| | - Moderne Verfahren > Symmetrisch > Achterbahn
- Kryptografie > Modern > Symmetrisch > Achterbahn-Chiffre
| | |
ADFGVX Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Spezifisch > ADFGVX-Analyse-Komponente
- Kryptoanalyse > Klassisch > ADFGVX heuristische Analyse
- Kryptoanalyse > Klassisch > Wörterbuchangriff auf die ADFGVX-Chiffre
| | |
| | - Klassische Verfahren > ADFGVX
- Kryptografie > Klassisch > ADFGVX-Chiffre
- Verschlüsselungsverfahren > Klassische Verschlüsselungsverfahren > ADFGVX
| - Algorithmen > Klassisch > ADFGVX
| Öffnen |
| | - Moderne Verfahren > Symmetrisch > AES
- Kryptografie > Modern > Symmetrisch > AES-Verschlüsselung mit impliziter Konvertierung
- Kryptografie > Modern > Symmetrisch > AES-Chiffre (Dateieingabe)
- Kryptografie > Modern > Symmetrisch > AES-Chiffre (Texteingabe)
- Verschlüsselungsverfahren > Moderne Verschlüsselungsverfahren > Symmetrische Verschlüsselungsverfahren > AES
| - Algorithmen > Symmetrisch > AES
- Blockchiffren > Rijndael > AES > AES128_ECB
- Blockchiffren > Rijndael > AES > AES256_CFB
- Blockchiffren > Rijndael > AES > AES192_ECB
- Blockchiffren > Rijndael > AES > AES256_CBC
- Blockchiffren > Rijndael > AES > AES128_CBC
- Blockchiffren > Rijndael > AES > AES128_CFB
- Blockchiffren > Rijndael > AES > AES192_OFB
- Blockchiffren > Rijndael > AES > AES192_CFB
- Blockchiffren > Rijndael > AES > AES256_OFB
- Blockchiffren > Rijndael > AES > AES128_OFB
- Blockchiffren > Rijndael > AES > AES256_ECB
- Blockchiffren > Rijndael > AES > AES192_CBC
| |
AES Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Modern > AES-Analyse per Entropie (1)
- Kryptoanalyse > Modern > AES-Known-Plaintext-Analyse (1)
- Kryptoanalyse > Modern > AES-Analyse per Entropie (2) – mit veränderbarem Klartext
- Kryptoanalyse > Modern > AES-Known-Plaintext-Analyse (2)
- Kryptoanalyse > Moderne Verschlüsselung > Symmetrische Verschlüsselung > AES > Ciphertext-only
- Kryptoanalyse > Moderne Verschlüsselung > Symmetrische Verschlüsselung > AES > Bekannter Klartext
| | Öffnen |
AES Visualisierung = Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente | | - Moderne Verfahren > Symmetrisch > AES-Visualisierung
- Kryptografie > Modern > Symmetrisch > AES-Visualisierung
| | Öffnen |
| | | - Authentifizierungscodes > CMac > CmacAES128
- Authentifizierungscodes > CMac > CmacAES192
- Authentifizierungscodes > CMac > CmacAES256
- Authentifizierungscodes > CBCMac > CBCmacAES256
- Authentifizierungscodes > CBCMac > CBCmacAES192
- Authentifizierungscodes > CBCMac > CBCmacAES128
| |
| | - Werkzeuge > Datenfluss > Alphabetpermutatierer
| | |
| | - Werkzeuge > Daten-Ein-/Ausgabe > Alphabete
| | |
| | | - Visualisierungen > Ameisenkolonie-Optimierung (ACO)
| |
Android Entsperrmuster (AUP) | | | - Visualisierungen > Android-Mustersperre (AUP)
| |
| | | | Öffnen |
| | | | |
| | | | |
| | | | Öffnen |
Authentifizierungsverfahren im Netz Visualisierung = Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente | | | | |
| | - Kryptoanalyse > Generisch > Autokorrelation
| | Öffnen |
| | - Werkzeuge > Sonstige > Avalanche-Visualisierung
- Kryptoanalyse > Modern > Avalanche (AES)
- Kryptoanalyse > Modern > Avalanche (klassische Verschlüsselungsverfahren)
- Kryptoanalyse > Modern > Avalanche (Vergleich klassischer Verschlüsselungsverfahren)
