| | - Moderne Verfahren > Symmetrisch > Achterbahn
- Kryptografie > Modern > Symmetrisch > Achterbahn-Chiffre
| | |
ADFGVX Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Spezifisch > ADFGVX-Analyse-Komponente
- Kryptoanalyse > Klassisch > ADFGVX heuristische Analyse
- Kryptoanalyse > Klassisch > Wörterbuchangriff auf die ADFGVX-Chiffre
| | |
| | - Klassische Verfahren > ADFGVX
- Kryptografie > Klassisch > ADFGVX-Chiffre
- Verschlüsselungsverfahren > Klassische Verschlüsselungsverfahren > ADFGVX
| - Algorithmen > Klassisch > ADFGVX
| Öffnen |
| | - Moderne Verfahren > Symmetrisch > AES
- Kryptografie > Modern > Symmetrisch > AES-Verschlüsselung mit impliziter Konvertierung
- Kryptografie > Modern > Symmetrisch > AES-Chiffre (Dateieingabe)
- Kryptografie > Modern > Symmetrisch > AES-Chiffre (Texteingabe)
- Verschlüsselungsverfahren > Moderne Verschlüsselungsverfahren > Symmetrische Verschlüsselungsverfahren > AES
| - Algorithmen > Symmetrisch > AES
- Blockchiffren > Rijndael > AES > AES128_ECB
- Blockchiffren > Rijndael > AES > AES256_CFB
- Blockchiffren > Rijndael > AES > AES192_ECB
- Blockchiffren > Rijndael > AES > AES256_CBC
- Blockchiffren > Rijndael > AES > AES128_CBC
- Blockchiffren > Rijndael > AES > AES128_CFB
- Blockchiffren > Rijndael > AES > AES192_OFB
- Blockchiffren > Rijndael > AES > AES192_CFB
- Blockchiffren > Rijndael > AES > AES256_OFB
- Blockchiffren > Rijndael > AES > AES128_OFB
- Blockchiffren > Rijndael > AES > AES256_ECB
- Blockchiffren > Rijndael > AES > AES192_CBC
| |
AES Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Modern > AES-Analyse per Entropie (1)
- Kryptoanalyse > Modern > AES-Known-Plaintext-Analyse (1)
- Kryptoanalyse > Modern > AES-Analyse per Entropie (2) – mit veränderbarem Klartext
- Kryptoanalyse > Modern > AES-Known-Plaintext-Analyse (2)
- Kryptoanalyse > Moderne Verschlüsselung > Symmetrische Verschlüsselung > AES > Ciphertext-only
- Kryptoanalyse > Moderne Verschlüsselung > Symmetrische Verschlüsselung > AES > Bekannter Klartext
| | Öffnen |
AES Visualisierung = Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente | | - Moderne Verfahren > Symmetrisch > AES-Visualisierung
- Kryptografie > Modern > Symmetrisch > AES-Visualisierung
| | Öffnen |
| | | - Authentifizierungscodes > CMac > CmacAES128
- Authentifizierungscodes > CMac > CmacAES192
- Authentifizierungscodes > CMac > CmacAES256
- Authentifizierungscodes > CBCMac > CBCmacAES256
- Authentifizierungscodes > CBCMac > CBCmacAES192
- Authentifizierungscodes > CBCMac > CBCmacAES128
| |
| | - Werkzeuge > Datenfluss > Alphabetpermutatierer
| | |
| | - Werkzeuge > Daten-Ein-/Ausgabe > Alphabete
| | |
| | | - Visualisierungen > Ameisenkolonie-Optimierung (ACO)
| |
Android Entsperrmuster (AUP) | | | - Visualisierungen > Android-Mustersperre (AUP)
| |
| | | | Öffnen |
| | | | |
| | | | |
| | | | Öffnen |
Authentifizierungsverfahren im Netz Visualisierung = Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente | | | | |
| | - Kryptoanalyse > Generisch > Autokorrelation
| | Öffnen |
| | - Werkzeuge > Sonstige > Avalanche-Visualisierung
- Kryptoanalyse > Modern > Avalanche (AES)
- Kryptoanalyse > Modern > Avalanche (klassische Verschlüsselungsverfahren)
