Präsenz in Printmedien (Auswahl)

Hier finden Sie eine Auswahl von Artikeln zu CrypTool in verschiedenen Printmedien.

  • "The Importance of the Using Software Tools for Learning Modern Cryptography" von Sasa Adamovic, Marko Sarac, Dusan Stamenkovic und Dalibor Radovanovic in International Journal of Engineering Education, Vol. 34, No. 1, pp. 256–262, 2018
    [Abstract: Because of the wide application of cryptographic mechanisms in private and business environments, a cryptography course at many universities has the great importance today. An undergraduate cryptography course is mathematically demanding, and it is quite difficult for students with poor background to follow the course syllabus. This paper presents the use of interactive software in demonstrating basic cryptology principles in modern cryptography.]
  • "An intelligent PBL-based tutoring system for cryptology domain" von Aleksandar Jevremovic, Sasa Adamovic, Goran Shimic, Marko Sarac, Mladen Veinovic und Milan Milosavljevic in Proceedings of 4th International Conference on Electrical, Electronics and Computing Engineering, 2017
    [Abstract: Teaching cryptology represents one of the most challenging tasks in contemporary engineering education. Apart from setting high requirement for students (i.e. required mathematical knowledge and skills), teachers are also required to invest a lot in each individual student. In the previous paper on this subject matter we presented a CrypTool extension that enables the interconnection of different simulation environments. In this paper, we present an intelligent, problem based learning based tutoring system that is built upon that extension. The system is capable of generating different (level) problems from cryptology domain, developing adequate solutions, evaluating students' solutions and reffering them to appropriate studying materials.]
  • Mittler Report Verlag, Oktober 2015, Seite 49 - 52,
    "Skalierbare Kryptographie – Verschlüsselung einfach nutzen"
  • Datenschutz und Datensicherheit (DuD), Oktober 2014, Seite 701 - 708,
    "CrypTool 2.0 – Open-Source Kryptologie für Jedermann"
    [Beschrieben wird die Lernsoftware CrypTool 2.0, die im August 2014 nach 7-jähriger Entwicklung und vielen schon stabilen Betas released wurde. Sie ist – ebenso wie JCT – Nachfolger von CT1. CT2 bietet eine Vielzahl von Verschlüsselungs- und Analyseverfahren und nutzt als neue Oberfläche die visuelle Programmierung. Erläutert werden die Architektur der Software und beispielhaft einige der Komponenten.]
  • Datenschutz und Datensicherheit (DuD), Mai 2014, Seite 305-313,
    "Sichere E-Mail mit S/MIME – Eine Anleitung aus Anwenderperspektive"
    [Beschrieben wird, wie man mit Thunderbird in 4 Schritten sichere E-Mail einrichtet und benutzt. Auf die Visualisierung zu S/MIME in CT1 wird verwiesen. Existierende Schwächen bei der Benutzerfreundlichkeit werden kritisch aufgeführt. Außerdem gibt es einen Appell zur Förderung der vorhandenen Open-Source-Software, um die genannten Schwächen zu beseitigen -- im Sinne der Bürger und der Wirtschaft.]
  • <kes>, März 2014, Seite 70-77
    "Krypto + NSA = ? -- Kryptografische Folgerungen aus der NSA-Affäre"
    [Untersucht wird: Welche Krypto-Verfahren können im Lichte der NSA-Enthüllungen noch als sicher gelten? Wo wurden Systeme gezielt geschwächt? Wie können wir die kryptografische Zukunft sicher gestalten? Wie unterscheiden sich Mathematik und Implementierung?]
  • "Security Evaluation and Encryption Efficiency Analysis of RC4 Stream Cipher for Converged Network Applications" von Alaa Riad, Hamdy Elminir, Alaa Shehata und Taha R. Ibrahim in Journal of Electrical Engineering, Vol. 64, No. 3, 2013, pages 196–200
    [Abstract: The trend toward converged networks where voice, IP, video, and wireless are combined over the same network infrastructure offers significant - and highly attractive - benefits. But this union introduces new vulnerabilities and new opportunities to break into the network and so we need converged security.In this paper we investigate the possibility of using RC4 as a stream key generator for converged network applications.]
    Zur Information: CT1 wird in "Kapitel 3.5 Random number visualization analysis" genutzt.
  • Sasa Adamovic, Marko Sarac, Mladen Veinovic, Milan Milosavljevic und Aleksandar Jevremovic: An Interactive and Collaborative Approach to Teaching Cryptology, 2013, Journal of Educational Technology & Society (Jahrgang 17, Ausgabe 1) (Englisch)
    [Abstract: Dieses Dokument beschreibt die Implementierung einer Komponente für die Lernsoftware CT2. Mit der neuen Komponente kann man aus CT2 heraus über das lokale Netzwerk und über das Internet kommunizieren. Diese Lösung ermöglicht es den Studenten, interaktiv und gemeinschaftlich kryptologische Problem zu lösen. Dieser Ansatz wurde im praktischen Labor-Unterricht evaluiert, und führte zu besseren Abschlussnoten und einem erhöhten Interesse der Studenten für dieses Gebiet.]