- Kryptoanalyse > Modern > Avalanche (DES)
- Kryptoanalyse > Modern > Avalanche (Hashverfahren)
- Kryptoanalyse > Modern > Avalanche (moderne Verschlüsselungsverfahren)
| | |
| | - Steganografie > Bacon-Chiffre
- Kryptografie > Klassisch > Bacon-Chiffre
| | |
| | | | Öffnen |
Base 64 Encoding/Decoding | | | | |
| | | | Öffnen |
| | - Protokolle > BB84-Fehlerdetektor
- Protokolle > BB84-Schlüsselgenerator
- Protokolle > BB84-Photonenbasis-Generator
- Protokolle > BB84-Photonendecodierer
- Protokolle > BB84-Photonencodierer
| | |
BB84 Angriff = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Protokolle > BB84-Mittelsmann
| | |
| | | | Öffnen |
Berlekamp-Massey-Algorithmus | | - Kryptoanalyse > Generisch > Berlekamp-Massey-Algorithmus
- Mathematisch > Berlekamp-Massey
| | |
| | | - Algorithmen > Klassisch > Bifid
| |
| | - Klassische Verfahren > Bifid-Chiffre
- Kryptografie > Klassisch > Bifid-Chiffre
| | |
| | | - Visualisierungen > Simple Power Analysis / Square and Multiply
| |
| | | | Öffnen |
| | - Hash-Funktionen > BLAKE
- Hash-Funktionen > Passwort-Speicherung mittels Salted BLAKE-256
- Hash-Funktionen > Passwort-Verifizierung mittels Salted BLAKE-256
| | |
| | - Moderne Verfahren > Asymmetrisch > Blinde-Signatur-Generator
- Moderne Verfahren > Asymmetrisch > Blinde-Signatur-Verifizierer
| | |
| | - Protokolle > Blockchain
- Protokolle > Blockchain-Signaturgenerator
- Protokolle > Blockchain-Simulation
| | |
| | - Kryptografie > Modern > Symmetrisch > Block-Modi von symmetrischen Chiffren
| | |
| | - Moderne Verfahren > Symmetrisch > Blowfish
- Kryptografie > Modern > Symmetrisch > Blowfish-Chiffre
| | |
Blum Blum Shub (BBS) – PRNG = Pseudozufallszahlen-Generator | | | - Pseudo-Zufallszahlengeneratoren > BBSRandom
| |
| | - Mathematisch > Boole'sche Werte
| | |
| | - Klassische Verfahren > Buch-Chiffre
- Kryptografie > Klassisch > Buch-Chiffre mit vollständiger Wortverschlüsselung
- Kryptografie > Klassisch > Buch-Chiffre mit Einzelbuchstaben-Verschlüsselung
| | |
| | | | |
Byteweise Addition Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | | | |
| | - Klassische Verfahren > Caesar
- Kryptografie > Klassisch > Caesar-Chiffre
- Verschlüsselungsverfahren > Klassische Verschlüsselungsverfahren > Caesar
| - Algorithmen > Klassisch > Caesar
| |
Caesar / Rot-13 Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Spezifisch > Caesar-Analyse
- Kryptoanalyse > Klassisch > Caesar Brute-Force-Analyse
- Kryptoanalyse > Klassisch > Caesar Analyse mittels Buchstabenhäufigkeiten
- Kryptoanalyse > Klassische Verschlüsselung > Caesar
| | Öffnen |
Caesar / Rot-13 Visualisierung = Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente | | | | |
| | - Moderne Verfahren > Symmetrisch > Camellia
- Kryptografie > Modern > Symmetrisch > Camellia-Chiffre
| - Blockchiffren > Camellia > Camellia256_CBC
- Blockchiffren > Camellia > Camellia192_CBC
- Blockchiffren > Camellia > Camellia128_CBC
| |
| | | - Authentifizierungscodes > CBCMac > CBCmacCamellia
| |
CBC Angriff = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Modern > CBC-Angriff
| | |
| | - Moderne Verfahren > Symmetrisch > ChaCha
- Kryptografie > Modern > Symmetrisch > ChaCha-Chiffre
- Kryptografie > Modern > Symmetrisch > ChaCha-Chiffre (Präsentation)
| | |