- Kryptoanalyse > Modern > Avalanche (Vergleich klassischer Verschlüsselungsverfahren)
- Kryptoanalyse > Modern > Avalanche (DES)
- Kryptoanalyse > Modern > Avalanche (Hashverfahren)
- Kryptoanalyse > Modern > Avalanche (moderne Verschlüsselungsverfahren)
| | |
| | - Steganografie > Bacon-Chiffre
- Kryptografie > Klassisch > Bacon-Chiffre
| | |
| | | | Öffnen |
Base 64 Encoding/Decoding | | | | |
| | | | Öffnen |
| | - Protokolle > BB84-Fehlerdetektor
- Protokolle > BB84-Schlüsselgenerator
- Protokolle > BB84-Photonenbasis-Generator
- Protokolle > BB84-Photonendecodierer
- Protokolle > BB84-Photonencodierer
| | |
BB84 Angriff = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Protokolle > BB84-Mittelsmann
| | |
| | | | Öffnen |
Berlekamp-Massey-Algorithmus | | - Kryptoanalyse > Generisch > Berlekamp-Massey-Algorithmus
- Mathematisch > Berlekamp-Massey
| | |
| | | - Algorithmen > Klassisch > Bifid
| |
| | - Klassische Verfahren > Bifid-Chiffre
- Kryptografie > Klassisch > Bifid-Chiffre
| | |
| | | - Visualisierungen > Simple Power Analysis / Square and Multiply
| |
| | | | Öffnen |
| | - Hash-Funktionen > BLAKE
- Hash-Funktionen > Passwort-Speicherung mittels Salted BLAKE-256
- Hash-Funktionen > Passwort-Verifizierung mittels Salted BLAKE-256
| | |
| | - Moderne Verfahren > Asymmetrisch > Blinde-Signatur-Generator
- Moderne Verfahren > Asymmetrisch > Blinde-Signatur-Verifizierer
| | |
| | - Protokolle > Blockchain
- Protokolle > Blockchain-Signaturgenerator
- Protokolle > Blockchain-Simulation
| | |
| | - Kryptografie > Modern > Symmetrisch > Block-Modi von symmetrischen Chiffren
| | |
| | - Moderne Verfahren > Symmetrisch > Blowfish
- Kryptografie > Modern > Symmetrisch > Blowfish-Chiffre
| | |
Blum Blum Shub (BBS) – PRNG = Pseudozufallszahlen-Generator | | | - Pseudo-Zufallszahlengeneratoren > BBSRandom
| |
| | - Mathematisch > Boole'sche Werte
| | |
| | - Klassische Verfahren > Buch-Chiffre
- Kryptografie > Klassisch > Buch-Chiffre mit vollständiger Wortverschlüsselung
- Kryptografie > Klassisch > Buch-Chiffre mit Einzelbuchstaben-Verschlüsselung
| | |
| | | | |
Byteweise Addition Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | | | |
| | - Klassische Verfahren > Caesar
- Kryptografie > Klassisch > Caesar-Chiffre
- Verschlüsselungsverfahren > Klassische Verschlüsselungsverfahren > Caesar
| - Algorithmen > Klassisch > Caesar
| |
Caesar / Rot-13 Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Spezifisch > Caesar-Analyse
- Kryptoanalyse > Klassisch > Caesar Brute-Force-Analyse
- Kryptoanalyse > Klassisch > Caesar Analyse mittels Buchstabenhäufigkeiten
- Kryptoanalyse > Klassische Verschlüsselung > Caesar
| | Öffnen |
Caesar / Rot-13 Visualisierung = Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente | | | | |
| | - Moderne Verfahren > Symmetrisch > Camellia
- Kryptografie > Modern > Symmetrisch > Camellia-Chiffre
| - Blockchiffren > Camellia > Camellia256_CBC
- Blockchiffren > Camellia > Camellia192_CBC
- Blockchiffren > Camellia > Camellia128_CBC
| |
| | | - Authentifizierungscodes > CBCMac > CBCmacCamellia
| |
CBC Angriff = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Modern > CBC-Angriff
| | |
