ Kryptografie \ Modern \ Symmetrisch \ RC4-Chiffre | [D] \ Algorithmen \ Symmetrisch \ ARC4/Spritz [D] \ Visualisierungen \ ARC4 / Spritz | ||
RC6 | X | A/D | Ver-/Entschlüsseln \ Symmetrisch (modern) \ Weitere Algorithmen \ RC6... | [A] \ Blockchiffren \ RC6 [D] \ Algorithmen \ Symmetrisch \ RC6 | ||||
RSA | X | T/K/W | A/D | Ver-/Entschlüsseln \ Asymmetrisch \ RSA Einzelverfahren \ RSA-Kryptosystem | [T] \ Kryptografie \ Modern \ Asymmetrisch \ RSA mit großen Zahlen [K] \ Moderne Verfahren \ Asymmetrisch \ RSA [T] \ Kryptografie \ Modern \ Asymmetrisch \ RSA-Chiffre [T] \ Kryptografie \ Modern \ Asymmetrisch \ RSA-Entschlüsselung [T] \ Kryptografie \ Modern \ Asymmetrisch \ RSA-Verschlüsselung [K] \ Moderne Verfahren \ Asymmetrisch \ RSA-Schlüsselgenerator [T] \ Kryptografie \ Modern \ Asymmetrisch \ RSA-Schlüsselgenerator [W] \ Verschlüsselungsverfahren \ Moderne Verschlüsselungsverfahren \ Asymmetrische Verschlüsselungsverfahren \ RSA \ RSA-Verschlüsselung [W] \ Verschlüsselungsverfahren \ Moderne Verschlüsselungsverfahren \ Asymmetrische Verschlüsselungsverfahren \ RSA \ RSA-Entschlüsselung | [A] \ Asymmetrische Blockchiffren \ RprimeRSA [A] \ Asymmetrische Blockchiffren \ RSA [A] \ Asymmetrische Blockchiffren \ RbRSA [D] \ Algorithmen \ Asymmetrisch \ RSA [D] \ Visualisierungen \ Erweitertes RSA-Kryptosystem | ||
RSA-AES | X | Ver-/Entschlüsseln \ Hybrid \ RSA-AES | ||||||
Serpent | X | A | Ver-/Entschlüsseln \ Symmetrisch (modern) \ Weitere Algorithmen \ Serpent... | [A] \ Blockchiffren \ Serpent \ Serpent192_CBC [A] \ Blockchiffren \ Serpent \ Serpent192_CFB [A] \ Blockchiffren \ Serpent \ Serpent128_OFB [A] \ Blockchiffren \ Serpent \ Serpent256_ECB [A] \ Blockchiffren \ Serpent \ Serpent256_OFB [A] \ Blockchiffren \ Serpent \ Serpent256_CFB [A] \ Blockchiffren \ Serpent \ Serpent128_ECB [A] \ Blockchiffren \ Serpent \ Serpent192_OFB [A] \ Blockchiffren \ Serpent \ Serpent192_ECB [A] \ Blockchiffren \ Serpent \ Serpent128_CBC [A] \ Blockchiffren \ Serpent \ Serpent128_CFB [A] \ Blockchiffren \ Serpent \ Serpent256_CBC | ||||
Twofish | X | T | A | Ver-/Entschlüsseln \ Symmetrisch (modern) \ Weitere Algorithmen \ Twofish... | [T] \ Kryptografie \ Modern \ Symmetrisch \ Twofish-Chiffre | [A] \ Blockchiffren \ Twofish | ||
Hashwert einer Datei | X | Einzelverfahren \ Hashverfahren \ Hashwert einer Datei... | ||||||
HMAC | X | T/K | Einzelverfahren \ Hashverfahren \ Generieren von HMACs... | [T] \ Hash-Funktionen \ HMAC [K] \ Hash-Funktionen \ HMAC | ||||
MD2 | X | Einzelverfahren \ Hashverfahren \ MD2 | ||||||
MD4 | X | A | Einzelverfahren \ Hashverfahren \ MD4 | [A] \ Authentifizierungscodes \ HMac \ HmacMD4 | ||||
MD5 | X | T/K | A/D | Einzelverfahren \ Hashverfahren \ MD5 | [T] \ Hash-Funktionen \ MD5-Kollisionsfinder [T] \ Hash-Funktionen \ MD5 Salted-Hash-Vergleich [K] \ Hash-Funktionen \ MD5 [T] \ Hash-Funktionen \ MD5 [K] \ Kryptoanalyse \ Spezifisch \ MD5-Kollisionsgenerator | [A] \ Authentifizierungscodes \ HMac \ HmacMD5 [D] \ Algorithmen \ Hash \ MD5 [D] \ Algorithmen \ MAC \ HMacMD5 | ||
RIPEMD-160 | X | Einzelverfahren \ Hashverfahren \ RIPEMD-160 | ||||||
Schlüssel aus Passwort generieren (PKCS#5) | X | Einzelverfahren \ Hashverfahren \ Schlüssel aus Passwort generieren (PKCS #5)... | ||||||
SHA | X | K/T | A/D | X | Einzelverfahren \ Hashverfahren \ SHA-1 Einzelverfahren \ Hashverfahren \ SHA-256 Einzelverfahren \ Hashverfahren \ SHA-512 | [K] \ Hash-Funktionen \ SHA [T] \ Hash-Funktionen \ SHA-1-Kollision [T] \ Hash-Funktionen \ SHA-1 [T] \ Hash-Funktionen \ SHA-256 | [A] \ Hash-Funktionen \ SHA384 [A] \ Hash-Funktionen \ SHA224 [A] \ Hash-Funktionen \ SHA1 [A] \ Hash-Funktionen \ SHA256 [A] \ Hash-Funktionen \ SHA512 [A] \ Pseudo-Zufallszahlengeneratoren \ SHA1PRNG [D] \ Algorithmen \ Hash \ SHA-256 [D] \ Algorithmen \ Zufallszahlengenerator \ SHA-1 [D] \ Algorithmen \ Hash \ SHA-3-Kandidaten | SHA256 |
DSA-Signatur | X | A/D | Digitale Signaturen/PKI \ Dokument signieren... \ DSA | [A] \ Signaturen \ DSASignature \ RAW/DSA [A] \ Signaturen \ DSASignature \ SHAwithDSA [A] \ Signaturen \ IQDSASignature \ IQDSA [A] \ Signaturen \ IQDSASignature \ RIPEMD160withIQDSA [A] \ Signaturen \ IQRDSASignature \ IQRDSA [A] \ Signaturen \ IQRDSASignature \ RIPEMD160withIQRDSA [D] \ Algorithmen \ Signatur \ DSA | ||||
ECDSA-Signatur | X | A | Digitale Signaturen/PKI \ Dokument signieren... \ ECSP-DSA | [A] \ Signaturen \ ECDSASignature \ SHA1/ECDSA [A] \ Signaturen \ ECDSASignature \ SHA512/ECDSA [A] \ Signaturen \ ECDSASignature \ RawECDSA [A] \ Signaturen \ ECDSASignature \ SHA224/ECDSA [A] \ Signaturen \ ECDSASignature \ SHA256/ECDSA [A] \ Signaturen \ ECDSASignature \ SHA384/ECDSA | ||||
ECNR-Signatur | X | A | Digitale Signaturen/PKI \ Dokument signieren... \ ECSP-NR | [A] \ Signaturen \ SHA1/ECNR | ||||
Schlüssel anzeigen/exportieren | X | Digitale Signaturen/PKI \ Schlüssel anzeigen/exportieren... | ||||||
Schlüssel erzeugen/importieren | X | Digitale Signaturen/PKI \ Schlüssel erzeugen/importieren... | ||||||
Signatur verifizieren | X | D | Digitale Signaturen/PKI \ Signatur überprüfen... | [D] \ Visualisierungen \ Signatur-Verifikation | ||||
Signatur extrahieren | X | Digitale Signaturen/PKI \ Signatur extrahieren... | ||||||
Inverser Kongruenz-Generator (IKG) (PRNG) | X | Einzelverfahren \ Tools \ Zufallsdaten erzeugen... | ||||||
Linearer Kongruenz-Generator (LKG) (PRNG) | X | Einzelverfahren \ Tools \ Zufallsdaten erzeugen... | ||||||
X^2 (mod N) Zufallsgenerator (PRNG) | X | Einzelverfahren \ Tools \ Zufallsdaten erzeugen... | ||||||
Zufallsgenerator (PRNG) der Secude-Bibliothek | X | Einzelverfahren \ Tools \ Zufallsdaten erzeugen... | ||||||
ADFGVX [Analyse] | X | K/T | Analyse \ Symmetrische Verschlüsselung (klassisch) \ Ciphertext-Only \ ADFGVX... | [K] \ Kryptoanalyse \ Spezifisch \ ADFGVX-Analyse-Komponente [T] \ Kryptoanalyse \ Klassisch \ ADFGVX heuristische Analyse [T] \ Kryptoanalyse \ Klassisch \ Wörterbuchangriff auf die ADFGVX-Chiffre | ||||
Autokorrelation | X | K | X | Werkzeuge zur Analyse \ Autokorrelation | [K] \ Kryptoanalyse \ Generisch \ Autokorrelation | Autokorrelation | ||
Byteweise Addition [Analyse] | X | Analyse \ Symmetrische Verschlüsselung (klassisch) \ Ciphertext-Only \ Byteweise Addition | ||||||
Caesar / Rot-13 [Analyse] | X | T/W/K | X | Analyse \ Symmetrische Verschlüsselung (klassisch) \ Ciphertext-Only \ Caesar | [T] \ Kryptoanalyse \ Klassisch \ Caesar Brute-Force-Analyse [T] \ Kryptoanalyse \ Klassisch \ Caesar Analyse mittels Buchstabenhäufigkeiten [W] \ Kryptoanalyse \ Klassische Verschlüsselung \ Caesar [K] \ Kryptoanalyse \ Spezifisch \ Caesar-Analyse | Caesar / Rot13 | ||
Entropie [Analyse] | X | D | Werkzeuge zur Analyse \ Entropie | [D] \ Analysen \ Entropie-Analyse | ||||
Häufigkeitstest [Analyse] | X | K/T | D | X | Analyse \ Zufallsanalyse \ Frequency-Test... Analyse \ Werkzeuge zur Analyse \ Gleitende Häufigkeit | [K] \ Kryptoanalyse \ Generisch \ Häufigkeitsanalyse [T] \ Kryptoanalyse \ Klassisch \ Häufigkeitsanalyse | [D] \ Analysen \ Häufigkeits-Analyse | Grafische Häufigkeitsanalyse |
Hill-Chiffre [Analyse] | X | Analyse \ Symmetrische Verschlüsselung (klassisch) \ Known Plaintext \ Hill... | ||||||