  • Infosecurity magazine (Online magazine), Februar 2013 (Englisch)
    "The Dark Side of Cryptography: Kleptography in Black-Box Implementations"
    [Die englische Version ist eine aktualisierte und leicht gekürzte Version des deutschen Artikels in der <kes> August 2010. Sie enthält einen Screenshot mit dem entsprechenden Kleptographie-Plugin in JCrypTool (JCT).]
  • 7th International Conference on Education and Information Systems, Technologies and Applications (EISTA 2012), Reducing the complexity of understanding cryptology using CrypTool, Juli 2012 (Englisch)
    [Abstract: Cryptography and cryptanalysis are characterized by a great number of algorithms, parameters, and protocols where at least some of them can be considered as complex mathematical structures. In this paper, electronic learning such as self-regulated learning, computer-based trainings, and learning by doing are presented with the help of a modern e-learning program – CrypTool (CT) – which supports these approaches for developers and users. Additionally, this paper fortifies these claims with an evaluation using the feedback from classes where CT was used to teach cryptographic algorithms. EISTA 2012 was part of the 6th International Multi-Conference on Society, Cybernetics and Informatics (IMSCI 2012).]
  • <kes>, Mai 2012, Seite 22-27
    "RSA-Sicherheit in der Praxis"
    [Untersuchung, warum gleiche Primfaktoren in RSA-Moduli auftauchen und wie das vermieden wird. Das im Artikel angesprochene Programm ist hier abrufbar.]
  • digma -- Zeitschrift für Datenrecht und Informationssicherheit, April 2012, Seite 32-35
    "E-Learning: Kryptografie und Kryptoanalyse"
  • 15th Colloquium for infomation Systems Security Education Fairborn, Rong Yang, Layne Wallace und Ian Burchett: "Teaching Cryptology At All Levels Using CrypTool", Juni 2011 (Englisch)
    [Abstract: This paper introduces cryptology in the framework of general cybersecurity and advocates that it is an appropriate mechanism for introducing security issues into the classroom at all level of the curriculum. A practical free software package called CrypTool which can be a major asset in any attempt to teach cryptology to a range of student audiences is presented. Applications and classroom experiences using CrypTool are discussed along with some student feedback.]
  • Hackin9, IT Security Magazin, Januar 2011, Seite 30-37
    "Das CrypTool-Projekt -- Der beste Weg, Kryptographie zu lernen und anzuwenden"
    [Der Artikel beschreibt das CrypTool-Projekt und stellt insbesondere die drei Softwareversionen CrypTool 1.4.30 (CT1), CT2 und JavaCrypTool (JCT) vor.]
  • <kes>, August 2010, Seite 6-11
    "Die dunkle Seite der Kryptografie: Kleptografie bei Black-Box-Implementierungen"
    [Der Artikel enthält einen 1-seitigen Kasten, in dem JavaCrypTool (JCT) vorgestellt wird. Außerdem ist in dem Artikel ein Screenshot mit dem entsprechenden Kleptographie-Plugin in JCT.]
  • LOG IN Heft Nr. 166/167 (2010), S.107-114
    "Zeit-Experimente zur Faktorisierung"
    [In dem Artikel werden Zeit-Experimente zur Faktorisierung vorgestellt und die Ergebnisse interpretiert. Das Ziel der Experimente ist, bei der Faktorisierung von n = p x q den Anstieg der Rechenzeiten in Abhängigkeit von der Ziffernlänge von n mit allgemein zugänglichen (und weitgehend kostenfreien) Mitteln (online auf dem SAGE-Notebook oder auf eigenem PC mit CrypTool) experimentell zu untersuchen. Man sieht, dass der Anstieg der Rechenzeit bei der Faktorisierung ungefähr exponentiell erfolgt und damit sehr schnell an die Kapazitätsgrenze des verwendeten Rechners stößt. Die größte Leistungsfähigkeit zeigt sich bei Berechnungen mit CrypTool 2: Hierbei wird die Hardware besser genutzt (z. B. durch Verwendung beider Kerne) und es stehen leistungsfähigere Algorithmen zur Verfügung.]
  • PC Plus 297, August 2010, Seite 65-67 (Englisch)
    "Breaking the toughest codes"
    [Die letzte Spalte beschreibt, wie man in CrypTool v1 Texte mit DES verschlüsselt.]
  • Datenschutz und Datensicherheit (DuD), März 2009, Seite 167-173,
    "CrypTool – Ein Open-Source-Projekt in der Praxis – Erfahrungsbericht eines erfolgreichen Open-Source-Projektes"
  • <kes>, Juli 2008, Seite 62-65
  • DFN-Mitteilungen, April 2008, Seite 28-31 (Englisch)
  • DFN-Mitteilungen, Dezember 2007, Seite 28-31
  • Information Security - Report 2006 von Touch Briefing, Seite 21-23 (Englisch)
  • <kes>, Mai 2003, Seite 18-23
  • Datenschutz und Datensicherheit (DuD), Oktober 2002, Seite 615-618
  • c't, 14/2001, Seite 204-208

Die Hinweise in Klammern sind entweder aus der Artikelzusammenfassung oder beschreiben den Zusammenhang mit CrypTool.

Für weitere Informationen siehe Links / Bücher.


Drucken