| | - Klassische Verfahren > Chaocipher
- Kryptografie > Klassisch > Chaocipher
| | |
| | - Kryptografie > Klassisch > Ché Guevara-Chiffre
| | |
| | | | Öffnen |
Chinesischer Restsatz (CRT) Visualisierung = Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente | | | - Visualisierungen > Chinesischer Restsatz (CRT)
| |
| | | - Signaturen > CMSSSignature > CMSS
| |
| | - Protokolle > Coin-Flipping-Protokoll
| | |
| | | | Öffnen |
| | - Moderne Verfahren > Asymmetrisch > Cramer-Shoup
- Moderne Verfahren > Asymmetrisch > Cramer-Shoup Key Generator
- Kryptografie > Modern > Asymmetrisch > Cramer-Shoup mit AES
| | |
Crib Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Klassische Verschlüsselung > Transposition > Crib
| | |
| | - Klassische Verfahren > Cylinder Cipher
| | |
| | - Werkzeuge > Datenfluss > Taktgenerator
- Werkzeuge > Daten-Ein-/Ausgabe > IP-Frame-Generator
- Werkzeuge > Daten-Ein-/Ausgabe > Audio Input
- Werkzeuge > Daten-Ein-/Ausgabe > Audio Output
- Werkzeuge > Boolean > Boolesche Eingabe
- Werkzeuge > Boolean > Boolesche Ausgabe
- Werkzeuge > Sonstige > Bildverarbeitung
- Werkzeuge > Daten-Ein-/Ausgabe > Netzwerk-Empfänger
- Werkzeuge > Daten-Ein-/Ausgabe > Netzwerk-Sender
- Werkzeuge > Daten-Ein-/Ausgabe > Zahleneingabe
- Werkzeuge > Daten-Ein-/Ausgabe > Kamera
- Werkzeuge > Daten-Ein-/Ausgabe > Texteingabe
- Werkzeuge > Datenfluss > CSV-Leser
- Werkzeuge > Daten-Ein-/Ausgabe > Wörterbuch
- Werkzeuge > Daten-Ein-/Ausgabe > Dateieingabe
- Werkzeuge > Foto erstellen
- Werkzeuge > Zufällige Dezimalzahl
| | |
| | - Werkzeuge > Datenfluss > Konkatenation
- Werkzeuge > Datenfluss > Array-Indizierer
- Werkzeuge > Boolean > Binärer boolescher Operator
- Werkzeuge > Boolean > Boolescher Nicht-Operator
- Werkzeuge > Sonstige > Komparatoren
- Werkzeuge > Sonstige > Konvertierer
- Werkzeuge > Codierungen > String-Decodierer
- Werkzeuge > Codierungen > String-Codierer
- Werkzeuge > Sonstige > Länge
- Werkzeuge > Datenfluss > Variable lesen
- Werkzeuge > Datenfluss > Variable speichern
- Werkzeuge > Sonstige > Datenstrom-Vergleicher
- Werkzeuge > Daten-Ein-/Ausgabe > Dateiausgabe
- Werkzeuge > Datenfluss > Gate
- Werkzeuge > Sonstige > Inc Dec
- Werkzeuge > Daten-Ein-/Ausgabe > Bildausgabe
- Werkzeuge > Sonstige > Zeichenketten-Operationen
- Werkzeuge > Daten-Ein-/Ausgabe > Textausgabe
- Werkzeuge > Text zerlegen
- Werkzeuge > Schleife
| | |
| | - Moderne Verfahren > Symmetrisch > DES
- Kryptografie > Modern > Symmetrisch > DES-Komplement-Eigenschaft
- Kryptografie > Modern > Symmetrisch > DES-Chiffre
- Verschlüsselungsverfahren > Moderne Verschlüsselungsverfahren > Symmetrische Verschlüsselungsverfahren > DES
| - Visualisierungen > Innere Zustände im Data Encryption Standard (DES)
- Blockchiffren > DESede > DESede_CBC
- Passwortbasierte Chiffren > PbeWithSHA1AndDES_CBC
- Passwortbasierte Chiffren > PbeWithMD5AndDES_CBC
| |
DES Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Modern > DES Analyse per Entropie
- Kryptoanalyse > Modern > DES Known-Plaintext-Analyse
- Kryptoanalyse > Modern > DES Brute-Force-Analyse
- Kryptoanalyse > Moderne Verschlüsselung > Symmetrische Verschlüsselung > DES > Bekannter Klartext
| | |
DES Visualisierung = Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente | | - Moderne Verfahren > Symmetrisch > DES-Visualisierung