Histogramm | X | Analyse \ Werkzeuge zur Analyse \ Histogramm | ||||||
N-Gramm [Analyse] | X | Analyse \ Werkzeuge zur Analyse \ N-Gramm... | ||||||
Periodizitäts [Analyse] | X | Analyse \ Werkzeuge zur Analyse \ Periode | ||||||
Playfair [Analyse] | X | T/K | Analyse \ Symmetrische Verschlüsselung (klassisch) \ Manuelle Analyse \ Playfair... | [T] \ Kryptoanalyse \ Klassisch \ Playfair-Analyse [K] \ Kryptoanalyse \ Spezifisch \ Playfair-Analyse | ||||
Runs-Test (PRNG) | X | Analyse \ Zufallsanalyse \ Runs-Test... | ||||||
Solitaire [Analyse] | X | T/K | Analyse \ Symmetrische Verschlüsselung (klassisch) \ Manuelle Analyse \ Solitaire... Analyse \ Symmetrische Verschlüsselung (klassisch) \ Ciphertext-only \ Solitaire... | [T] \ Kryptoanalyse \ Klassisch \ Solitaire Brute-Force-Analyse [K] \ Kryptoanalyse \ Spezifisch \ Solitaire-Analyse | ||||
Substitution [Analyse] | X | K/T/W | D | Analyse \ Symmetrische Verschlüsselung (klassisch) \ Manuelle Analyse \ Substitution... Analyse \ Symmetrische Verschlüsselung (klassisch) \ Ciphertext-only \ Substitution... | [K] \ Kryptoanalyse \ Spezifisch \ Monoalphabetische Substitutionsanalyse [T] \ Kryptoanalyse \ Klassisch \ Angriff auf die monoalphabetische Substitution [T] \ Kryptoanalyse \ Klassisch \ Angriff auf die monoalphabetische Substitution mit beliebigem Geheimtextalphabet [W] \ Kryptoanalyse \ Klassische Verschlüsselung \ Monoalphabetische Substitution | [D] \ Analysen \ Substitutions-Analyse | ||
Transposition [Analyse] | X | T/K/W | D | Analyse \ Symmetrische Verschlüsselung (klassisch) \ Known Plaintext \ Einstufige Spaltentransposition... | [T] \ Kryptoanalyse \ Klassisch \ Transposition Brute-Force-Analyse [T] \ Kryptoanalyse \ Klassisch \ Transposition Crib-Analyse [T] \ Kryptoanalyse \ Klassisch \ Transposition Genetische Analyse [T] \ Kryptoanalyse \ Klassisch \ Transposition Hill-Climbing-Analyse [K] \ Kryptoanalyse \ Spezifisch \ Transpositions-Analyse [W] \ Kryptoanalyse \ Klassische Verschlüsselung \ Transposition \ Brute-force [W] \ Kryptoanalyse \ Klassische Verschlüsselung \ Transposition \ Genetisch | [D] \ Analysen \ Transpositions-Analyse | ||
Vernam [Analyse] | X | Analyse \ Symmetrische Verschlüsselung (klassisch) \ Ciphertext-Only \ XOR / Vernam | ||||||
Vigenère [Analyse] | X | T/W/K | D | X | Analyse \ Symmetrische Verschlüsselung (klassisch) \ Ciphertext-Only \ Vigenère Analyse \ Symmetrische Verschlüsselung (klassisch) \ Ciphertext-Only \ Vigenère (Analyse nach Schrödel)... | [T] \ Kryptoanalyse \ Klassisch \ Vigenère-Analyse [W] \ Kryptoanalyse \ Klassische Verschlüsselung \ Vigenère [K] \ Kryptoanalyse \ Spezifisch \ Vigenère-Analyse | [D] \ Analysen \ Vigenère-Breaker | Vigenère-Analyse |
Triple DES (3DES) [Analyse] | X | T | Analyse \ Symmetrische Verschlüsselung (modern) \ Triple DES... | [T] \ Kryptoanalyse \ Modern \ Triple-DES Brute-Force-Analyse | ||||
AES [Analyse] | X | T/W | X | Analyse \ Symmetrische Verschlüsselung (modern) \ AES (CBC)... | [T] \ Kryptoanalyse \ Modern \ AES-Analyse per Entropie (1) [T] \ Kryptoanalyse \ Modern \ AES-Known-Plaintext-Analyse (1) [T] \ Kryptoanalyse \ Modern \ AES-Analyse per Entropie (2) – mit veränderbarem Klartext [T] \ Kryptoanalyse \ Modern \ AES-Known-Plaintext-Analyse (2) [W] \ Kryptoanalyse \ Moderne Verschlüsselung \ Symmetrische Verschlüsselung \ AES \ Ciphertext-only [W] \ Kryptoanalyse \ Moderne Verschlüsselung \ Symmetrische Verschlüsselung \ AES \ Bekannter Klartext | Verteilte AES-Analyse | ||
DES [Analyse] | X | T/W | Analyse \ Symmetrische Verschlüsselung (modern) \ DES... | [T] \ Kryptoanalyse \ Modern \ DES Analyse per Entropie [T] \ Kryptoanalyse \ Modern \ DES Known-Plaintext-Analyse [T] \ Kryptoanalyse \ Modern \ DES Brute-Force-Analyse [W] \ Kryptoanalyse \ Moderne Verschlüsselung \ Symmetrische Verschlüsselung \ DES \ Bekannter Klartext | ||||
DESL [Analyse] | X | Analyse \ Symmetrische Verschlüsselung (modern) \ Weitere Algorithmen \ DESL... | ||||||
DESX [Analyse] | X | Analyse \ Symmetrische Verschlüsselung (modern) \ Weitere Algorithmen \ DESX... | ||||||
DESXL [Analyse] | X | Analyse \ Symmetrische Verschlüsselung (modern) \ Weitere Algorithmen \ DESXL... | ||||||
FIPS PUB-140-1 | X | Analyse \ Zufallsanalyse \ FIPS PUB-140-1 Testbatterie | ||||||
Hash-Kollisionen | X | Analyse \ Hashverfahren \ Angriff auf den Hashwert der digitalen Signatur... | ||||||
IDEA [Angriff] | X | Analyse \ Symmetrische Verschlüsselung (modern) \ IDEA... | ||||||
MARS [Angriff] | X | Analyse \ Symmetrische Verschlüsselung (modern) \ Weitere Algorithmen \ MARS... | ||||||
Poker-Test | X | Analyse \ Zufallsanalyse \ Poker-Test... | ||||||
RC2 [Angriff] | X | Analyse \ Symmetrische Verschlüsselung (modern) \ RC2... | ||||||
RC4 [Angriff] | X | Analyse \ Symmetrische Verschlüsselung (modern) \ RC4... | ||||||
RC6 [Angriff] | X | Analyse \ Symmetrische Verschlüsselung (modern) \ Weitere Algorithmen \ RC6... | ||||||
RSA [Angriff] | X | T/W | Einzelverfahren \ RSA-Kryptosystem \ Gitterbasierte Angriffe auf RSA Analyse \ Asymmetrische Verfahren \ Gitterbasierte Angriffe auf RSA Analyse \ Asymmetrische Verfahren \ Seitenkanalangriff auf "Textbook-RSA"... | [T] \ Kryptoanalyse \ Modern \ RSA-Angriff auf gemeinsamen Faktor [W] \ Kryptoanalyse \ Moderne Verschlüsselung \ Asymmetrische Verschlüsselung \ RSA | ||||
Serial-Test (PRNG) | X | Analyse \ Zufallsanalyse \ Serial-Test... | ||||||
Serpent [Angriff] | X | Analyse \ Symmetrische Verschlüsselung (modern) \ Weitere Algorithmen \ Serpent... | ||||||
Twofish [Angriff] | X | Analyse \ Symmetrische Verschlüsselung (modern) \ Weitere Algorithmen \ Twofish... | ||||||
Vitányi [Analyse] | X | Analyse \ Zufallsanalyse \ Vitányi | ||||||
ASN.1 | X | Einzelverfahren \ Tools \ Codierungen \ ASN.1-Decodieren eines Dokuments | ||||||
Base 64 Encoding/Decoding | X | Einzelverfahren \ Tools \ Codierungen \ Base64-Codierung/Decodierung \ Base64 decodieren Einzelverfahren \ Tools \ Codierungen \ Base64-Codierung/Decodierung \ Base64 codieren | ||||||
Zip/Unzip | X | Einzelverfahren \ Tools \ Codierungen \ Komprimieren \ UnZip Einzelverfahren \ Tools \ Codierungen \ Komprimieren \ Zip | ||||||
UU decodieren/encodieren | X | Einzelverfahren \ Tools \ Codierungen \ UU-Codierung/Decodierung \ UU decodieren Einzelverfahren \ Tools \ Codierungen \ UU-Codierung/Decodierung \ UU codieren | ||||||
AES [Visualisierung] | X | K/T | X | Einzelverfahren \ Visualisierung von Algorithmen \ AES... | [K] \ Moderne Verfahren \ Symmetrisch \ AES-Visualisierung [T] \ Kryptografie \ Modern \ Symmetrisch \ AES-Visualisierung | AES-Animation AES (Schritt-für-Schritt) | ||
Authentifizierungsverfahren im Netz [Visualisierung] | X | Einzelverfahren \ Protokolle \ Authentifizierungsverfahren im Netz... | ||||||
Caesar / Rot-13 [Visualisierung] | X | Einzelverfahren \ Visualisierung von Algorithmen \ Caesar... | ||||||
Chinesischer Restsatz (CRT) [Visualisierung] | X | D | Einzelverfahren \ Anwendungen des Chinesischen Restsatzes \ | [D] \ Visualisierungen \ Chinesischer Restsatz (CRT) | ||||
DES [Visualisierung] | X | K/T | Einzelverfahren \ Visualisierung von Algorithmen \ DES... | [K] \ Moderne Verfahren \ Symmetrisch \ DES-Visualisierung [T] \ Kryptografie \ Modern \ Symmetrisch \ DES-Visualisierung | ||||