| | - Moderne Verfahren > Symmetrisch > ChaCha
- Kryptografie > Modern > Symmetrisch > ChaCha-Chiffre
- Kryptografie > Modern > Symmetrisch > ChaCha-Chiffre (Präsentation)
| | |
| | - Klassische Verfahren > Chaocipher
- Kryptografie > Klassisch > Chaocipher
| | |
| | - Kryptografie > Klassisch > Ché Guevara-Chiffre
| | |
| | | | Öffnen |
Chinesischer Restsatz (CRT) Visualisierung = Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente | | | - Visualisierungen > Chinesischer Restsatz (CRT)
| |
| | | - Signaturen > CMSSSignature > CMSS
| |
| | - Protokolle > Coin-Flipping-Protokoll
| | |
| | | | Öffnen |
| | - Moderne Verfahren > Asymmetrisch > Cramer-Shoup
- Moderne Verfahren > Asymmetrisch > Cramer-Shoup Key Generator
- Kryptografie > Modern > Asymmetrisch > Cramer-Shoup mit AES
| | |
Crib Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Klassische Verschlüsselung > Transposition > Crib
| | |
| | - Klassische Verfahren > Cylinder Cipher
| | |
| | - Werkzeuge > Datenfluss > Taktgenerator
- Werkzeuge > Daten-Ein-/Ausgabe > IP-Frame-Generator
- Werkzeuge > Daten-Ein-/Ausgabe > Audio Input
- Werkzeuge > Daten-Ein-/Ausgabe > Audio Output
- Werkzeuge > Boolean > Boolesche Eingabe
- Werkzeuge > Boolean > Boolesche Ausgabe
- Werkzeuge > Sonstige > Bildverarbeitung
- Werkzeuge > Daten-Ein-/Ausgabe > Netzwerk-Empfänger
- Werkzeuge > Daten-Ein-/Ausgabe > Netzwerk-Sender
- Werkzeuge > Daten-Ein-/Ausgabe > Zahleneingabe
- Werkzeuge > Daten-Ein-/Ausgabe > Kamera
- Werkzeuge > Daten-Ein-/Ausgabe > Texteingabe
- Werkzeuge > Datenfluss > CSV-Leser
- Werkzeuge > Daten-Ein-/Ausgabe > Wörterbuch
- Werkzeuge > Daten-Ein-/Ausgabe > Dateieingabe
- Werkzeuge > Foto erstellen
- Werkzeuge > Zufällige Dezimalzahl
| | |
| | - Werkzeuge > Datenfluss > Konkatenation
- Werkzeuge > Datenfluss > Array-Indizierer
- Werkzeuge > Boolean > Binärer boolescher Operator
- Werkzeuge > Boolean > Boolescher Nicht-Operator
- Werkzeuge > Sonstige > Komparatoren
- Werkzeuge > Sonstige > Konvertierer
- Werkzeuge > Codierungen > String-Decodierer
- Werkzeuge > Codierungen > String-Codierer
- Werkzeuge > Sonstige > Länge
- Werkzeuge > Datenfluss > Variable lesen
- Werkzeuge > Datenfluss > Variable speichern
- Werkzeuge > Sonstige > Datenstrom-Vergleicher
- Werkzeuge > Daten-Ein-/Ausgabe > Dateiausgabe
- Werkzeuge > Datenfluss > Gate
- Werkzeuge > Sonstige > Inc Dec
- Werkzeuge > Daten-Ein-/Ausgabe > Bildausgabe
- Werkzeuge > Sonstige > Zeichenketten-Operationen
- Werkzeuge > Daten-Ein-/Ausgabe > Textausgabe
- Werkzeuge > Text zerlegen
- Werkzeuge > Schleife
| | |
| | - Moderne Verfahren > Symmetrisch > DES
- Kryptografie > Modern > Symmetrisch > DES-Komplement-Eigenschaft
- Kryptografie > Modern > Symmetrisch > DES-Chiffre
- Verschlüsselungsverfahren > Moderne Verschlüsselungsverfahren > Symmetrische Verschlüsselungsverfahren > DES
| - Visualisierungen > Innere Zustände im Data Encryption Standard (DES)
- Blockchiffren > DESede > DESede_CBC
- Passwortbasierte Chiffren > PbeWithSHA1AndDES_CBC
- Passwortbasierte Chiffren > PbeWithMD5AndDES_CBC
| |
DES Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Modern > DES Analyse per Entropie
- Kryptoanalyse > Modern > DES Known-Plaintext-Analyse
