CrypTool 2.0

ZusammenfassungDie Lernsoftware CrypTool 2.0 bietet Schülern, Studierenden und Kryptologie-Begeisterten einen einfachen Zugang in die Welt der Kryptographie und der Kryptoanalyse. Nach siebenjähriger Entwicklungszeit hat das CrypTool-2-Team die erste „Release-Version“ veröffentlicht. CrypTool 2.0 wird schon jetzt in Schulen, Hochschulen, Unternehmen und Behörden zur Ausbildung, zum Selbststudium und für Awareness-Maßnahmen eingesetzt. Es ist Open-Source und kann von jedermann frei genutzt werden. CrypTool 2.0 beinhaltet eine Vielzahl von Verschlüsselungs- und Analyseverfahren. Innerhalb dieses Artikels erhält der Leser einen kurzen Einblick in das CrypTool-Projekt und einen tiefergehenden in die Software CrypTool 2.0.

[1]  Jiri Fridrich,et al.  Robust hash functions for digital watermarking , 2000, Proceedings International Conference on Information Technology: Coding and Computing (Cat. No.PR00540).

[2]  Nj Piscataway,et al.  Wireless LAN medium access control (MAC) and physical layer (PHY) specifications , 1996 .

[3]  Ronald L. Rivest,et al.  The MD5 Message-Digest Algorithm , 1992, RFC.

[4]  Bruce Schneier,et al.  Data Encryption Standard (DES) , 2015 .

[5]  Gilles Fedak,et al.  The Computational and Storage Potential of Volunteer Computing , 2006, Sixth IEEE International Symposium on Cluster Computing and the Grid (CCGRID'06).

[6]  Edward F. Schaefer A Simplified Data Encryption Standard Algorithm , 1996, Cryptologia.

[7]  Alex Biryukov,et al.  Data Encryption Standard (DES) , 2005, Encyclopedia of Cryptography and Security.

[8]  Adam Nathan Windows Presentation Foundation Unleashed (WPF) (Unleashed) , 2006 .

[9]  Brian A. Carter,et al.  Advanced Encryption Standard , 2007 .

[10]  Bernhard Esslinger CrypTool — Ein Open-Source-Projekt in der Praxis , 2009, Datenschutz und Datensicherheit - DuD.

[11]  Bernhard Esslinger Sichere E-Mail mit S/MIME , 2014, Datenschutz und Datensicherheit - DuD.

[12]  Adam Nathan,et al.  Windows Presentation Foundation Unleashed , 2006 .

[13]  Arno Wacker,et al.  Solving the Double Transposition Challenge with a Divide-and-Conquer Approach , 2014, Cryptologia.

[14]  Frederic P. Miller,et al.  Advanced Encryption Standard , 2009 .

[15]  James J. Gillogly Ciphertext-only Cryptanalysis of Enigma , 1995, Cryptologia.

[16]  Aaftab Munshi,et al.  The OpenCL specification , 2009, 2009 IEEE Hot Chips 21 Symposium (HCS).

[17]  Voon Chin Phua,et al.  Wireless lan medium access control (mac) and physical layer (phy) specifications , 1999 .