Diffie-Hellman-Schlüsselaustausch (Perfect Forward Secrecy) [Visualisierung] | X | Einzelverfahren \ Protokolle \ Diffie-Hellman-Demo... | ||||||
Digitale Signatur [Visualisierung] | X | Digitale Signaturen/PKI \ Signaturdemo (Signaturerzeugung)... Einzelverfahren \ RSA-Kryptosystem \ Signaturdemo (Signaturerzeugung)... | ||||||
Elliptische Kurvenberechnung [Visualisierung] | X | Einzelverfahren \ Zahlentheorie interaktiv \ Punktaddition auf Elliptischen Kurven... | ||||||
Enigma [Visualisierung] | X | X | Einzelverfahren \ Visualisierung von Algorithmen \ Enigma... | Enigma (Schritt-für-Schritt) | ||||
Hash-Algorithmen [Visualisierung] | X | D | Einzelverfahren \ Hashverfahren \ Hashwert einer Datei... | [D] \ Visualisierungen \ Hash-Sensitivität | ||||
Länge einer Zahl | X | Einzelverfahren \ Tools \ Länge einer Zahl | ||||||
Nihilist [Visualisierung] | X | Einzelverfahren \ Visualisierung von Algorithmen \ Nihilist... | ||||||
Passwortqualität [Visualisierung] | X | K/T/W | Einzelverfahren \ Tools \ Passwort-Qualitätsmesser... Einzelverfahren \ Tools \ Passwort-Entropie... | [K] \ Werkzeuge \ Sonstige \ Passwortstärke [T] \ Werkzeuge \ Passwortstärke ermitteln [W] \ Werkzeuge \ Passwort-Stärke | ||||
RSA [Visualisierung] | X | X | Einzelverfahren \ RSA-Kryptosystem \ | RSA (Schritt-für-Schritt) RSA visuell und mehr | ||||
Shamir's Secret Sharing [Visualisierung] | X | Einzelverfahren \ Secret-Sharing-Demo (nach Shamir)... | ||||||
Sichere E-Mail (S/MIME) [Visualisierung] | X | Einzelverfahren \ Protokolle \ Sichere E-Mail mit S/MIME... | ||||||
Vigenère [Visualisierung] | X | Einzelverfahren \ Visualisierung von Algorithmen \ Vigenère... | ||||||
Zahlentheorie (siehe auch Primzahlen) | X | T/N | X | Einzelverfahren \ Zahlentheorie interaktiv \ Einzelverfahren \ Zahlentheorie interaktiv \ Generischer t-adic-NAF-Schlüsselgenerator | [T] \ Mathematisch \ Rechnen mit großen Zahlen [T] \ Mathematisch \ Linearer Kongruenzen-Generator [N] \ Kryptotutorien \ Die Welt der Primzahlen \ Zahlentheorie \ Zahlentheoretische Funktionen [N] \ Kryptotutorien \ Die Welt der Primzahlen \ Zahlentheorie \ Primitivwurzeln [N] \ Kryptotutorien \ Die Welt der Primzahlen \ Zahlentheorie \ Goldbach-Vermutung | Msieve-Faktorisierung | ||
Zufall [Visualisierung] | X | Analyse \ Zufallsanalyse \ 3D-Visualisierung... | ||||||
Zahlenhai (Number Shark, Taxman) | X | D | X | Einzelverfahren \ Lernspiele \ Der Zahlenhai | [D] \ Spiele \ Zahlenhai | Taxman | ||
Faktorisierung | X | K/T/N/W | Einzelverfahren \ RSA-Kryptosystem \ Faktorisieren einer Zahl... \ Brute-Force Einzelverfahren \ RSA-Kryptosystem \ Faktorisieren einer Zahl... \ Brent Einzelverfahren \ RSA-Kryptosystem \ Faktorisieren einer Zahl... \ Pollard Einzelverfahren \ RSA-Kryptosystem \ Faktorisieren einer Zahl... \ Williams Einzelverfahren \ RSA-Kryptosystem \ Faktorisieren einer Zahl... \ Lenstra Einzelverfahren \ RSA-Kryptosystem \ Faktorisieren einer Zahl... \ Quadratisches Sieb | [K] \ Kryptoanalyse \ Generisch \ Quadratisches Sieb [T] \ Mathematisch \ Faktorisierung mit Quadratischem Sieb (QS) [K] \ Kryptoanalyse \ Generisch \ Faktorisierer [T] \ Mathematisch \ Faktorisierung mit Probedivision (Brute-Force) [N] \ Kryptotutorien \ Die Welt der Primzahlen \ Faktorisierung \ Probedivision [N] \ Kryptotutorien \ Die Welt der Primzahlen \ Faktorisierung \ Quadratisches Sieb [W] \ Mathematische Funktionen \ Primfaktorzerlegung | ||||
Primzahlen (Generatoren, Tests, Faktorisieren, Tutorien) | X | T/K/N/W | Einzelverfahren \ RSA-Kryptosystem \ Primzahlen generieren... \ Miller-Rabin-Test Einzelverfahren \ RSA-Kryptosystem \ Faktorisieren einer Zahl... \ Solovay-Strassen-Test Einzelverfahren \ RSA-Kryptosystem \ Faktorisieren einer Zahl... \ Fermat-Test Einzelverfahren \ RSA-Kryptosystem \ Primzahltest... \ Miller-Rabin-Test Einzelverfahren \ RSA-Kryptosystem \ Primzahltest... \ Fermat-Test Einzelverfahren \ RSA-Kryptosystem \ Primzahltest... \ Solovay-Strassen-Test Einzelverfahren \ RSA-Kryptosystem \ Primzahltest... \ AKS-Test (deterministisches Verfahren) Einzelverfahren \ RSA-Kryptosystem \ Primzahltest... Einzelverfahren \ RSA-Kryptosystem \ Primzahlen generieren... Einzelverfahren \ RSA-Kryptosystem \ Faktorisieren einer Zahl... | [T] \ Mathematisch \ Nächstkleinere Primzahl [T] \ Mathematisch \ Primzahltest [K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Primzahlgenerator [T] \ Mathematisch \ Primzahlgenerator [N] \ Kryptotutorien \ Die Welt der Primzahlen [N] \ Kryptotutorien \ Die Welt der Primzahlen \ Primzahltests \ Sieb des Eratosthenes [N] \ Kryptotutorien \ Die Welt der Primzahlen \ Primzahltests \ Miller-Rabin-Test [N] \ Kryptotutorien \ Die Welt der Primzahlen \ Primzahltests \ Sieb des Atkin [N] \ Kryptotutorien \ Die Welt der Primzahlen \ Erzeugung von Primzahlen \ Erzeugung von Primzahlen [N] \ Kryptotutorien \ Die Welt der Primzahlen \ Verteilung der Primzahlen \ Zahlengerade [N] \ Kryptotutorien \ Die Welt der Primzahlen \ Verteilung der Primzahlen \ Zahlengitter [N] \ Kryptotutorien \ Die Welt der Primzahlen \ Verteilung der Primzahlen \ Anzahl der Primzahlen [N] \ Kryptotutorien \ Die Welt der Primzahlen \ Verteilung der Primzahlen \ Ulam-Spirale [K] \ Kryptoanalyse \ Generisch \ Primzahltest [W] \ Mathematische Funktionen \ Primzahl-Operationen \ Primzahl-Erzeugung | ||||
ASCII | X | ASCII | ||||||
ATBASH | X | Atbash | ||||||
Steganographie | K/T | X | [K] \ Steganografie \ Bild-Steganografie [T] \ Steganografie \ Bild-Steganografie mit BPCS [T] \ Steganografie \ Bild-Steganografie mit LSB [K] \ Steganografie \ Text-Steganografie [T] \ Steganografie \ Text-Steganografie mit Großbuchstaben (binärer Modus) [T] \ Steganografie \ Text-Steganografie mit Großbuchstaben [T] \ Steganografie \ Text-Steganografie mit Zeichenmarkierung (binärer Modus) [T] \ Steganografie \ Text-Steganografie mit Zeichenmarkierung [T] \ Steganografie \ Text-Steganografie mit Leerzeichen ohne Breite | Bacon | ||||
Barcode | X | Barcode-Generator | ||||||
Base64 | X | Base64 | ||||||
Beaufort-Chiffre | X | Beaufort | ||||||
Bit-Shift | X | Bit-Shift | ||||||
Corona / COVID | X | Corona-Tracing | ||||||
Gronsfeld-Chiffre | X | Gronsfeld | ||||||
Huffman | K/T | D | X | [K] \ Werkzeuge \ Codierungen \ Huffman [T] \ Werkzeuge \ Huffman-Algorithmus (ASCII) [T] \ Werkzeuge \ Huffman-Algorithmus (BMG, JPG) [T] \ Werkzeuge \ Huffman-Algorithmus (UTF-8) | [D] \ Visualisierungen \ Huffman-Codierung | Huffman | ||
Kamasutra-Chiffre | X | Kamasutra | ||||||
Morse-Code | K/T/W | X | [K] \ Werkzeuge \ Codierungen \ Morsecode [T] \ Codes \ Morsecode [W] \ Codierungen \ Morsecode | Morsecode | ||||
Multiplikationschiffre | X | Multiplikativ | ||||||
N-Gramm-Analyse | X | Tabellarische N-Gramm-Analyse | ||||||
Chiffre-Identifizierung | X | NCID | ||||||
Werkzeuge | K | X | [K] \ Werkzeuge \ Sonstige \ Byte-Array-Operationen [K] \ Kryptoanalyse \ Generisch \ Wörterbuch-Suche [K] \ Werkzeuge \ Sonstige \ Rechenoperationen [K] \ Werkzeuge \ Sonstige \ Fortschritt | Zahlenkonverter Passwort-Check Passwort-Generator Passwort-Messer | ||||
OpenSSL | X | OpenSSL | ||||||