- Kryptografie > Modern > Symmetrisch > DES-Visualisierung
| | |
| | | - Authentifizierungscodes > CMac > CmacDESede
- Authentifizierungscodes > CBCMac > CBCmacDESede
| |
| | | | |
DESL Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | | | |
| | | | |
DESX Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | | | |
| | | | |
DESXL Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | | | |
| | - Werkzeuge > Sonstige > Dezimalisierung
- Mathematisch > Dezimalisierung
| | |
DGK (Homomorphe Verschlüsselung) | | - Moderne Verfahren > Asymmetrisch > DGK
- Moderne Verfahren > Asymmetrisch > DGK-Schlüsselgenerator
- Kryptografie > Modern > Asymmetrisch > DGK-Chiffre (Texteingabe)
| | |
| | | | |
| | | - Authentifizierungscodes > HMac > HmacDHA256
| |
Differenzielle Kryptanalyse (DKA) | | - Kryptoanalyse > Spezifisch > DKA-KeyRecovery
- Kryptoanalyse > Spezifisch > DKA-Orakel
- Kryptoanalyse > Spezifisch > DKA-PfadFinder
- Kryptoanalyse > Spezifisch > DKA-PfadVisualisierer
- Kryptoanalyse > Spezifisch > DKA-ToyCipher
- Kryptoanalyse > Modern > Differenzielle Kryptoanalyse Tutorial 1 (automatischer Modus)
- Kryptoanalyse > Modern > Differenzielle Kryptoanalyse Tutorial 2 (automatischer Modus)
- Kryptoanalyse > Modern > Differenzielle Kryptoanalyse Tutorial 3 (automatischer Modus)
| | |
Differenzielle Kryptanalyse (DKA) Visualisierung = Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente | | - Kryptoanalyse > Modern > Differenzielle Kryptoanalyse Tutorial 1 (Tutorial Modus)
- Kryptoanalyse > Modern > Differenzielle Kryptoanalyse Tutorial 2 (Tutorial Modus)
- Kryptoanalyse > Modern > Differenzielle Kryptoanalyse Tutorial 3 (Tutorial Modus)
| | |
Diffie-Hellman-Schlüsselaustausch (Perfect Forward Secrecy) Visualisierung = Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente | | | | |
Digitale Signatur Visualisierung = Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente | | | | |
Dining Cryptographers-Protokoll | | - Protokolle > Dining Cryptographers-Protokoll
| | |
| | - Mathematisch > Diskreter Logarithmus
| | |
| | | - Algorithmen > Klassisch > Doppelkasten
| |
| | | - Algorithmen > Symmetrisch > Dragon
| |
| | | - Algorithmen > Signatur > DSA
- Signaturen > DSASignature > RAW/DSA
- Signaturen > DSASignature > SHAwithDSA
- Signaturen > IQDSASignature > IQDSA
- Signaturen > IQDSASignature > RIPEMD160withIQDSA
- Signaturen > IQRDSASignature > IQRDSA
- Signaturen > IQRDSASignature > RIPEMD160withIQRDSA
| |
EC PRNG = Pseudozufallszahlen-Generator | | | - Pseudo-Zufallszahlengeneratoren > ECPRNG
| |
| | | - Visualisierungen > Elliptische-Kurven-Berechnungen
| |
| | | | |
| | | - Signaturen > ECDSASignature > SHA1/ECDSA
- Signaturen > ECDSASignature > SHA512/ECDSA
- Signaturen > ECDSASignature > RawECDSA
- Signaturen > ECDSASignature > SHA224/ECDSA
- Signaturen > ECDSASignature > SHA256/ECDSA
- Signaturen > ECDSASignature > SHA384/ECDSA
| |
| | | - Hybride Verschlüsselung > ECIES
| |
| | | | |
| | - Protokolle > Einfacher Webserver
| | |
| | | - Algorithmen > Asymmetrisch > ElGamal
- Asymmetrische Blockchiffren > ElGamal
| |
Elliptische Kurvenberechnung Visualisierung = Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente | | | | |
| | - Werkzeuge > Textcodierung (z.B. Base-64)
| | |
