Skip to main content
Log in

CrypTool 2.0

Open-Source Kryptologie für Jedermann

  • Aufsätze
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Die Lernsoftware CrypTool 2.0 bietet Schülern, Studierenden und Kryptologie-Begeisterten einen einfachen Zugang in die Welt der Kryptographie und der Kryptoanalyse. Nach siebenjähriger Entwicklungszeit hat das CrypTool-2-Team die erste „Release-Version“ veröffentlicht. CrypTool 2.0 wird schon jetzt in Schulen, Hochschulen, Unternehmen und Behörden zur Ausbildung, zum Selbststudium und für Awareness-Maßnahmen eingesetzt. Es ist Open-Source und kann von jedermann frei genutzt werden. CrypTool 2.0 beinhaltet eine Vielzahl von Verschlüsselungs- und Analyseverfahren. Innerhalb dieses Artikels erhält der Leser einen kurzen Einblick in das CrypTool-Projekt und einen tiefergehenden in die Software CrypTool 2.0.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. B. Esslinger, „Sichere E-Mail mit S/MIME — Eine Anleitung aus Anwenderperspektive“, Datenschutz und Datensicherheit (DuD), Bd. 38, Nr. 5, pp. 305–313, 2014.

    Article  Google Scholar 

  2. B. Esslinger, „CrypTool — Ein Open-Source-Projekt in der Praxis“, Datenschutz und Datensicherheit-DuD, Bd. 33, Nr. 3, p. 167–173, 2009.

    Article  Google Scholar 

  3. Khronos OpenCL Working Group, „The OpenCL Specification“, 2009.

    Google Scholar 

  4. CrypTool 2.0 Team, „Kryptologische Funktionen in verschiedenen Cryp-Tool-Versionen“, 2014, http://www.cryptool.org/de/ctpdokumentation-de/ctp-functions-de, abgerufen am 28.06.2014.

    Google Scholar 

  5. F. Jiri, M. Goljan, „Robust Hash Functions for Digital Watermarking“, in International Conference on Information Technology: Coding and Computing, 2000.

    Google Scholar 

  6. CrypTool 2.0 Team, „CrypTool Portal — Cryptography for Everybody“, 2014, http://www.cryptool.org/, abgerufen am 28.06.2014.

    Google Scholar 

  7. A. Nathan, „Windows Presentation Foundation Unleashed”, Pearson Education, 2006.

    Google Scholar 

  8. E. Schaefer, „A Simplified Data Encryption Standard Algorithm“, Cryptologia, Bd. 20, Nr. 1, pp. 77–84, 1996.

    Article  Google Scholar 

  9. G. B. C. Bennett, „BB84“, in IEEE International Conference on Computers, Systems, and Signal Processing, Los Alamitos, 1984.

    Google Scholar 

  10. N. Kopal, „CrypTool 2.0 Facebook-Seite“, 2014, https://de.facebook.com/CrypTool20, abgerufen am 28.06.2014.

    Google Scholar 

  11. J. J. Gillogly, „Ciphertext-Only Cryptanalysis of Enigma“, Cryptologia, Bd. 19,Nr. 4, pp. 404–413, 1995.

    MATH  Google Scholar 

  12. G. Lasry, N. Kopal, A. Wacker, „Solving the Double Transposition Challenge with a Divide-and-Conquer Approach“, Cryptologia, Bd. 38,Nr. 3, pp. 197–214, 2014.

    Article  Google Scholar 

  13. National Institute for Standards NIST, „Advanced Encryption Standard“, 2001.

    Book  Google Scholar 

  14. National Institute for Standards NIST, „Data Encryption Standard (DES)“, 1999.

    Google Scholar 

  15. J. Papadopoulos, „MSieve“, 2014, http://sourceforge.net/projects/msieve/, abgerufen am 28.06.2014.

    Google Scholar 

  16. IEEE Computer Society LAN MAN Standards Committee, „Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications“, 1997.

    Google Scholar 

  17. R. Rivest, „The MD5 Message-Digest Algorithm“, 1992.

    Book  Google Scholar 

  18. ZweiPunktFuenf, „CrypDroid“, 2014, https://play.google.com/store/apps/details?id=de.zweipunktfuenf.crypdroid&hl=de, abgerufen am 28.06.2014.

    Google Scholar 

  19. CODENOMICON, „The Heartbleed Bug“, 2014, http://heartbleed.com/, abgerufen am 28.06.2014.

    Google Scholar 

  20. T. Dierks, C. Allen, „RFC 2246: The TLS Protocol“, IETF, 1999.

    Google Scholar 

  21. Fachgebiet Angewandte Informationssicherheit, „AIS Heartbleed Challenge Server“, 2014, https://heartbleed.ais.uni-kassel.de/, abgerufen am 30.06.2014.

    Google Scholar 

  22. A. Wacker, „Schülerkrypto2014“, 2014, http://www.cryptool.org/schuelerkrypto/, abgerufen am 28.06.2014.

    Google Scholar 

  23. D. P. Anderson, G. Fedak, „The Computational and Storage Potential of Volunteer Computing“, in CCGRID 06, Cluster Computing and the Grid, 2006.

    Google Scholar 

  24. MTC3 Team, „MysteryTwister C3 — The Cryptography Cipher Contest“, 2014, https://www.mysterytwisterc3.org/, abgerufen am 28.06.2014.

    Google Scholar 

  25. A. Wacker, „Einführung in CrypTool und CrypTool 2.0 — Schülerkrypto 2013“, 2013, https://www.youtube.com/watch?v=KsBhU5Pi3Nc, abgerufen am 07.07.2014.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Nils Kopal.

Additional information

Nils Kopal, M.Sc. Wissenschaftlicher Mitarbeiter, Fachgebiet Angewandte Informationssicherheit, Universität Kassel, Technischer Leiter CrypTool 2.0

Dipl.-Inf. Olga Kieselmann Wissenschaftliche Mitarbeiterin, Fachgebiet Angewandte Informationssicherheit, Universität Kassel

Prof. Dr. Arno Wacker Leiter des Fachgebiets Angewandte Informationssicherheit, Universität Kassel, Projektleiter CrypTool 2.0

Prof. Bernhard Esslinger Professor für IT Security und Kryptologie, Universität Siegen, Leiter des CrypTool-Projekts

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Kopal, N., Kieselmann, O., Wacker, A. et al. CrypTool 2.0. Datenschutz Datensich 38, 701–708 (2014). https://doi.org/10.1007/s11623-014-0274-7

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-014-0274-7

Navigation