Porta | X | Porta | ||||||
Railfence | X | Railfence | ||||||
Redefence | X | Redefence | ||||||
Rotationschiffre | X | Rotation | ||||||
Skytale | K/T/W | X | [K] \ Klassische Verfahren \ Skytale [T] \ Kryptografie \ Klassisch \ Skytale-Chiffre [W] \ Verschlüsselungsverfahren \ Klassische Verschlüsselungsverfahren \ Skytale | Skytale | ||||
Trithemius | X | Trithemius | ||||||
Web-Terminal | X | Wasm Webterm | ||||||
Alphabet | K | [K] \ Werkzeuge \ Datenfluss \ Alphabetpermutatierer | ||||||
Substitution cipher | T | [T] \ Kryptografie \ Klassisch \ Substitutions-Chiffre mit Schlüsselwort | ||||||
Camellia | K/T | A | [K] \ Moderne Verfahren \ Symmetrisch \ Camellia [T] \ Kryptografie \ Modern \ Symmetrisch \ Camellia-Chiffre | [A] \ Blockchiffren \ Camellia \ Camellia256_CBC [A] \ Blockchiffren \ Camellia \ Camellia192_CBC [A] \ Blockchiffren \ Camellia \ Camellia128_CBC | ||||
Datenfluss | K/T | [K] \ Werkzeuge \ Datenfluss \ Konkatenation [K] \ Werkzeuge \ Datenfluss \ Array-Indizierer [K] \ Werkzeuge \ Boolean \ Binärer boolescher Operator [K] \ Werkzeuge \ Boolean \ Boolescher Nicht-Operator [K] \ Werkzeuge \ Sonstige \ Komparatoren [K] \ Werkzeuge \ Sonstige \ Konvertierer [K] \ Werkzeuge \ Codierungen \ String-Decodierer [K] \ Werkzeuge \ Codierungen \ String-Codierer [K] \ Werkzeuge \ Sonstige \ Länge [K] \ Werkzeuge \ Datenfluss \ Variable lesen [K] \ Werkzeuge \ Datenfluss \ Variable speichern [K] \ Werkzeuge \ Sonstige \ Datenstrom-Vergleicher [T] \ Werkzeuge \ Text zerlegen [K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Dateiausgabe [K] \ Werkzeuge \ Datenfluss \ Gate [T] \ Werkzeuge \ Schleife [K] \ Werkzeuge \ Sonstige \ Inc Dec [K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Bildausgabe [K] \ Werkzeuge \ Sonstige \ Zeichenketten-Operationen [K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Textausgabe | ||||||
Zyklische Redundanzprüfung (CRC) | T/K | [T] \ Hash-Funktionen \ CRC Nullprobleme [K] \ Hash-Funktionen \ CRC [T] \ Hash-Funktionen \ CRC | ||||||
Skytale [Analyse] | T/W | [T] \ Kryptoanalyse \ Klassisch \ Skytale Brute-Force-Analyse [W] \ Kryptoanalyse \ Klassische Verschlüsselung \ Skytale | ||||||
Achterbahn | K/T | [K] \ Moderne Verfahren \ Symmetrisch \ Achterbahn [T] \ Kryptografie \ Modern \ Symmetrisch \ Achterbahn-Chiffre | ||||||
Alphabete | K | [K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Alphabete | ||||||
Bacon cipher | K/T | [K] \ Steganografie \ Bacon-Chiffre [T] \ Kryptografie \ Klassisch \ Bacon-Chiffre | ||||||
Berlekamp-Massey-Algorithmus | K/T | [K] \ Kryptoanalyse \ Generisch \ Berlekamp-Massey-Algorithmus [T] \ Mathematisch \ Berlekamp-Massey | ||||||
Buchchiffre | K/T | [K] \ Klassische Verfahren \ Buch-Chiffre [T] \ Kryptografie \ Klassisch \ Buch-Chiffre mit vollständiger Wortverschlüsselung [T] \ Kryptografie \ Klassisch \ Buch-Chiffre mit Einzelbuchstaben-Verschlüsselung | ||||||
Chaocipher | K/T | [K] \ Klassische Verfahren \ Chaocipher [T] \ Kryptografie \ Klassisch \ Chaocipher | ||||||
Datenein- und -ausgabe | K/T | [K] \ Werkzeuge \ Datenfluss \ Taktgenerator [K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ IP-Frame-Generator [K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Audio Input [K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Audio Output [K] \ Werkzeuge \ Boolean \ Boolesche Eingabe [T] \ Werkzeuge \ Foto erstellen [K] \ Werkzeuge \ Boolean \ Boolesche Ausgabe [T] \ Werkzeuge \ Zufällige Dezimalzahl [K] \ Werkzeuge \ Sonstige \ Bildverarbeitung [K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Netzwerk-Empfänger [K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Netzwerk-Sender [K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Zahleneingabe [K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Kamera [K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Texteingabe [K] \ Werkzeuge \ Datenfluss \ CSV-Leser [K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Wörterbuch [K] \ Werkzeuge \ Daten-Ein-/Ausgabe \ Dateieingabe | ||||||
Cylinder-Chiffre | K | [K] \ Klassische Verfahren \ Cylinder Cipher | ||||||
M94 | T | [T] \ Kryptografie \ Klassisch \ M94-Testnachrichten von Joseph O. Mauborgne | ||||||
Enigma | K/T/W | [K] \ Klassische Verfahren \ Enigma [T] \ Kryptografie \ Klassisch \ Enigma-Chiffre [W] \ Verschlüsselungsverfahren \ Klassische Verschlüsselungsverfahren \ Enigma | ||||||
Enigma [Angriff] | T/W/K | [T] \ Kryptoanalyse \ Klassisch \ Enigma-Analyse mit Gillogly-Angriff [T] \ Kryptoanalyse \ Klassisch \ Enigma Hillclimbing Angriff [T] \ Kryptoanalyse \ Klassisch \ Enigma-Angriff mit Simulated Annealing [T] \ Kryptoanalyse \ Klassisch \ Enigma-Analyse mit Turing-Bombe [T] \ Kryptoanalyse \ Klassisch \ Enigma-Analyse mit Turing-Bombe (mit Weiterschaltung) [W] \ Kryptoanalyse \ Klassische Verschlüsselung \ Enigma [K] \ Kryptoanalyse \ Spezifisch \ Enigma-Analyse | ||||||
Fialka | K/T | [K] \ Klassische Verfahren \ Fialka [T] \ Kryptografie \ Klassisch \ Fialka ED Check [T] \ Kryptografie \ Klassisch \ Fialka ED Mixed Mode Check [T] \ Kryptografie \ Klassisch \ Fialka ED NumLock10 Check [T] \ Kryptografie \ Klassisch \ Fialka Schlüsselausgabe [T] \ Kryptografie \ Klassisch \ Fialka M-125-3 PROTON II [T] \ Kryptografie \ Klassisch \ Fialka M-125 PROTON I | ||||||
Friedman-Test | T/K | D | [T] \ Kryptoanalyse \ Klassisch \ Friedman-Test für klassische Chiffren [K] \ Kryptoanalyse \ Generisch \ Friedman-Test | [D] \ Analysen \ Friedman-Test | ||||
WEP [Angriff] | T/K | [T] \ Protokolle \ WEP-Angriff [K] \ Protokolle \ Angriffe auf das WEP-Protokoll | ||||||
Josse cipher | K/T | [K] \ Klassische Verfahren \ Josse-Chiffre [T] \ Kryptografie \ Klassisch \ Josse-Chiffre | ||||||
Kasiski-Test | K/T | [K] \ Kryptoanalyse \ Generisch \ Kasiski-Test [T] \ Kryptoanalyse \ Klassisch \ Kasiski-Test und Autokorrelation | ||||||
Pseudozufallszahlengenerator (PRNG) | K/T/W | [K] \ Werkzeuge \ Zufallszahlen \ LFSR [K] \ Werkzeuge \ Zufallszahlen \ NLFSR [K] \ Werkzeuge \ Zufallszahlen \ Zufallszahlengenerator [T] \ Werkzeuge \ Zufallszahlengeneratoren [W] \ Werkzeuge \ Zufallszahlen | ||||||
LFSR | T | D | [T] \ Mathematisch \ Linear rückgekoppeltes Schieberegister (LFSR) | [D] \ Algorithmen \ Symmetrisch \ LFSR | ||||
M-138 | K/T | [K] \ Klassische Verfahren \ M-138 [T] \ Kryptografie \ Klassisch \ M-138 | ||||||
M-138 [Angriff] | K/T | [K] \ Kryptoanalyse \ Spezifisch \ M-138 Analysewerkzeug [T] \ Kryptoanalyse \ Klassisch \ Ciphertext-only-Angriff auf M-138 [T] \ Kryptoanalyse \ Klassisch \ Known-Plaintext-Angriff auf M-138 [T] \ Kryptoanalyse \ Klassisch \ Partially-Known-Plaintext-Angriff auf M-138 | ||||||
Visuelle Codes (QR, EAN8, WAN13, Code39, Code128, PDF417) | T/K/W | [T] \ Codes \ RSA-signierter QR-Code [T] \ Codes \ QR-Code verschlüsseln [K] \ Werkzeuge \ Codierungen \ Visueller Decodierer [T] \ Codes \ QR-Code-Datei decodieren [T] \ Codes \ Optische Codes erkennen [K] \ Werkzeuge \ Codierungen \ Visueller Codierer [T] \ Codes \ QR-Code erstellen [W] \ Codierungen \ Erstelle visuellen Code [W] \ Codierungen \ Decodiere visuellen Code | ||||||
