Manchmal schreiben Studenten oder Zeitschriften in ihren Publikationen ĂĽber CrypTool. Hier ist eine Auswahl:
Â
Ernst Leierzopf, Masterarbeit zu CTO auf Deutsch: Systematische Evaluierung von Architekturen und Features fĂĽr die Bestimmung von klassischen Chiffren-Typen mit neuronalen Netzen
Jan Neumann, Bachelorarbeit zu CTO auf Deutsch: Benutzerfreundliche Web-Applikation zur Verwendung von OpenSSL auf Basis von WebAssembly
Niklas Weimann, Bachelorarbeit zu CT2 auf Deutsch: Implementierung und Visualisierung verschiedener kryptografischer Handverfahren und Codes in CrypTool 2
Thorben Groos, Masterarbeit zu CTO auf Deutsch: Analyse des neuen Webstandards WebAssembly
Â
Ramdip Gill, Bachelorarbeit zu CT2 auf Englisch: Implementation and Didactical Visualization of the ChaCha Cipher Family in CrypTool 2
Sally Addad, Bachelorarbeit zu CT2 auf Englisch: Implementation and Visualization of Steganography Procedures in CrypTool2
Â
Christian Bender, Masterarbeit zu CT2 auf Deutsch: Analyse symmetrischer Blockchiffren mittels differenzieller Kryptoanalyse in CrypTool 2
Alex Wehage, Masterarbeit zu CT2 auf Deutsch: Varianten von blinden Signaturen und ihre Implementierung in CrypTool 2
Â
Michael Altenhuber, Bachelorarbeit zu CT2 auf Deutsch: Analyse und Implementierung der DDR-Chiffriermaschinen T-310/50 und T-316
Alexander Hirsch, Bachelorarbeit zu CT2 auf Deutsch: Implementierung und Visualisierung von Format-erhaltenden VerschlĂĽsselungsverfahren in CrypTool 2
George Lasry, doctoral thesis about CT2 auf Englisch: A Methodology for the Cryptanalysis of Classical Ciphers with Search Metaheuristics (different cryptanalysis methods in CrypTool 2 are based on this PhD thesis)
Nils Kopal, doctoral thesis about CT2 auf Englisch: A Methodology for the Cryptanalysis of Classical Ciphers with Search Metaheuristics (the P2P network used in CT2 for cryptanalysis is based on this PhD thesis)
Olaf Versteeg, Bachelorarbeit zu CT2 auf Deutsch: Visualisierung und Implementierung von Betriebsmodi von Blockchiffren fĂĽr CrypTool 2
Dominik Vogt, Bachelorarbeit zu CT2 auf Deutsch: Kryptoanalyse der ADFGVX-Chiffre in CrypTool 2
International Journal of Engineering Education, The Importance of the Using Software Tools for Learning Modern Cryptography von Sasa Adamovic, Marko Sarac, Dusan Stamenkovic und Dalibor Radovanovic (Vol. 34, No. 1, pp. 256–262)
Because of the wide application of cryptographic mechanisms in private and business environments, a cryptography course at many universities has the great importance today. An undergraduate cryptography course is mathematically demanding, and it is quite difficult for students with poor background to follow the course syllabus. This paper presents the use of interactive software in demonstrating basic cryptology principles in modern cryptography.
Â
Bastian Heuser, Masterarbeit zu CT2 auf Englisch: Development of an Evaluation Method for Cryptanalysis of Classical Ciphers in CrypTool 2
Nils Rehwald, Masterarbeit zu CT2 auf Deutsch: Kryptoanalyse homophoner Chiffren
Olaf Harland, Masterarbeit zu CT2 auf Deutsch: Implementierung und Kryptoanalyse der Typex
Proceedings of 4th International Conference on Electrical, Electronics and Computing Engineering, An intelligent PBL-based tutoring system for cryptology domain von Aleksandar Jevremovic, Sasa Adamovic, Goran Shimic, Marko Sarac, Mladen Veinovic und Milan Milosavljevic
Teaching cryptology represents one of the most challenging tasks in contemporary engineering education. Apart from setting high requirement for students (i.e. required mathematical knowledge and skills), teachers are also required to invest a lot in each individual student. In the previous paper on this subject matter we presented a CrypTool extension that enables the interconnection of different simulation environments. In this paper, we present an intelligent, problem based learning based tutoring system that is built upon that extension. The system is capable of generating different (level) problems from cryptology domain, developing adequate solutions, evaluating students' solutions and reffering them to appropriate studying materials.