| | - Klassische Verfahren > Enigma
- Kryptografie > Klassisch > Enigma-Chiffre
- Verschlüsselungsverfahren > Klassische Verschlüsselungsverfahren > Enigma
| | |
Enigma Angriff = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Spezifisch > Enigma-Analyse
- Kryptoanalyse > Klassisch > Enigma-Analyse mit Gillogly-Angriff
- Kryptoanalyse > Klassisch > Enigma Hillclimbing Angriff
- Kryptoanalyse > Klassisch > Enigma-Angriff mit Simulated Annealing
- Kryptoanalyse > Klassisch > Enigma-Analyse mit Turing-Bombe
- Kryptoanalyse > Klassisch > Enigma-Analyse mit Turing-Bombe (mit Weiterschaltung)
- Kryptoanalyse > Klassische Verschlüsselung > Enigma
| | |
Enigma Visualisierung = Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente | | | | Öffnen |
Entropie Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | | - Analysen > Entropie-Analyse
| |
| | - Kryptoanalyse > Generisch > Quadratisches Sieb
- Kryptoanalyse > Generisch > Faktorisierer
- Mathematisch > Faktorisierung mit Quadratischem Sieb (QS)
- Mathematisch > Faktorisierung mit Probedivision (Brute-Force)
- Kryptotutorien > Die Welt der Primzahlen > Faktorisierung > Probedivision
- Kryptotutorien > Die Welt der Primzahlen > Faktorisierung > Quadratisches Sieb
- Mathematische Funktionen > Primfaktorzerlegung
| | |
| | - Moderne Verfahren > Symmetrisch > FEAL
- Kryptografie > Modern > Symmetrisch > FEAL-Chiffre
| | |
| | - Klassische Verfahren > Fialka
- Kryptografie > Klassisch > Fialka ED Check
- Kryptografie > Klassisch > Fialka ED Mixed Mode Check
- Kryptografie > Klassisch > Fialka ED NumLock10 Check
- Kryptografie > Klassisch > Fialka Schlüsselausgabe
- Kryptografie > Klassisch > Fialka M-125-3 PROTON II
- Kryptografie > Klassisch > Fialka M-125 PROTON I
| | |
| | | | |
Fleissner Grille analysis | | | - Analysen > Fleißner-Grille-Analyse
| |
| | | - Hash-Funktionen > FORK256
| |
| | | - Authentifizierungscodes > HMac > HmacFORK256
| |
Formatbewahrende Verschlüsselung (FPE) | | - Moderne Verfahren > Symmetrisch > Formaterhaltende Verschlüsselung (FPE)
- Kryptografie > Modern > Symmetrisch > Formaterhaltende Verschlüsselung (XML)
- Kryptografie > Modern > Symmetrisch > Formaterhaltende Verschlüsselung
| | |
| | - Kryptoanalyse > Generisch > Friedman-Test
- Kryptoanalyse > Klassisch > Friedman-Test für klassische Chiffren
| | |
| | | | |
| | | - Signaturen > GMSSSignature > GMSSwithSHA512
- Signaturen > GMSSSignature > GMSSwithSHA1
- Signaturen > GMSSSignature > GMSSwithSHA224
- Signaturen > GMSSSignature > GMSSwithSHA256
- Signaturen > GMSSSignature > GMSSwithSHA384
| |
| | - Moderne Verfahren > Symmetrisch > GOST Magma
- Kryptografie > Modern > Symmetrisch > GOST Magma-Chiffre
| | |
| | | - Signaturen > IQGQSignature > IQGQ
- Signaturen > IQGQSignature > RIPEMD160withIQGQ
| |
| | - Moderne Verfahren > Symmetrisch > Grain v1
- Kryptografie > Modern > Symmetrisch > Grain v1-Chiffre
| | |
| | | | Öffnen |
| | - Hash-Funktionen > Grøstl
- Hash-Funktionen > Passwort-Speicherung mittels Salted Grøstl-256
- Hash-Funktionen > Passwort-Verifizierung mittels Salted Grøstl-256
| | |
| | - Klassische Verfahren > Hagelin Machine
- Kryptografie > Klassisch > Hagelin-Maschine
| | |
| | - Werkzeuge > Sonstige > Hamming-Abstand
- Mathematisch > Hamming-Abstand
| | |