- Kryptoanalyse > Modern > DES Brute-Force-Analyse
- Kryptoanalyse > Moderne Verschlüsselung > Symmetrische Verschlüsselung > DES > Bekannter Klartext
| | |
DES Visualisierung = Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente | | - Moderne Verfahren > Symmetrisch > DES-Visualisierung
- Kryptografie > Modern > Symmetrisch > DES-Visualisierung
| | |
| | | - Authentifizierungscodes > CMac > CmacDESede
- Authentifizierungscodes > CBCMac > CBCmacDESede
| |
| | | | |
DESL Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | | | |
| | | | |
DESX Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | | | |
| | | | |
DESXL Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | | | |
| | - Werkzeuge > Sonstige > Dezimalisierung
- Mathematisch > Dezimalisierung
| | |
DGK (Homomorphe Verschlüsselung) | | - Moderne Verfahren > Asymmetrisch > DGK
- Moderne Verfahren > Asymmetrisch > DGK-Schlüsselgenerator
- Kryptografie > Modern > Asymmetrisch > DGK-Chiffre (Texteingabe)
| | |
| | | | |
| | | - Authentifizierungscodes > HMac > HmacDHA256
| |
Differenzielle Kryptanalyse (DKA) | | - Kryptoanalyse > Spezifisch > DKA-KeyRecovery
- Kryptoanalyse > Spezifisch > DKA-Orakel
- Kryptoanalyse > Spezifisch > DKA-PfadFinder
- Kryptoanalyse > Spezifisch > DKA-PfadVisualisierer
- Kryptoanalyse > Spezifisch > DKA-ToyCipher
- Kryptoanalyse > Modern > Differenzielle Kryptoanalyse Tutorial 1 (automatischer Modus)
- Kryptoanalyse > Modern > Differenzielle Kryptoanalyse Tutorial 2 (automatischer Modus)
- Kryptoanalyse > Modern > Differenzielle Kryptoanalyse Tutorial 3 (automatischer Modus)
| | |
Differenzielle Kryptanalyse (DKA) Visualisierung = Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente | | - Kryptoanalyse > Modern > Differenzielle Kryptoanalyse Tutorial 1 (Tutorial Modus)
- Kryptoanalyse > Modern > Differenzielle Kryptoanalyse Tutorial 2 (Tutorial Modus)
- Kryptoanalyse > Modern > Differenzielle Kryptoanalyse Tutorial 3 (Tutorial Modus)
| | |
Diffie-Hellman-Schlüsselaustausch (Perfect Forward Secrecy) Visualisierung = Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente | | | | |
Digitale Signatur Visualisierung = Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente | | | | |
Dining Cryptographers-Protokoll | | - Protokolle > Dining Cryptographers-Protokoll
| | |
| | - Mathematisch > Diskreter Logarithmus
| | |
| | | - Algorithmen > Klassisch > Doppelkasten
| |
| | | - Algorithmen > Symmetrisch > Dragon
| |
| | | - Algorithmen > Signatur > DSA
- Signaturen > DSASignature > RAW/DSA
- Signaturen > DSASignature > SHAwithDSA
- Signaturen > IQDSASignature > IQDSA
- Signaturen > IQDSASignature > RIPEMD160withIQDSA
- Signaturen > IQRDSASignature > IQRDSA
- Signaturen > IQRDSASignature > RIPEMD160withIQRDSA
| |
EC PRNG = Pseudozufallszahlen-Generator | | | - Pseudo-Zufallszahlengeneratoren > ECPRNG
| |
| | | - Visualisierungen > Elliptische-Kurven-Berechnungen
| |
| | | | |
| | | - Signaturen > ECDSASignature > SHA1/ECDSA
- Signaturen > ECDSASignature > SHA512/ECDSA
- Signaturen > ECDSASignature > RawECDSA
- Signaturen > ECDSASignature > SHA224/ECDSA
- Signaturen > ECDSASignature > SHA256/ECDSA
- Signaturen > ECDSASignature > SHA384/ECDSA
| |
| | | - Hybride Verschlüsselung > ECIES