Â
Camilo Echeverri, Bachelorarbeit zu CT2 auf Englisch: Visualization of the Avalanche Effect in CT2
Matthias Becher, Bachelorarbeit zu CT2 auf Englisch: Visualization of AES as a CrypTool 2 Plugin
Querejeta Azurmendi, Masterarbeit zu CT2 auf Englisch: A study of the general number field sieve and a development of a CT2 plug-in using YAFU
Â
Nils Rehwald, Bachelorarbeit zu CT2 auf Deutsch: Implementierung und Kryptoanalyse der M-138 in CrypTool 2.0
Mittler Report Verlag, Skalierbare Kryptografie – Verschlüsselung einfach nutzen (Seite 49-52)
Â
Julian Weyers, Masterarbeit zu CT2 auf Deutsch: Kryptoanalyse der SIGABA
Christopher Konze, Bachelorarbeit zu CT2 auf Deutsch: Implementierung eines unstrukturierten Peer-to-peer-Netzwerkes fĂĽr verteilte Berechnungen
Datenschutz und Datensicherheit (DuD), Magazin-Artikel about CT2 auf Deutsch, CrypTool 2.0 – Open-Source Kryptologie für Jedermann (Seite 701-708) Oktober 2014
Beschrieben wird die Lernsoftware CrypTool 2.0, die im August 2014 nach 7-jähriger Entwicklung und vielen schon stabilen Betas released wurde. Sie ist – ebenso wie JCT – Nachfolger von CT1. CT2 bietet eine Vielzahl von Verschlüsselungs- und Analyseverfahren und nutzt als neue Oberfläche die visuelle Programmierung. Erläutert werden die Architektur der Software und beispielhaft einige der Komponenten.
Datenschutz und Datensicherheit (DuD), Magazin-Artikel about CT1 auf Deutsch, Sichere E-Mail mit S/MIME Eine Anleitung aus Anwenderperspektive (Seite 305-313) May 2014
Beschrieben wird, wie man mit Thunderbird in 4 Schritten sichere E-Mail einrichtet und benutzt. Auf die Visualisierung zu S/MIME in CT1 wird verwiesen. Existierende Schwächen bei der Benutzerfreundlichkeit werden kritisch aufgeführt. Außerdem gibt es einen Appell zur Förderung der vorhandenen Open-Source-Software, um die genannten Schwächen zu beseitigen -- im Sinne der Bürger und der Wirtschaft.
<kes>, Magazin-Artikel auf Deutsch, Krypto + NSA = ? -- Kryptografische Folgerungen aus der NSA-Affäre (Seite 70-77) März 2014
Untersucht wird: Welche Krypto-Verfahren können im Lichte der NSA-Enthüllungen noch als sicher gelten? Wo wurden Systeme gezielt geschwächt? Wie können wir die kryptografische Zukunft sicher gestalten? Wie unterscheiden sich Mathematik und Implementierung?
Â
Benedict Beuscher, Bachelorarbeit zu CT2 auf Deutsch: Visualisierung des BB84 Protokolls in CrypTool 2.0
Journal of Electrical Engineering, Security Evaluation and Encryption Efficiency Analysis of RC4 Stream Cipher for Converged Network Applications von Alaa Riad, Hamdy Elminir, Alaa Shehata und Taha R. Ibrahim (Vol. 64, No. 3, Seite 196–200)
The trend toward converged networks where voice, IP, video, and wireless are combined over the same network infrastructure offers significant - and highly attractive - benefits. But this union introduces new vulnerabilities and new opportunities to break into the network and so we need converged security.In this paper we investigate the possibility of using RC4 as a stream key generator for converged network applications.
Hinweis: CT1 wird in "Kapitel 3.5 Random number visualization analysis" genutzt.
Journal of Educational Technology & Society, An Interactive and Collaborative Approach to Teaching Cryptology von Sasa Adamovic, Marko Sarac, Mladen Veinovic, Milan Milosavljevic und Aleksandar Jevremovic (Vol. 17, Issue 1)
Dieses Dokument beschreibt die Implementierung einer Komponente für die Lernsoftware CT2. Mit der neuen Komponente kann man aus CT2 heraus über das lokale Netzwerk und über das Internet kommunizieren. Diese Lösung ermöglicht es den Studenten, interaktiv und gemeinschaftlich kryptologische Problem zu lösen. Dieser Ansatz wurde im praktischen Labor-Unterricht evaluiert, und führte zu besseren Abschlussnoten und einem erhöhten Interesse der Studenten für dieses Gebiet.
Infosecurity magazine, Magazin-Artikel auf Englisch, The Dark Side of Cryptography: Kleptography in Black-Box Implementations
Die englische Version ist eine aktualisierte und leicht gekürzte Version des deutschen Artikels in der <kes> August 2010. Sie enthält einen Screenshot mit dem entsprechenden Kleptographie-Plugin in JCrypTool (JCT).