PKCS#5 AES | T | [T] \ Kryptografie \ Modern \ Symmetrisch \ AES mit PKCS#5 [T] \ Kryptografie \ Modern \ Symmetrisch \ AES (CBC) mit PKCS#5 und IV [T] \ Kryptografie \ Modern \ Symmetrisch \ AES (ECB) mit PKCS#5 | ||||||
MD5 [Analyse] | W | [W] \ Kryptoanalyse \ Moderne Verschlüsselung \ Hash-Funktionen \ MD5 | ||||||
Mexican-Army-Chiffre | K/T | [K] \ Klassische Verfahren \ Mexican Army Cipher Disk [T] \ Kryptografie \ Klassisch \ Mexican Army Cipher Disk | ||||||
Mexican-Army-Chiffre [Analyse] | K/T | [K] \ Kryptoanalyse \ Spezifisch \ Mexican Army Cipher Disk-Analyse [T] \ Kryptoanalyse \ Klassisch \ Brute-Force-Angriff auf die Mexican Army Cipher Disk | ||||||
Nihilist-Chiffre | K/T | [K] \ Klassische Verfahren \ Nihilisten-Chiffre [T] \ Kryptografie \ Klassisch \ Nihilisten-Chiffre | ||||||
NLFSR | T | [T] \ Mathematisch \ Nichtlinear rückgekoppeltes Schieberegister (NLFSR) | ||||||
Password-based key derivation functions | K/T | [K] \ Hash-Funktionen \ PBKDF [T] \ Hash-Funktionen \ Passwortbasierte Schlüsselableitungsfunktionen | ||||||
Wörterbuchangriff | T | [T] \ Hash-Funktionen \ Wörterbuch-Angriff auf einen Passwort-Hash-Wert | ||||||
Avalanche-Effekt | K/T | [K] \ Werkzeuge \ Sonstige \ Avalanche-Visualisierung [T] \ Kryptoanalyse \ Modern \ Avalanche (AES) [T] \ Kryptoanalyse \ Modern \ Avalanche (klassische Verschlüsselungsverfahren) [T] \ Kryptoanalyse \ Modern \ Avalanche (Vergleich klassischer Verschlüsselungsverfahren) [T] \ Kryptoanalyse \ Modern \ Avalanche (DES) [T] \ Kryptoanalyse \ Modern \ Avalanche (Hashverfahren) [T] \ Kryptoanalyse \ Modern \ Avalanche (moderne Verschlüsselungsverfahren) | ||||||
BB84 | K | [K] \ Protokolle \ BB84-Fehlerdetektor [K] \ Protokolle \ BB84-Schlüsselgenerator [K] \ Protokolle \ BB84-Photonenbasis-Generator [K] \ Protokolle \ BB84-Photonendecodierer [K] \ Protokolle \ BB84-Photonencodierer | ||||||
Schlüsselaustausch (BB84) | T | [T] \ Protokolle \ BB84-Schlüsselaustausch mit Lauschangriff [T] \ Protokolle \ BB84-Schlüsselaustausch | ||||||
BB84 [Angriff] | K | [K] \ Protokolle \ BB84-Mittelsmann | ||||||
Bifid-Chiffre | K/T | [K] \ Klassische Verfahren \ Bifid-Chiffre [T] \ Kryptografie \ Klassisch \ Bifid-Chiffre | ||||||
BLAKE | K/T | [K] \ Hash-Funktionen \ BLAKE [T] \ Hash-Funktionen \ BLAKE [T] \ Hash-Funktionen \ Passwort-Speicherung mittels Salted BLAKE-256 [T] \ Hash-Funktionen \ Passwort-Verifizierung mittels Salted BLAKE-256 | ||||||
Blinde Signatur | K | [K] \ Moderne Verfahren \ Asymmetrisch \ Blinde-Signatur-Generator [K] \ Moderne Verfahren \ Asymmetrisch \ Blinde-Signatur-Verifizierer | ||||||
Paillier | T/K | [T] \ Kryptografie \ Modern \ Asymmetrisch \ Blinde Signatur Paillier [T] \ Kryptografie \ Modern \ Asymmetrisch \ Blinde Signatur RSA [T] \ Kryptografie \ Modern \ Asymmetrisch \ Paillier-Chiffre (Wahlen) [T] \ Kryptografie \ Modern \ Asymmetrisch \ Paillier-Chiffre mit Blinding [T] \ Kryptografie \ Modern \ Asymmetrisch \ Paillier-Schlüsselgenerator [K] \ Moderne Verfahren \ Asymmetrisch \ Paillier-Schlüsselgenerator | ||||||
Blockchain | K/T | [K] \ Protokolle \ Blockchain [T] \ Protokolle \ Blockchain-Simulation [K] \ Protokolle \ Blockchain-Signaturgenerator | ||||||
Blowfish | K/T | [K] \ Moderne Verfahren \ Symmetrisch \ Blowfish [T] \ Kryptografie \ Modern \ Symmetrisch \ Blowfish-Chiffre | ||||||
Threefish | T | [T] \ Kryptografie \ Modern \ Symmetrisch \ Threefish-Chiffre | ||||||
Boolesche Funktionen | T | [T] \ Mathematisch \ Boole'sche Werte | ||||||
ISAP Bit-Commitment-Verfahren | T/K | [T] \ Mathematisch \ ISAP Bit-Commitment-Verfahren [K] \ Protokolle \ ISAP Bit-Commitment-Verfahren | ||||||
ISBN | T | [T] \ Codes \ ISBN-10-Nummer überprüfen [T] \ Codes \ ISBN-13-Nummer überprüfen | ||||||
Paillier (homomorphische Verschlüsselung) | T/K | [T] \ Kryptografie \ Modern \ Asymmetrisch \ Paillier-Chiffre (Zahleneingabe) [T] \ Kryptografie \ Modern \ Asymmetrisch \ Paillier-Chiffre mit Addition [K] \ Moderne Verfahren \ Asymmetrisch \ Paillier [T] \ Kryptografie \ Modern \ Asymmetrisch \ Paillier-Chiffre (Texteingabe) | ||||||
Coin-Flipping-Protokoll | T/K | [T] \ Protokolle \ Coin-Flipping-Protokoll [K] \ Protokolle \ Münzwurf | ||||||
Schlüsselaustausch (Diffie-Hellman DH) | T | D | [T] \ Protokolle \ Diffie-Hellman-Schlüsselaustausch [T] \ Protokolle \ Diffie-Hellman-Schlüsselaustausch über Netzwerk | [D] \ Visualisierungen \ Diffie-Hellman Schlüsselaustausch (EC) | ||||
Dining Cryptographers-Protokoll | T | [T] \ Protokolle \ Dining Cryptographers-Protokoll | ||||||
Yaos Millionärsproblem (MPC) | T/K | [T] \ Protokolle \ Yaos Millionärs-Problem-Protokoll [K] \ Protokolle \ Yao 1 [K] \ Protokolle \ Yao 2 [K] \ Protokolle \ Yao 3 | ||||||
Zero Knowledge-Protokoll | T/K | D | [T] \ Protokolle \ Zero Knowledge-Protokoll [K] \ Protokolle \ Zero-Knowledge-Beweiser [K] \ Protokolle \ Zero-Knowledge-Verifizierer | [D] \ Visualisierungen \ Zero-Knowledge: Magische Tür [D] \ Visualisierungen \ Zero-Knowledge: Fiat-Shamir [D] \ Visualisierungen \ Zero-Knowledge: Feige-Fiat-Shamir [D] \ Visualisierungen \ Zero-Knowledge: Graphenisomorphie | ||||
ChaCha | K/T | [K] \ Moderne Verfahren \ Symmetrisch \ ChaCha [T] \ Kryptografie \ Modern \ Symmetrisch \ ChaCha-Chiffre [T] \ Kryptografie \ Modern \ Symmetrisch \ ChaCha-Chiffre (Präsentation) | ||||||
Encoding | T/W | [T] \ Werkzeuge \ Textcodierung (z.B. Base-64) [W] \ Codierungen \ Codierung | ||||||
Kostenfunktion | K/T | [K] \ Kryptoanalyse \ Generisch \ Kostenfunktion [T] \ Kryptoanalyse \ Klassisch \ Kostenfunktionen | ||||||
SDES [Analyse] | T/W | [T] \ Kryptoanalyse \ Modern \ SDES Brute-Force-Analyse [T] \ Kryptoanalyse \ Modern \ SDES-Analyse per Entropie [T] \ Kryptoanalyse \ Modern \ SDES Known-Plaintext-Analyse [W] \ Kryptoanalyse \ Moderne Verschlüsselung \ Symmetrische Verschlüsselung \ SDES \ Ciphertext-only [W] \ Kryptoanalyse \ Moderne Verschlüsselung \ Symmetrische Verschlüsselung \ SDES \ Bekannter Klartext | ||||||
Cramer-Shoup | K/T | [K] \ Moderne Verfahren \ Asymmetrisch \ Cramer-Shoup [T] \ Kryptografie \ Modern \ Asymmetrisch \ Cramer-Shoup mit AES [K] \ Moderne Verfahren \ Asymmetrisch \ Cramer-Shoup Key Generator | ||||||
CBC [Angriff] | T | [T] \ Kryptoanalyse \ Modern \ CBC-Angriff | ||||||
Padding Oracle [Angriff] (POA) | T/K | [T] \ Kryptoanalyse \ Modern \ Padding-Orakel-Angriff auf AES [T] \ Kryptoanalyse \ Modern \ Padding-Orakel-Angriff auf DES [K] \ Kryptoanalyse \ Spezifisch \ Padding-Orakel [K] \ Kryptoanalyse \ Spezifisch \ Padding-Orakel-Angriff | ||||||
Sicherer Chat – Angewandte Kryptografie | T | [T] \ Werkzeuge \ Einfacher Video-Audio-Chat mit AES-Verschlüsselung [T] \ Werkzeuge \ Diffie-Hellman AES-Video-Audio-Chat [T] \ Werkzeuge \ Einfacher AES-Chat | ||||||
Blockmodus | T | [T] \ Kryptografie \ Modern \ Symmetrisch \ Block-Modi von symmetrischen Chiffren | ||||||
SDES | K/T/W | [K] \ Moderne Verfahren \ Symmetrisch \ SDES [T] \ Kryptografie \ Modern \ Symmetrisch \ SDES-Chiffre [W] \ Verschlüsselungsverfahren \ Moderne Verschlüsselungsverfahren \ Symmetrische Verschlüsselungsverfahren \ SDES | ||||||