Hash-Algorithmen Visualisierung = Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente | | | - Visualisierungen > Hash-Sensitivität
| |
| | | | |
| | | | |
Häufigkeitstest Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Generisch > Häufigkeitsanalyse
- Kryptoanalyse > Klassisch > Häufigkeitsanalyse
| - Analysen > Häufigkeits-Analyse
| Öffnen |
| | - Moderne Verfahren > Symmetrisch > HC128
- Kryptografie > Modern > Symmetrisch > HC128-Chiffre
| | |
Heartbleed Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Protokolle > Heartbleed Test
- Werkzeuge > Heartbleed-Analyse
| | |
| | - Moderne Verfahren > Symmetrisch > HIGHT
| | |
| | - Kryptografie > Modern > Symmetrisch > HIGHT-Chiffre
| | |
| | - Klassische Verfahren > Hill-Chiffre
- Kryptografie > Klassisch > Hill-Chiffre
| | Öffnen |
Hill-Chiffre Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | | | |
| | | | |
| | | | |
Homomorphe Verschlüsselung (HE) (mit RSA, Paillier, Gentry & Hallevi) | | | - Visualisierungen > Homomorphe Verschlüsselung (HE)
| |
Homophone Substitution Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Spezifisch > Homophoner Substitutionsanalysator
- Kryptoanalyse > Klassisch > Homophone Substitutionsanalyse
| | |
Homophone Substitutions-Chiffre | | - Kryptografie > Klassisch > Homophone Substitutions-Chiffre und Nomenklatur – Entschlüsselung
- Kryptografie > Klassisch > Homophone Substitutions-Chiffre und Nomenklatur – Verschlüsselung
| | |
| | - Protokolle > HTTP-Anfrage
| | |
| | - Werkzeuge > Codierungen > Huffman
- Werkzeuge > Huffman-Algorithmus (ASCII)
- Werkzeuge > Huffman-Algorithmus (BMG, JPG)
- Werkzeuge > Huffman-Algorithmus (UTF-8)
| - Visualisierungen > Huffman-Codierung
| Öffnen |
| | | - Algorithmen > Symmetrisch > IDEA
- Blockchiffren > IDEA > IDEA_CFB
- Blockchiffren > IDEA > IDEA_ECB
- Blockchiffren > IDEA > IDEA_OFB
- Blockchiffren > IDEA > IDEA_CBC
| |
IDEA Angriff = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | | | |
| | | - Authentifizierungscodes > CBCMac > CBCmacIDEA
| |
IDP Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Spezifisch > IDP-Analyse
| | |
| | - Hash-Funktionen > BildHash
- Hash-Funktionen > BildHash
- Hash-Funktionen > BildHash – Weichzeichnungs-Vergleich
| | |
Inverser Kongruenz-Generator (IKG) ( PRNG = Pseudozufallszahlen-Generator ) | | | | |
ISAP Bit-Commitment-Verfahren | | - Protokolle > ISAP Bit-Commitment-Verfahren
- Mathematisch > ISAP Bit-Commitment-Verfahren
| | |
| | - Codes > ISBN-10-Nummer überprüfen
- Codes > ISBN-13-Nummer überprüfen
| | |
| | - Klassische Verfahren > Josse-Chiffre
- Kryptografie > Klassisch > Josse-Chiffre
| | |
| | | | Öffnen |
| | - Kryptoanalyse > Generisch > Kasiski-Test
- Kryptoanalyse > Klassisch > Kasiski-Test und Autokorrelation
| | |
Keccak (hash, cipher, PRNG = Pseudozufallszahlen-Generator ) | | - Kryptografie > Modern > Symmetrisch > Keccak-Chiffre
- Hash-Funktionen > Keccak-Hash (SHA-3)
- Werkzeuge > Keccak-Pseudozufallszahlengenerator (PRNG)
| | |
Key Derivation Function (KDF) | | - Hash-Funktionen > HKDF SHA-256
- Hash-Funktionen > KKDF SHA-256
- Hash-Funktionen > KKDF SHAKE256
- Hash-Funktionen > KDF-Performance-Vergleich (ohne Präsentation)
- Hash-Funktionen > KDF-Performance-Vergleich (mit Präsentation)
| | |