Â
Alexander Juettner, Bachelorarbeit zu CT2 auf Englisch: Analysis of the Functionality, Risks and Counter-Measures of Current Padding Attacks and the Implementation of an Attack in the Open-Source Program CrypTool 2
7th International Conference on Education and Information Systems, Technologies and Applications (EISTA 2012), Reducing the complexity of understanding cryptology using CrypTool July 2012
Cryptography and cryptanalysis are characterized von a great number of algorithms, parameters, and protocols where at least some of them can be considered as complex mathematical structures. In this paper, electronic learning such as self-regulated learning, computer-based trainings, and learning von doing are presented with the help of a modern e-learning program – CrypTool (CT) – which supports these approaches for developers and users. Additionally, this paper fortifies these claims with an evaluation using the feedback from classes where CT was used to teach cryptographic algorithms. EISTA 2012 was part of the 6th International Multi-Conference on Society, Cybernetics and Informatics (IMSCI 2012).
<kes>, Magazin-Artikel auf Deutsch, RSA-Sicherheit in der Praxis (Seite 22-27) May 2012
Untersuchung, warum gleiche Primfaktoren in RSA-Moduli auftauchen und wie das vermieden wird. Das im Artikel angesprochene Programm ist hier abrufbar.
digma -- Journal for Data Law and Information Security, Magazin-Artikel auf Deutsch, E-Learning: Kryptografie und Kryptoanalyse (Seite 32-35)
Â
Martin Franz, doctoral thesis about CT2 auf Englisch: Secure Computations on Non-Integer Values (after his PhD thesis the author implemented Paillier and DGK into CT2)
Simone Sauer, Bachelorarbeit zu CT2 auf Deutsch: Entwicklung einer benutzerorientierten Startumgebung fĂĽr CrypTool 2.0
Nils Kopal, Bachelorarbeit zu CT2 auf Deutsch: Design und Entwicklung einer schnellen Laufzeitumgebung fĂĽr CrypTool 2.0
15th Colloquium for infomation Systems Security Education Fairborn, Teaching Cryptology At All Levels Using CrypTool von Rong Yang, Layne Wallace und Ian Burchett. June 2011
This paper introduces cryptology in the framework of general cybersecurity and advocates that it is an appropriate mechanism for introducing security issues into the classroom at all level of the curriculum. A practical free software package called CrypTool which can be a major asset in any attempt to teach cryptology to a range of student audiences is presented. Applications and classroom experiences using CrypTool are discussed along with some student feedback.
Hackin9, IT security Magazin-Artikel, The CrypTool project -- The best way, to learn and apply cryptography
Der Artikel beschreibt das CrypTool-Projekt und stellt insbesondere die drei Softwareversionen CrypTool 1.4.30 (CT1), CT2 und JavaCrypTool (JCT) vor.
Â
CrypTool 2 auf der CeBIT 2010. Die Universität Duisburg-Essen präsentierte CrypTool 2 als E-Learning Plattform, peers@play und das Zusammenspiel beider für eine moderne, verteilte Kryptoanalyse.
<kes>, Magazin-Artikel auf Deutsch, Die dunkle Seite der Kryptografie: Kleptografie bei Black-Box-Implementierungen (Seite 6-11)
The article contains a 1-page box which introduces JavaCrypTool (JCT), and it contains a screenshot with the according kleptography plugin in JCT.
PC Plus 297, Magazin-Artikel, Breaking the toughest codes (Seite 65-67)
The last column describes how to encrypt a message with DES using CrypTool v1
LOG IN, Magazin-Artikel auf Deutsch, Zeit-Experimente zur Faktorisierung (Heft Nr. 166/167, Seiten 107-114)
In dem Artikel werden Zeit-Experimente zur Faktorisierung vorgestellt und die Ergebnisse interpretiert. Das Ziel der Experimente ist, bei der Faktorisierung von n = p x q den Anstieg der Rechenzeiten in Abhängigkeit von der Ziffernlänge von n mit allgemein zugänglichen (und weitgehend kostenfreien) Mitteln (online auf dem SAGE-Notebook oder auf eigenem PC mit CrypTool) experimentell zu untersuchen. Man sieht, dass der Anstieg der Rechenzeit bei der Faktorisierung ungefähr exponentiell erfolgt und damit sehr schnell an die Kapazitätsgrenze des verwendeten Rechners stößt. Die größte Leistungsfähigkeit zeigt sich bei Berechnungen mit CrypTool 2: Hierbei wird die Hardware besser genutzt (z. B. durch Verwendung beider Kerne) und es stehen leistungsfähigere Algorithmen zur Verfügung.
Â
Â
Cristina Onete, Masterarbeit zu CT2 auf Englisch: Visualisation of Modern Key Exchange Schemes for more than two Parties in CrypTool and their Security Analysis
<kes>, Magazin-Artikel auf Deutsch, VerSchlĂĽsselergebnisse NG (Seite 62-65) July 2008
DFN News, Magazin-Artikel, An e-learning programme for cryptology (Seite 28-31) April 2008
Diese Projektarbeit erläutert Studenten die Grundlagen klassischer und moderner Kryptografie und Kryptoanalyse. Dazu benutzt das Projekt die Software CrypTool. Es beinhaltet drei einstündige Labor-Übungen inklusive der Lösungen.
Â
Â
Â
Â
Â
Â
Â
For further informationen, you can see our Links and Books