Differenzielle Kryptanalyse (DKA) | K/T | [K] \ Kryptoanalyse \ Spezifisch \ DKA-KeyRecovery [T] \ Kryptoanalyse \ Modern \ Differenzielle Kryptoanalyse Tutorial 1 (automatischer Modus) [T] \ Kryptoanalyse \ Modern \ Differenzielle Kryptoanalyse Tutorial 2 (automatischer Modus) [T] \ Kryptoanalyse \ Modern \ Differenzielle Kryptoanalyse Tutorial 3 (automatischer Modus) [K] \ Kryptoanalyse \ Spezifisch \ DKA-Orakel [K] \ Kryptoanalyse \ Spezifisch \ DKA-PfadFinder [K] \ Kryptoanalyse \ Spezifisch \ DKA-PfadVisualisierer [K] \ Kryptoanalyse \ Spezifisch \ DKA-ToyCipher | ||||||
Differenzielle Kryptanalyse (DKA) [Visualisierung] | T | [T] \ Kryptoanalyse \ Modern \ Differenzielle Kryptoanalyse Tutorial 1 (Tutorial Modus) [T] \ Kryptoanalyse \ Modern \ Differenzielle Kryptoanalyse Tutorial 2 (Tutorial Modus) [T] \ Kryptoanalyse \ Modern \ Differenzielle Kryptoanalyse Tutorial 3 (Tutorial Modus) | ||||||
Dezimalisierung | K/T | [K] \ Werkzeuge \ Sonstige \ Dezimalisierung [T] \ Mathematisch \ Dezimalisierung | ||||||
DGK (Homomorphe Verschlüsselung) | K/T | [K] \ Moderne Verfahren \ Asymmetrisch \ DGK [T] \ Kryptografie \ Modern \ Asymmetrisch \ DGK-Chiffre (Texteingabe) [K] \ Moderne Verfahren \ Asymmetrisch \ DGK-Schlüsselgenerator | ||||||
FEAL | K/T | [K] \ Moderne Verfahren \ Symmetrisch \ FEAL [T] \ Kryptografie \ Modern \ Symmetrisch \ FEAL-Chiffre | ||||||
Formatbewahrende Verschlüsselung (FPE) | K/T | [K] \ Moderne Verfahren \ Symmetrisch \ Formaterhaltende Verschlüsselung (FPE) [T] \ Kryptografie \ Modern \ Symmetrisch \ Formaterhaltende Verschlüsselung (XML) [T] \ Kryptografie \ Modern \ Symmetrisch \ Formaterhaltende Verschlüsselung | ||||||
Grain | K/T | [K] \ Moderne Verfahren \ Symmetrisch \ Grain v1 [T] \ Kryptografie \ Modern \ Symmetrisch \ Grain v1-Chiffre | ||||||
Grøstl | K/T | [K] \ Hash-Funktionen \ Grøstl [T] \ Hash-Funktionen \ Grøstl [T] \ Hash-Funktionen \ Passwort-Speicherung mittels Salted Grøstl-256 [T] \ Hash-Funktionen \ Passwort-Verifizierung mittels Salted Grøstl-256 | ||||||
Hagelin-Maschine | K/T | [K] \ Klassische Verfahren \ Hagelin Machine [T] \ Kryptografie \ Klassisch \ Hagelin-Maschine | ||||||
HC128 | K/T | [K] \ Moderne Verfahren \ Symmetrisch \ HC128 [T] \ Kryptografie \ Modern \ Symmetrisch \ HC128-Chiffre | ||||||
HIGHT | K | [K] \ Moderne Verfahren \ Symmetrisch \ HIGHT | ||||||
HIGHT-Chiffre | T | [T] \ Kryptografie \ Modern \ Symmetrisch \ HIGHT-Chiffre | ||||||
Key Derivation Function (KDF) | K/T | [K] \ Hash-Funktionen \ HKDF SHA-256 [T] \ Hash-Funktionen \ KDF-Performance-Vergleich (ohne Präsentation) [T] \ Hash-Funktionen \ KDF-Performance-Vergleich (mit Präsentation) [K] \ Hash-Funktionen \ KKDF SHA-256 [K] \ Hash-Funktionen \ KKDF SHAKE256 | ||||||
Homophone Substitution [Analyse] | K/T | [K] \ Kryptoanalyse \ Spezifisch \ Homophoner Substitutionsanalysator [T] \ Kryptoanalyse \ Klassisch \ Homophone Substitutionsanalyse | ||||||
Zodiac-408 [Analyse] | T | [T] \ Kryptoanalyse \ Klassisch \ Zodiac-408-Analyse | ||||||
ImageHash | K/T | [K] \ Hash-Funktionen \ BildHash [T] \ Hash-Funktionen \ BildHash [T] \ Hash-Funktionen \ BildHash – Weichzeichnungs-Vergleich | ||||||
Keccak (hash, cipher, PRNG) | K/T | [K] \ Hash-Funktionen \ Keccak [T] \ Kryptografie \ Modern \ Symmetrisch \ Keccak-Chiffre [T] \ Hash-Funktionen \ Keccak-Hash (SHA-3) [T] \ Werkzeuge \ Keccak-Pseudozufallszahlengenerator (PRNG) | ||||||
LAMBDA1 | K/T | [K] \ Klassische Verfahren \ LAMBDA1 [T] \ Kryptografie \ Modern \ Symmetrisch \ LAMBDA1-Blockchiffre | ||||||
M209 | K/T | [K] \ Klassische Verfahren \ M-209 [T] \ Kryptografie \ Klassisch \ M209-Chiffre [T] \ Kryptografie \ Klassisch \ M209-Chiffre Schlüsseleingabe | ||||||
GOST-Magma-Chiffre | K/T | [K] \ Moderne Verfahren \ Symmetrisch \ GOST Magma [T] \ Kryptografie \ Modern \ Symmetrisch \ GOST Magma-Chiffre | ||||||
Mickey 2 | K/T | [K] \ Moderne Verfahren \ Symmetrisch \ Mickey 2 [T] \ Kryptografie \ Modern \ Symmetrisch \ Mickey 2-Chiffre | ||||||
Heartbleed [Analyse] | T/W | [T] \ Protokolle \ Heartbleed Test [W] \ Werkzeuge \ Heartbleed-Analyse | ||||||
HTTP-Protokoll | T | [T] \ Protokolle \ HTTP-Anfrage | ||||||
Einfacher Webserver | T | [T] \ Protokolle \ Einfacher Webserver | ||||||
Simple Kommunikation mit mehreren Clients – Angewandte Kryptografie | T | [T] \ Protokolle \ Einfache Multi-Client-Kommunikation | ||||||
Diskreter Logarithmus | T | [T] \ Mathematisch \ Diskreter Logarithmus | ||||||
Oblivious Transfer-Protokoll (MPC) | K/T | [K] \ Protokolle \ Oblivious Transfer 1 [T] \ Protokolle \ Oblivious Transfer-Protokoll (1 aus n) [K] \ Protokolle \ Oblivious Transfer 2 | ||||||
Purple | K/T | [K] \ Klassische Verfahren \ Purple [T] \ Kryptografie \ Klassisch \ PURPLE-Chiffre | ||||||
Rabbit | K/T | [K] \ Moderne Verfahren \ Symmetrisch \ Rabbit [T] \ Kryptografie \ Modern \ Symmetrisch \ Rabbit-Chiffre | ||||||
PRESENT | T/K | [T] \ Kryptografie \ Modern \ Symmetrisch \ PRESENT-Chiffre [K] \ Moderne Verfahren \ Symmetrisch \ PRESENT | ||||||
RAPPOR | K/T | [K] \ Protokolle \ RAPPOR [T] \ Protokolle \ RAPPOR | ||||||
Salsa20 | K/T | [K] \ Moderne Verfahren \ Symmetrisch \ Salsa20 [T] \ Kryptografie \ Modern \ Symmetrisch \ Salsa20-Chiffre | ||||||
SAT-Solver | K/T | [K] \ Kryptoanalyse \ Generisch \ SAT-Solver [T] \ Mathematisch \ SAT-Solver (Dateieingabe) [T] \ Mathematisch \ SAT-Solver (Texteingabe) | ||||||
SIGABA cipher | K/T | [K] \ Klassische Verfahren \ SIGABA [T] \ Kryptografie \ Klassisch \ SIGABA-Chiffriermaschine | ||||||
Sosemanuk | K/T | [K] \ Moderne Verfahren \ Symmetrisch \ Sosemanuk [T] \ Kryptografie \ Modern \ Symmetrisch \ Sosemanuk-Chiffre | ||||||
Spanische Streifenchiffre (SSC) | K/T | [K] \ Klassische Verfahren \ Spanische Streifen-Chiffre [T] \ Kryptografie \ Klassisch \ Spanische Streifen-Chiffre | ||||||
Speck-Chiffre | K/T | [K] \ Moderne Verfahren \ Symmetrisch \ Speck [T] \ Kryptografie \ Modern \ Symmetrisch \ Speck-Chiffre | ||||||
T-310 | K/T | [K] \ Klassische Verfahren \ T-310 [T] \ Kryptografie \ Klassisch \ T-310/50 Chiffriermaschine [T] \ Kryptografie \ Klassisch \ T-310/51 Chiffriermaschine | ||||||
Transkriptor [Analyse] | K/T | [K] \ Kryptoanalyse \ Generisch \ Transkriptor [T] \ Kryptoanalyse \ Klassisch \ Transkriptor im manuellen Modus [T] \ Kryptoanalyse \ Klassisch \ Transkriptor im semi-automatischen Modus | ||||||
Trifid-Chiffre | K/T | [K] \ Klassische Verfahren \ Trifid-Chiffre [T] \ Kryptografie \ Klassisch \ Trifid-Chiffre | ||||||
VIC cipher | K/T | [K] \ Klassische Verfahren \ VIC-Chiffre [T] \ Kryptografie \ Klassisch \ VIC-Chiffre | ||||||
Visual cryptography | K/T | [K] \ Moderne Verfahren \ Symmetrisch \ Visuelle Kryptografie [T] \ Kryptografie \ Modern \ Symmetrisch \ Visuelle Kryptografie | ||||||
VCard | T | [T] \ Codes \ vCard | ||||||
Wasserzeichen erstellen | K/T | [K] \ Steganografie \ Wasserzeichen-Generator [T] \ Steganografie \ Wasserzeichen-Erzeuger – Unsichtbares Wasserzeichen [T] \ Steganografie \ Wasserzeichen-Erzeuger – Robustheit [T] \ Steganografie \ Wasserzeichen-Erzeuger – Sichtbares Wasserzeichen | ||||||
Straddling checkerboard cipher | K/T | [K] \ Klassische Verfahren \ Straddling-Checkerboard [T] \ Kryptografie \ Klassisch \ Straddling-Checkerboard | ||||||
Chè Guevara cipher | T | [T] \ Kryptografie \ Klassisch \ Ché Guevara-Chiffre | ||||||
Gematria | T | [T] \ Codes \ Gematrie | ||||||