Kleptographie (4 Methoden Primzahlen zu generieren, SETUP- Angriff = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen ) | | | - Visualisierungen > Kleptographie
| |
| | - Kryptoanalyse > Generisch > Kostenfunktion
- Kryptoanalyse > Klassisch > Kostenfunktionen
| | |
Kryptos K1 Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Klassisch > Kryptos K1 Analyse
| | |
Kryptos K2 Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Klassisch > Kryptos K2 Analyse
| | |
| | - Klassische Verfahren > LAMBDA1
- Kryptografie > Modern > Symmetrisch > LAMBDA1-Blockchiffre
| | |
| | | | |
Lattice Angriff = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptotutorien > Gitterbasierte Kryptografie > Gitterbasierte Angriffe > Merkle-Hellman Knapsack
- Kryptotutorien > Gitterbasierte Kryptografie > Gitterbasierte Angriffe > RSA (Angriff auf stereotype Nachrichten)
| | |
Lattice Visualisierung = Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente | | - Kryptotutorien > Gitterbasierte Kryptografie
- Kryptotutorien > Gitterbasierte Kryptografie > Gitterbasierte Verschlüsselungssysteme > GGH
- Kryptotutorien > Gitterbasierte Kryptografie > Gitterbasierte Verschlüsselungssysteme > LWE
- Kryptotutorien > Gitterbasierte Kryptografie > Kürzester Vektor Problem (SVP) > Gauß-Algorithmus
- Kryptotutorien > Gitterbasierte Kryptografie > Kürzester Vektor Problem (SVP) > LLL-Algorithmus
- Kryptotutorien > Gitterbasierte Kryptografie > Nächster Vektor Problem (CVP) > Finde nächsten Vektor
| | |
| | - Mathematisch > Levenshtein-Distanz
| | |
| | - Mathematisch > Linear rückgekoppeltes Schieberegister (LFSR)
| - Algorithmen > Symmetrisch > LFSR
| |
Linearer Kongruenz-Generator (LKG) ( PRNG = Pseudozufallszahlen-Generator ) | | | | |
| | - Klassische Verfahren > M-138
- Kryptografie > Klassisch > M-138
| | |
M-138 Angriff = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Spezifisch > M-138 Analysewerkzeug
- Kryptoanalyse > Klassisch > Ciphertext-only-Angriff auf M-138
- Kryptoanalyse > Klassisch > Known-Plaintext-Angriff auf M-138
- Kryptoanalyse > Klassisch > Partially-Known-Plaintext-Angriff auf M-138
| | |
| | - Klassische Verfahren > M-209
- Kryptografie > Klassisch > M209-Chiffre
- Kryptografie > Klassisch > M209-Chiffre Schlüsseleingabe
| | |
| | - Kryptografie > Klassisch > M94-Testnachrichten von Joseph O. Mauborgne
| | |
| | | | |
MARS Angriff = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | | | |
| | | - Authentifizierungscodes > CBCMac > CBCmacMARS
| |
| | | - Visualisierungen > McEliece-Kryptosystem
- Hybride Verschlüsselung > McElieceFujisakiCipher
- Hybride Verschlüsselung > McElieceKobaraImaiCipher
| |
| | | - Asymmetrische Blockchiffren > McEliecePKCS
| |
| | | - Hash-Funktionen > MD5
- Hash-Funktionen > MD4
| |
| | | | |
| | | - Authentifizierungscodes > HMac > HmacMD4
| |
| | - Hash-Funktionen > MD5
- Kryptoanalyse > Spezifisch > MD5-Kollisionsgenerator
- Hash-Funktionen > MD5-Kollisionsfinder
- Hash-Funktionen > MD5 Salted-Hash-Vergleich
- Hash-Funktionen > MD5
| - Algorithmen > Hash > MD5
- Algorithmen > MAC > HMacMD5
- Authentifizierungscodes > HMac > HmacMD5
| |
MD5 Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Moderne Verschlüsselung > Hash-Funktionen > MD5
| | |
| | | - Visualisierungen > Merkle-Signaturen (XMSS^MT)
- Signaturen > MerkleOTSSignature > MerkleOTSwithSHA512