| |
| | | | |
| | - Protokolle > Einfacher Webserver
| | |
| | | - Algorithmen > Asymmetrisch > ElGamal
- Asymmetrische Blockchiffren > ElGamal
| |
Elliptische Kurvenberechnung Visualisierung = Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente | | | | |
| | - Werkzeuge > Textcodierung (z.B. Base-64)
| | |
| | - Klassische Verfahren > Enigma
- Kryptografie > Klassisch > Enigma-Chiffre
- Verschlüsselungsverfahren > Klassische Verschlüsselungsverfahren > Enigma
| | |
Enigma Angriff = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Spezifisch > Enigma-Analyse
- Kryptoanalyse > Klassisch > Enigma-Analyse mit Gillogly-Angriff
- Kryptoanalyse > Klassisch > Enigma Hillclimbing Angriff
- Kryptoanalyse > Klassisch > Enigma-Angriff mit Simulated Annealing
- Kryptoanalyse > Klassisch > Enigma-Analyse mit Turing-Bombe
- Kryptoanalyse > Klassisch > Enigma-Analyse mit Turing-Bombe (mit Weiterschaltung)
- Kryptoanalyse > Klassische Verschlüsselung > Enigma
| | |
Enigma Visualisierung = Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente | | | | Öffnen |
Entropie Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | | - Analysen > Entropie-Analyse
| |
| | - Kryptoanalyse > Generisch > Quadratisches Sieb
- Kryptoanalyse > Generisch > Faktorisierer
- Mathematisch > Faktorisierung mit Quadratischem Sieb (QS)
- Mathematisch > Faktorisierung mit Probedivision (Brute-Force)
- Kryptotutorien > Die Welt der Primzahlen > Faktorisierung > Probedivision
- Kryptotutorien > Die Welt der Primzahlen > Faktorisierung > Quadratisches Sieb
- Mathematische Funktionen > Primfaktorzerlegung
| | |
| | - Moderne Verfahren > Symmetrisch > FEAL
- Kryptografie > Modern > Symmetrisch > FEAL-Chiffre
| | |
| | - Klassische Verfahren > Fialka
- Kryptografie > Klassisch > Fialka ED Check
- Kryptografie > Klassisch > Fialka ED Mixed Mode Check
- Kryptografie > Klassisch > Fialka ED NumLock10 Check
- Kryptografie > Klassisch > Fialka Schlüsselausgabe
- Kryptografie > Klassisch > Fialka M-125-3 PROTON II
- Kryptografie > Klassisch > Fialka M-125 PROTON I
| | |
| | | | |
Fleissner Grille analysis | | | - Analysen > Fleißner-Grille-Analyse
| |
| | | - Hash-Funktionen > FORK256
| |
| | | - Authentifizierungscodes > HMac > HmacFORK256
| |
Formatbewahrende Verschlüsselung (FPE) | | - Moderne Verfahren > Symmetrisch > Formaterhaltende Verschlüsselung (FPE)
- Kryptografie > Modern > Symmetrisch > Formaterhaltende Verschlüsselung (XML)
- Kryptografie > Modern > Symmetrisch > Formaterhaltende Verschlüsselung
| | |
| | - Kryptoanalyse > Generisch > Friedman-Test
- Kryptoanalyse > Klassisch > Friedman-Test für klassische Chiffren
| | |
| | | | |
| | | - Signaturen > GMSSSignature > GMSSwithSHA512
- Signaturen > GMSSSignature > GMSSwithSHA1
- Signaturen > GMSSSignature > GMSSwithSHA224
- Signaturen > GMSSSignature > GMSSwithSHA256
- Signaturen > GMSSSignature > GMSSwithSHA384
| |
| | - Moderne Verfahren > Symmetrisch > GOST Magma
- Kryptografie > Modern > Symmetrisch > GOST Magma-Chiffre
| | |
| | | - Signaturen > IQGQSignature > IQGQ
- Signaturen > IQGQSignature > RIPEMD160withIQGQ
| |
| | - Moderne Verfahren > Symmetrisch > Grain v1
- Kryptografie > Modern > Symmetrisch > Grain v1-Chiffre