Navajo-Code | T | [T] \ Kryptografie \ Klassisch \ Navajo-Code | ||||||
Syllabary-Chiffre | K/T | [K] \ Klassische Verfahren \ Syllabar-Chiffre [T] \ Kryptografie \ Klassisch \ Syllabar-Chiffre | ||||||
T9 code | K/T | [K] \ Werkzeuge \ Codierungen \ T9-Code [T] \ Codes \ T9-Code | ||||||
TEA | K/T/W | [K] \ Moderne Verfahren \ Symmetrisch \ TEA [T] \ Kryptografie \ Modern \ Symmetrisch \ TEA-Chiffre [W] \ Verschlüsselungsverfahren \ Moderne Verschlüsselungsverfahren \ Symmetrische Verschlüsselungsverfahren \ TEA | ||||||
Trivium | K | [K] \ Moderne Verfahren \ Symmetrisch \ Trivium | ||||||
Trivium-Chiffre | T | [T] \ Kryptografie \ Modern \ Symmetrisch \ Trivium-Chiffre | ||||||
Kryptos K1 [Analyse] | T | [T] \ Kryptoanalyse \ Klassisch \ Kryptos K1 Analyse | ||||||
Kryptos K2 [Analyse] | T | [T] \ Kryptoanalyse \ Klassisch \ Kryptos K2 Analyse | ||||||
WEP | K | [K] \ Protokolle \ WEP-Protokoll | ||||||
One-time pad (OTP) | T | [T] \ Kryptografie \ Klassisch \ One-Time-Pad-Demo [T] \ Kryptografie \ Klassisch \ One-time-Pad-Fehlbenutzung | ||||||
Wortmuster [Analyse] | T/K | [T] \ Kryptoanalyse \ Klassisch \ Wortmusteranalyse [T] \ Kryptoanalyse \ Klassisch \ Wortmusteranalyse mit selbstdefiniertem Wörterbuch [K] \ Kryptoanalyse \ Generisch \ Wortmuster | ||||||
Hamming-Abstand | K/T | [K] \ Werkzeuge \ Sonstige \ Hamming-Abstand [T] \ Mathematisch \ Hamming-Abstand | ||||||
IDP [Analyse] | K | [K] \ Kryptoanalyse \ Spezifisch \ IDP-Analyse | ||||||
Transposition (zwei-stufige Spaltentransposition) (Doppelwürfel) [Angriff] | T | [T] \ Kryptoanalyse \ Klassisch \ Wörterbuchangriff auf die doppelte Spaltentransposition | ||||||
Schlüsselsuche | K | [K] \ Kryptoanalyse \ Spezifisch \ Schlüsselsucher | ||||||
Lattice [Visualisierung] | N | [N] \ Kryptotutorien \ Gitterbasierte Kryptografie [N] \ Kryptotutorien \ Gitterbasierte Kryptografie \ Gitterbasierte Verschlüsselungssysteme \ GGH [N] \ Kryptotutorien \ Gitterbasierte Kryptografie \ Gitterbasierte Verschlüsselungssysteme \ LWE [N] \ Kryptotutorien \ Gitterbasierte Kryptografie \ Kürzester Vektor Problem (SVP) \ Gauß-Algorithmus [N] \ Kryptotutorien \ Gitterbasierte Kryptografie \ Kürzester Vektor Problem (SVP) \ LLL-Algorithmus [N] \ Kryptotutorien \ Gitterbasierte Kryptografie \ Nächster Vektor Problem (CVP) \ Finde nächsten Vektor | ||||||
Lattice [Angriff] | N | [N] \ Kryptotutorien \ Gitterbasierte Kryptografie \ Gitterbasierte Angriffe \ Merkle-Hellman Knapsack [N] \ Kryptotutorien \ Gitterbasierte Kryptografie \ Gitterbasierte Angriffe \ RSA (Angriff auf stereotype Nachrichten) | ||||||
PKCS#1 [Angriff] | N | [N] \ Kryptotutorien \ Angriffe auf PKCS#1 [N] \ Kryptotutorien \ Angriffe auf PKCS#1 \ Angriffe auf PKCS#1 \ Bleichenbacher-Angriff (1998) [N] \ Kryptotutorien \ Angriffe auf PKCS#1 \ Angriffe auf PKCS#1 \ Angriff mit kürzeren Schlüsseln (Kühn 2003) | ||||||
PKCS#5 | K | [K] \ Hash-Funktionen \ PKCS#5 | ||||||
Potenzieren [Visualisierung] | N | [N] \ Kryptotutorien \ Die Welt der Primzahlen \ Zahlentheorie \ Potenzieren (laufender Exponent) [N] \ Kryptotutorien \ Die Welt der Primzahlen \ Zahlentheorie \ Potenzieren (laufende Basis)(RSA) | ||||||
RIPEMD | K/T | A | [K] \ Hash-Funktionen \ RIPEMD160 [T] \ Hash-Funktionen \ RIPEMD160 | [A] \ Hash-Funktionen \ RIPEMD320 [A] \ Hash-Funktionen \ RIPEMD128 [A] \ Hash-Funktionen \ RIPEMD160 [A] \ Hash-Funktionen \ RIPEMD256 | ||||
Passwort-Hash (SHA-1) | T | [T] \ Hash-Funktionen \ Passwort-Speicherung mittels Salted SHA-1 [T] \ Hash-Funktionen \ Passwort-Verifizierung mittels Salted SHA-1 | ||||||
PBKDF-1 (PKCS#5 2.0) | T | [T] \ Hash-Funktionen \ PBKDF-1 (PKCS#5 2.0) | ||||||
Levenshtein-Abstand | T | [T] \ Mathematisch \ Levenshtein-Distanz | ||||||
Tiger | K/T | A | [K] \ Hash-Funktionen \ Tiger [T] \ Hash-Funktionen \ Tiger | [A] \ Hash-Funktionen \ Tiger | ||||
Transposition (zwei-stufige Spaltentransposition) (Doppelwürfel) | T | [T] \ Kryptografie \ Klassisch \ Doppelte Spaltentransposition | ||||||
Whirlpool | K/T | [K] \ Hash-Funktionen \ Whirlpool [T] \ Hash-Funktionen \ Whirlpool | ||||||
Crib [Analyse] | W | [W] \ Kryptoanalyse \ Klassische Verschlüsselung \ Transposition \ Crib | ||||||
Verschlüsselung mit AES und Passwort | W | [W] \ Werkzeuge \ Verschlüsseln mit Passwort | ||||||
ElGamal | A/D | [A] \ Asymmetrische Blockchiffren \ ElGamal [D] \ Algorithmen \ Asymmetrisch \ ElGamal | ||||||
McEliece-Signatur | A | [A] \ Asymmetrische Blockchiffren \ McEliecePKCS | ||||||
Niederreiter | A | [A] \ Asymmetrische Blockchiffren \ Niederreiter [A] \ Signaturen \ NiederreiterCFS | ||||||
RC5 | A | [A] \ Blockchiffren \ RC5 | ||||||
Shacal | A | [A] \ Blockchiffren \ Shacal [A] \ Blockchiffren \ Shacal2 | ||||||
SAFER++ | A | [A] \ Blockchiffren \ SAFER++ [A] \ Authentifizierungscodes \ CBCMac \ CBCmacSAFER++ | ||||||
SAFER+ | A | [A] \ Blockchiffren \ SAFER+ [A] \ Authentifizierungscodes \ CBCMac \ CBCmacSAFER+ | ||||||
Misty | A | [A] \ Blockchiffren \ Misty1 | ||||||
ECIES | A | [A] \ Hybride Verschlüsselung \ ECIES | ||||||
McEliece | A/D | [A] \ Hybride Verschlüsselung \ McElieceFujisakiCipher [A] \ Hybride Verschlüsselung \ McElieceKobaraImaiCipher [D] \ Visualisierungen \ McEliece-Kryptosystem | ||||||
AES MAC | A | [A] \ Authentifizierungscodes \ CMac \ CmacAES128 [A] \ Authentifizierungscodes \ CMac \ CmacAES192 [A] \ Authentifizierungscodes \ CMac \ CmacAES256 [A] \ Authentifizierungscodes \ CBCMac \ CBCmacAES256 [A] \ Authentifizierungscodes \ CBCMac \ CBCmacAES192 [A] \ Authentifizierungscodes \ CBCMac \ CBCmacAES128 | ||||||
DES MAC | A | [A] \ Authentifizierungscodes \ CMac \ CmacDESede [A] \ Authentifizierungscodes \ CBCMac \ CBCmacDESede | ||||||
Tiger MAC | A | [A] \ Authentifizierungscodes \ HMac \ HmacTiger | ||||||
FORK MAC | A | [A] \ Authentifizierungscodes \ HMac \ HmacFORK256 | ||||||
SHA MAC | A | [A] \ Authentifizierungscodes \ HMac \ HmacSHA512 [A] \ Authentifizierungscodes \ HMac \ HmacSHA1 [A] \ Authentifizierungscodes \ HMac \ HmacSHA224 [A] \ Authentifizierungscodes \ HMac \ HmacSHA256 [A] \ Authentifizierungscodes \ HMac \ HmacSHA384 | ||||||
RIPEMD MAC | A | [A] \ Authentifizierungscodes \ HMac \ HmacRIPEMD256 [A] \ Authentifizierungscodes \ HMac \ HmacRIPEMD128 [A] \ Authentifizierungscodes \ HMac \ HmacRIPEMD160 [A] \ Authentifizierungscodes \ HMac \ HmacRIPEMD320 | ||||||
DHA MAC | A | [A] \ Authentifizierungscodes \ HMac \ HmacDHA256 | ||||||
Serpent MAC | A | [A] \ Authentifizierungscodes \ CBCMac \ CBCmacSerpent | ||||||
RC5 MAC | A | [A] \ Authentifizierungscodes \ CBCMac \ CBCmacRC5 | ||||||
RC6 MAC | A | [A] \ Authentifizierungscodes \ CBCMac \ CBCmacRC6 | ||||||
RC2 MAC | A | [A] \ Authentifizierungscodes \ CBCMac \ CBCmacRC2 | ||||||
IDEA MAC | A | [A] \ Authentifizierungscodes \ CBCMac \ CBCmacIDEA | ||||||
Misty MAC | A | [A] \ Authentifizierungscodes \ CBCMac \ CBCmacMisty1 | ||||||
MARS MAC | A | [A] \ Authentifizierungscodes \ CBCMac \ CBCmacMARS | ||||||
Camellia MAC | A | [A] \ Authentifizierungscodes \ CBCMac \ CBCmacCamellia | ||||||
Twofish MAC | A | [A] \ Authentifizierungscodes \ CBCMac \ CBCmacTwofish | ||||||
Shacal MAC | A | [A] \ Authentifizierungscodes \ CBCMac \ CBCmacShacal [A] \ Authentifizierungscodes \ CBCMac \ CBCmacShacal2 | ||||||