- Signaturen > MerkleOTSSignature > MerkleOTSwithSHA384
- Signaturen > MerkleOTSSignature > MerkleOTSwithSHA1
- Signaturen > MerkleOTSSignature > MerkleOTSwithSHA256
| |
| | - Klassische Verfahren > Mexican Army Cipher Disk
- Kryptografie > Klassisch > Mexican Army Cipher Disk
| | |
Mexican-Army-Chiffre Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Spezifisch > Mexican Army Cipher Disk-Analyse
- Kryptoanalyse > Klassisch > Brute-Force-Angriff auf die Mexican Army Cipher Disk
| | |
| | - Moderne Verfahren > Symmetrisch > Mickey 2
- Kryptografie > Modern > Symmetrisch > Mickey 2-Chiffre
| | |
| | | | |
| | | - Authentifizierungscodes > CBCMac > CBCmacMisty1
| |
| | - Werkzeuge > Codierungen > Morsecode
| | Öffnen |
| | | | Öffnen |
Multivariate cryptography | | | - Visualisierungen > Multivariate Kryptografie
| |
N-Gramm Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | | | |
N-Gramm- Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | | | Öffnen |
| | - Kryptografie > Klassisch > Navajo-Code
| | |
| | | - Asymmetrische Blockchiffren > Niederreiter
- Signaturen > NiederreiterCFS
| |
Nihilist Visualisierung = Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente | | | | |
| | - Klassische Verfahren > Nihilisten-Chiffre
- Kryptografie > Klassisch > Nihilisten-Chiffre
| | |
| | - Mathematisch > Nichtlinear rückgekoppeltes Schieberegister (NLFSR)
| | |
Oblivious Transfer-Protokoll ( MPC = Mehr-Parteien-Kommunikation ) | | - Protokolle > Oblivious Transfer 1
- Protokolle > Oblivious Transfer 2
- Protokolle > Oblivious Transfer-Protokoll (1 aus n)
| | |
| | - Kryptografie > Klassisch > One-Time-Pad-Demo
- Kryptografie > Klassisch > One-time-Pad-Fehlbenutzung
| | |
| | | | Öffnen |
Padding Oracle Angriff = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen (POA) | | - Kryptoanalyse > Spezifisch > Padding-Orakel
- Kryptoanalyse > Spezifisch > Padding-Orakel-Angriff
- Kryptoanalyse > Modern > Padding-Orakel-Angriff auf AES
- Kryptoanalyse > Modern > Padding-Orakel-Angriff auf DES
| | |
| | - Moderne Verfahren > Asymmetrisch > Paillier-Schlüsselgenerator
- Kryptografie > Modern > Asymmetrisch > Blinde Signatur Paillier
- Kryptografie > Modern > Asymmetrisch > Blinde Signatur RSA
- Kryptografie > Modern > Asymmetrisch > Paillier-Chiffre (Wahlen)
- Kryptografie > Modern > Asymmetrisch > Paillier-Chiffre mit Blinding
- Kryptografie > Modern > Asymmetrisch > Paillier-Schlüsselgenerator
| | |
Paillier (homomorphische Verschlüsselung) | | - Moderne Verfahren > Asymmetrisch > Paillier
- Kryptografie > Modern > Asymmetrisch > Paillier-Chiffre (Zahleneingabe)
- Kryptografie > Modern > Asymmetrisch > Paillier-Chiffre mit Addition
- Kryptografie > Modern > Asymmetrisch > Paillier-Chiffre (Texteingabe)
| | |
Password-based key derivation functions | | - Hash-Funktionen > Passwortbasierte Schlüsselableitungsfunktionen
| | |
| | - Hash-Funktionen > Passwort-Speicherung mittels Salted SHA-1
- Hash-Funktionen > Passwort-Verifizierung mittels Salted SHA-1
| | |
Passwortqualität Visualisierung = Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente | | - Werkzeuge > Sonstige > Passwortstärke
- Werkzeuge > Passwortstärke ermitteln
- Werkzeuge > Passwort-Stärke
| | |
| | | - Passwortbasierte Chiffren > PBES2
| |