| | |
| | | | Öffnen |
| | - Hash-Funktionen > Grøstl
- Hash-Funktionen > Passwort-Speicherung mittels Salted Grøstl-256
- Hash-Funktionen > Passwort-Verifizierung mittels Salted Grøstl-256
| | |
| | - Klassische Verfahren > Hagelin Machine
- Kryptografie > Klassisch > Hagelin-Maschine
| | |
| | - Werkzeuge > Sonstige > Hamming-Abstand
- Mathematisch > Hamming-Abstand
| | |
Hash-Algorithmen Visualisierung = Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente | | | - Visualisierungen > Hash-Sensitivität
| |
| | | | |
| | | | |
Häufigkeitstest Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Generisch > Häufigkeitsanalyse
- Kryptoanalyse > Klassisch > Häufigkeitsanalyse
| - Analysen > Häufigkeits-Analyse
| Öffnen |
| | - Moderne Verfahren > Symmetrisch > HC128
- Kryptografie > Modern > Symmetrisch > HC128-Chiffre
| | |
Heartbleed Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Protokolle > Heartbleed Test
- Werkzeuge > Heartbleed-Analyse
| | |
| | - Moderne Verfahren > Symmetrisch > HIGHT
| | |
| | - Kryptografie > Modern > Symmetrisch > HIGHT-Chiffre
| | |
| | - Klassische Verfahren > Hill-Chiffre
- Kryptografie > Klassisch > Hill-Chiffre
| | Öffnen |
Hill-Chiffre Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | | | |
| | | | |
| | | | |
Homomorphe Verschlüsselung (HE) (mit RSA, Paillier, Gentry & Hallevi) | | | - Visualisierungen > Homomorphe Verschlüsselung (HE)
| |
Homophone Substitution Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Spezifisch > Homophoner Substitutionsanalysator
- Kryptoanalyse > Klassisch > Homophone Substitutionsanalyse
| | |
Homophone Substitutions-Chiffre | | - Kryptografie > Klassisch > Homophone Substitutions-Chiffre und Nomenklatur – Entschlüsselung
- Kryptografie > Klassisch > Homophone Substitutions-Chiffre und Nomenklatur – Verschlüsselung
| | |
| | - Protokolle > HTTP-Anfrage
| | |
| | - Werkzeuge > Codierungen > Huffman
- Werkzeuge > Huffman-Algorithmus (ASCII)
- Werkzeuge > Huffman-Algorithmus (BMG, JPG)
- Werkzeuge > Huffman-Algorithmus (UTF-8)
| - Visualisierungen > Huffman-Codierung
| Öffnen |
| | | - Algorithmen > Symmetrisch > IDEA
- Blockchiffren > IDEA > IDEA_CFB
- Blockchiffren > IDEA > IDEA_ECB
- Blockchiffren > IDEA > IDEA_OFB
- Blockchiffren > IDEA > IDEA_CBC
| |
IDEA Angriff = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | | | |
| | | - Authentifizierungscodes > CBCMac > CBCmacIDEA
| |
IDP Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Spezifisch > IDP-Analyse
| | |
| | - Hash-Funktionen > BildHash
- Hash-Funktionen > BildHash
- Hash-Funktionen > BildHash – Weichzeichnungs-Vergleich
| | |
Inverser Kongruenz-Generator (IKG) ( PRNG = Pseudozufallszahlen-Generator ) | | | | |
ISAP Bit-Commitment-Verfahren | | - Protokolle > ISAP Bit-Commitment-Verfahren
- Mathematisch > ISAP Bit-Commitment-Verfahren
| | |
| | - Codes > ISBN-10-Nummer überprüfen
- Codes > ISBN-13-Nummer überprüfen
| | |
| | - Klassische Verfahren > Josse-Chiffre
- Kryptografie > Klassisch > Josse-Chiffre
| | |
| | | | Öffnen |
| | - Kryptoanalyse > Generisch > Kasiski-Test
- Kryptoanalyse > Klassisch > Kasiski-Test und Autokorrelation
| | |
Keccak (hash, cipher, PRNG = Pseudozufallszahlen-Generator ) | | - Kryptografie > Modern > Symmetrisch > Keccak-Chiffre