TwoTrack MAC | A | [A] \ Authentifizierungscodes \ TwoTrackMac \ TwoTrackMac160 [A] \ Authentifizierungscodes \ TwoTrackMac \ TwoTrackMac64 [A] \ Authentifizierungscodes \ TwoTrackMac \ TwoTrackMac32 [A] \ Authentifizierungscodes \ TwoTrackMac \ TwoTrackMac96 [A] \ Authentifizierungscodes \ TwoTrackMac \ TTmac128 | ||||||
DHA | A | [A] \ Hash-Funktionen \ DHA256 | ||||||
VSH | A | [A] \ Hash-Funktionen \ VSH | ||||||
MD | A | [A] \ Hash-Funktionen \ MD5 [A] \ Hash-Funktionen \ MD4 | ||||||
FORK | A | [A] \ Hash-Funktionen \ FORK256 | ||||||
PBES2 | A | [A] \ Passwortbasierte Chiffren \ PBES2 | ||||||
Blum Blum Shub (BBS) – PRNG | A | [A] \ Pseudo-Zufallszahlengeneratoren \ BBSRandom | ||||||
EC PRNG | A | [A] \ Pseudo-Zufallszahlengeneratoren \ ECPRNG | ||||||
RSA-Signatur | A | [A] \ Signaturen \ RprimeRSA [A] \ Signaturen \ RSASignaturePKCS1v15 \ RIPEMD160/RSA [A] \ Signaturen \ RSASignaturePKCS1v15 \ SHA384withRSA [A] \ Signaturen \ RSASignaturePKCS1v15 \ SHA1/RSA/RAW [A] \ Signaturen \ RSASignaturePKCS1v15 \ SHA512withRSA [A] \ Signaturen \ RSASignaturePKCS1v15 \ SHA384/RSA/RAW [A] \ Signaturen \ RSASignaturePKCS1v15 \ MD5withRSA [A] \ Signaturen \ RSASignaturePKCS1v15 \ SHA224/RSA [A] \ Signaturen \ RSASignaturePKCS1v15 \ SHA256withRSA [A] \ Signaturen \ RSASignaturePKCS1v15 \ SHA1/RSA [A] \ Signaturen \ RSASignaturePKCS1v15 \ MD5/RSA/RAW [A] \ Signaturen \ RSASignaturePKCS1v15 \ SHA512/RSA/RAW [A] \ Signaturen \ RSASignaturePKCS1v15 \ SHA224/RSA/RAW [A] \ Signaturen \ RSASignaturePKCS1v15 \ RIPEMD160/RSA/RAW [A] \ Signaturen \ RSASignaturePKCS1v15 \ SHA256/RSA/RAW [A] \ Signaturen \ RbRSA [A] \ Signaturen \ SSL_MD5andSHA1withRSA | ||||||
GQ-Signatur | A | [A] \ Signaturen \ IQGQSignature \ IQGQ [A] \ Signaturen \ IQGQSignature \ RIPEMD160withIQGQ | ||||||
Winternitz-Signatur | A/D | [A] \ Signaturen \ CMSSSignature \ CMSSwithSHA512andWinternitzOTS_1 [A] \ Signaturen \ CMSSSignature \ CMSSwithSHA512andWinternitzOTS_3 [A] \ Signaturen \ CMSSSignature \ CMSSwithSHA256andWinternitzOTS_4 [A] \ Signaturen \ CMSSSignature \ CMSSwithSHA1andWinternitzOTS_1 [A] \ Signaturen \ CMSSSignature \ CMSSwithSHA512andWinternitzOTS_2 [A] \ Signaturen \ CMSSSignature \ CMSSwithSHA256andWinternitzOTS_3 [A] \ Signaturen \ CMSSSignature \ CMSSwithSHA384andWinternitzOTS_3 [A] \ Signaturen \ CMSSSignature \ CMSSwithSHA384andWinternitzOTS_4 [A] \ Signaturen \ CMSSSignature \ CMSSwithSHA384andWinternitzOTS_2 [A] \ Signaturen \ CMSSSignature \ CMSSwithSHA384andWinternitzOTS_1 [A] \ Signaturen \ CMSSSignature \ CMSSwithSHA256andWinternitzOTS_1 [A] \ Signaturen \ CMSSSignature \ CMSSwithSHA1andWinternitzOTS_4 [A] \ Signaturen \ CMSSSignature \ CMSSwithSHA1andWinternitzOTS_2 [A] \ Signaturen \ CMSSSignature \ CMSSwithSHA512andWinternitzOTS_4 [A] \ Signaturen \ CMSSSignature \ CMSSwithSHA1andWinternitzOTS_3 [D] \ Visualisierungen \ Winternitz Einmal-Signatur (WOTS / WOTS+) | ||||||
CMSS-Signatur | A | [A] \ Signaturen \ CMSSSignature \ CMSS | ||||||
GMSS-Signatur | A | [A] \ Signaturen \ GMSSSignature \ GMSSwithSHA512 [A] \ Signaturen \ GMSSSignature \ GMSSwithSHA1 [A] \ Signaturen \ GMSSSignature \ GMSSwithSHA224 [A] \ Signaturen \ GMSSSignature \ GMSSwithSHA256 [A] \ Signaturen \ GMSSSignature \ GMSSwithSHA384 | ||||||
Merkle-Signatur | A/D | [A] \ Signaturen \ MerkleOTSSignature \ MerkleOTSwithSHA512 [A] \ Signaturen \ MerkleOTSSignature \ MerkleOTSwithSHA384 [A] \ Signaturen \ MerkleOTSSignature \ MerkleOTSwithSHA1 [A] \ Signaturen \ MerkleOTSSignature \ MerkleOTSwithSHA256 [D] \ Visualisierungen \ Merkle-Signaturen (XMSS^MT) | ||||||
Bifid | D | [D] \ Algorithmen \ Klassisch \ Bifid | ||||||
Doppelkasten | D | [D] \ Algorithmen \ Klassisch \ Doppelkasten | ||||||
Dragon | D | [D] \ Algorithmen \ Symmetrisch \ Dragon | ||||||
Fleissner Grille [analysis] | D | [D] \ Analysen \ Fleißner-Grille-Analyse | ||||||
Viterbi [Analyse] | D | [D] \ Analysen \ Viterbi-Analyse | ||||||
Teilerspiel | D | [D] \ Spiele \ Teilerspiel | ||||||
Zudo-Ku | D | [D] \ Spiele \ Zudo-Ku | ||||||
Schlüsselaustausch (multipartit) | D | [D] \ Visualisierungen \ Mehrparteien-Schlüsselaustausch (BD II) | ||||||
Ameisenalgorithmus (ACO) | D | [D] \ Visualisierungen \ Ameisenkolonie-Optimierung (ACO) | ||||||
Android Entsperrmuster (AUP) | D | [D] \ Visualisierungen \ Android-Mustersperre (AUP) | ||||||
Shanks Babystep-Giantstep | D | [D] \ Visualisierungen \ Shanks Babystep-Giantstep | ||||||
Zertifikate verifizieren | D | [D] \ Visualisierungen \ Zertifikat-Verifikation | ||||||
EC-Berechnungen | D | [D] \ Visualisierungen \ Elliptische-Kurven-Berechnungen | ||||||
Reziproke Substraktion | D | [D] \ Visualisierungen \ Erweiterter Euklid / Wechselwegnahme | ||||||
Homomorphe Verschlüsselung (HE) (mit RSA, Paillier, Gentry & Hallevi) | D | [D] \ Visualisierungen \ Homomorphe Verschlüsselung (HE) | ||||||
Public-Key Infrastructure | D | [D] \ Visualisierungen \ Public-Key-Infrastruktur | ||||||
Kleptographie (4 Methoden Primzahlen zu generieren, SETUP-Angriff) | D | [D] \ Visualisierungen \ Kleptographie | ||||||
Rucksackproblem | D | [D] \ Visualisierungen \ Merkle-Hellman Rucksack-Verschlüsselung | ||||||
Rabin-Cryptosystem | D | [D] \ Visualisierungen \ Rabin Cryptosystem | ||||||
Multivariate cryptography | D | [D] \ Visualisierungen \ Multivariate Kryptografie | ||||||
Redactable signature schemes (RSS) | D | [D] \ Visualisierungen \ Redactable Signature Schemes (RSS) | ||||||
Shamir's secret sharing (MPC) | D | [D] \ Visualisierungen \ Shamirs Secret Sharing | ||||||
Binäre Exponentiation | D | [D] \ Visualisierungen \ Simple Power Analysis / Square and Multiply | ||||||
Signatur [Visualisierung] | D | [D] \ Visualisierungen \ Signatur-Demo | ||||||
SPHINCS-Signatur | D | [D] \ Visualisierungen \ SPHINCS-Signatur | ||||||
SPHINCS+ signature | D | [D] \ Visualisierungen \ SPHINCS+-Signatur | ||||||
TLS handshake | D | [D] \ Visualisierungen \ SSL/TLS-Handshake | ||||||
Verifiable Secret Sharing (VSS) | D | [D] \ Visualisierungen \ Verifiable-Secret-Sharing |
Legende
Abkürzung | Bedeutung |
---|---|
X | CT1, CTO: Diese Funktion / dieses Verfahren ist in diesem Programm implementiert. |
D | JCT: Funktion/Verfahren ist implementiert in der Standard-Perspektive (Dokumenten-zentrische Ansicht). |
A | JCT: Funktion/Verfahren ist implementiert in der Algorithmen-Perspektive (Funktions-zentrische Ansicht). |
K | CT2: Funktion ist links im CT2-Workspace als Komponente verfügbar. |
T | CT2: Funktion wird in einem fertigen Beispiel-Template demonstriert. |
N | CT2: Funktion ist im Navigations-Bar verfügbar. |
W | CT2: Funktion ist Teil der Wizards. |
[x] | Pfad für Navigationsbereich x. |
<PFAD>\<FUNKTION>* | Verschiedene Varianten für die <FUNKTION> im <PFAD> verfügbar. |
Endungen / Postfixe
Funktionsgruppen (linke Spalte) enden oft mit einer Indikation bzgl. wie das vorangehende Subjekt präsentiert oder genutzt wird.
Postfix | Bedeutung |
---|---|
[Visualisierung] | Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente |
[PRNG] | Pseudozufallszahlen-Generator |
[Angriff oder Analyse] | Templates um ein kryptografisches Verfahren oder Protokoll zu brechen |
[MPC] | Mehr-Parteien-Kommunikation |