- Hash-Funktionen > Keccak-Hash (SHA-3)
- Werkzeuge > Keccak-Pseudozufallszahlengenerator (PRNG)
| | |
Key Derivation Function (KDF) | | - Hash-Funktionen > HKDF SHA-256
- Hash-Funktionen > KKDF SHA-256
- Hash-Funktionen > KKDF SHAKE256
- Hash-Funktionen > KDF-Performance-Vergleich (ohne Präsentation)
- Hash-Funktionen > KDF-Performance-Vergleich (mit Präsentation)
| | |
Kleptographie (4 Methoden Primzahlen zu generieren, SETUP- Angriff = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen ) | | | - Visualisierungen > Kleptographie
| |
| | - Kryptoanalyse > Generisch > Kostenfunktion
- Kryptoanalyse > Klassisch > Kostenfunktionen
| | |
Kryptos K1 Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Klassisch > Kryptos K1 Analyse
| | |
Kryptos K2 Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Klassisch > Kryptos K2 Analyse
| | |
| | - Klassische Verfahren > LAMBDA1
- Kryptografie > Modern > Symmetrisch > LAMBDA1-Blockchiffre
| | |
| | | | |
Lattice Angriff = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptotutorien > Gitterbasierte Kryptografie > Gitterbasierte Angriffe > Merkle-Hellman Knapsack
- Kryptotutorien > Gitterbasierte Kryptografie > Gitterbasierte Angriffe > RSA (Angriff auf stereotype Nachrichten)
| | |
Lattice Visualisierung = Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente | | - Kryptotutorien > Gitterbasierte Kryptografie
- Kryptotutorien > Gitterbasierte Kryptografie > Gitterbasierte Verschlüsselungssysteme > GGH
- Kryptotutorien > Gitterbasierte Kryptografie > Gitterbasierte Verschlüsselungssysteme > LWE
- Kryptotutorien > Gitterbasierte Kryptografie > Kürzester Vektor Problem (SVP) > Gauß-Algorithmus
- Kryptotutorien > Gitterbasierte Kryptografie > Kürzester Vektor Problem (SVP) > LLL-Algorithmus
- Kryptotutorien > Gitterbasierte Kryptografie > Nächster Vektor Problem (CVP) > Finde nächsten Vektor
| | |
| | - Mathematisch > Levenshtein-Distanz
| | |
| | - Mathematisch > Linear rückgekoppeltes Schieberegister (LFSR)
| - Algorithmen > Symmetrisch > LFSR
| |
Linearer Kongruenz-Generator (LKG) ( PRNG = Pseudozufallszahlen-Generator ) | | | | |
| | - Klassische Verfahren > M-138
- Kryptografie > Klassisch > M-138
| | |
M-138 Angriff = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Spezifisch > M-138 Analysewerkzeug
- Kryptoanalyse > Klassisch > Ciphertext-only-Angriff auf M-138
- Kryptoanalyse > Klassisch > Known-Plaintext-Angriff auf M-138
- Kryptoanalyse > Klassisch > Partially-Known-Plaintext-Angriff auf M-138
| | |
| | - Klassische Verfahren > M-209
- Kryptografie > Klassisch > M209-Chiffre
- Kryptografie > Klassisch > M209-Chiffre Schlüsseleingabe
| | |
| | - Kryptografie > Klassisch > M94-Testnachrichten von Joseph O. Mauborgne
| | |
| | | | |
MARS Angriff = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | | | |
| | | - Authentifizierungscodes > CBCMac > CBCmacMARS
| |
| | | - Visualisierungen > McEliece-Kryptosystem
- Hybride Verschlüsselung > McElieceFujisakiCipher
- Hybride Verschlüsselung > McElieceKobaraImaiCipher
| |
| | | - Asymmetrische Blockchiffren > McEliecePKCS
| |
| | | - Hash-Funktionen > MD5
- Hash-Funktionen > MD4
| |
| | | | |
| | | - Authentifizierungscodes > HMac > HmacMD4
| |
| | - Hash-Funktionen > MD5
- Kryptoanalyse > Spezifisch > MD5-Kollisionsgenerator
- Hash-Funktionen > MD5-Kollisionsfinder
- Hash-Funktionen > MD5 Salted-Hash-Vergleich
- Hash-Funktionen > MD5
| - Algorithmen > Hash > MD5
- Algorithmen > MAC > HMacMD5
- Authentifizierungscodes > HMac > HmacMD5
| |
MD5 Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Moderne Verschlüsselung > Hash-Funktionen > MD5
| | |
| | | - Visualisierungen > Merkle-Signaturen (XMSS^MT)
- Signaturen > MerkleOTSSignature > MerkleOTSwithSHA512
- Signaturen > MerkleOTSSignature > MerkleOTSwithSHA384
- Signaturen > MerkleOTSSignature > MerkleOTSwithSHA1
- Signaturen > MerkleOTSSignature > MerkleOTSwithSHA256
| |
| | - Klassische Verfahren > Mexican Army Cipher Disk
- Kryptografie > Klassisch > Mexican Army Cipher Disk
| | |
Mexican-Army-Chiffre Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Spezifisch > Mexican Army Cipher Disk-Analyse
- Kryptoanalyse > Klassisch > Brute-Force-Angriff auf die Mexican Army Cipher Disk
| | |
| | - Moderne Verfahren > Symmetrisch > Mickey 2
- Kryptografie > Modern > Symmetrisch > Mickey 2-Chiffre
| | |
| | | | |
| | | - Authentifizierungscodes > CBCMac > CBCmacMisty1
| |
| | - Werkzeuge > Codierungen > Morsecode
| | Öffnen |
| | | | Öffnen |
Multivariate cryptography | | | - Visualisierungen > Multivariate Kryptografie
| |
N-Gramm Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | | | |
N-Gramm- Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | | | Öffnen |
| | - Kryptografie > Klassisch > Navajo-Code
| | |
| | | - Asymmetrische Blockchiffren > Niederreiter
- Signaturen > NiederreiterCFS
| |
Nihilist Visualisierung = Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente | | | | |
| | - Klassische Verfahren > Nihilisten-Chiffre
- Kryptografie > Klassisch > Nihilisten-Chiffre
| | |
| | - Mathematisch > Nichtlinear rückgekoppeltes Schieberegister (NLFSR)
| | |
Oblivious Transfer-Protokoll ( MPC = Mehr-Parteien-Kommunikation ) | | - Protokolle > Oblivious Transfer 1
- Protokolle > Oblivious Transfer 2
- Protokolle > Oblivious Transfer-Protokoll (1 aus n)
| | |
| | - Kryptografie > Klassisch > One-Time-Pad-Demo
- Kryptografie > Klassisch > One-time-Pad-Fehlbenutzung
| | |
| | | | Öffnen |
Padding Oracle Angriff = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen (POA) | | - Kryptoanalyse > Spezifisch > Padding-Orakel
- Kryptoanalyse > Spezifisch > Padding-Orakel-Angriff
- Kryptoanalyse > Modern > Padding-Orakel-Angriff auf AES
- Kryptoanalyse > Modern > Padding-Orakel-Angriff auf DES
| | |
| | - Moderne Verfahren > Asymmetrisch > Paillier-Schlüsselgenerator
- Kryptografie > Modern > Asymmetrisch > Blinde Signatur Paillier
- Kryptografie > Modern > Asymmetrisch > Blinde Signatur RSA
- Kryptografie > Modern > Asymmetrisch > Paillier-Chiffre (Wahlen)
- Kryptografie > Modern > Asymmetrisch > Paillier-Chiffre mit Blinding
- Kryptografie > Modern > Asymmetrisch > Paillier-Schlüsselgenerator
| | |
Paillier (homomorphische Verschlüsselung) | | - Moderne Verfahren > Asymmetrisch > Paillier
- Kryptografie > Modern > Asymmetrisch > Paillier-Chiffre (Zahleneingabe)
- Kryptografie > Modern > Asymmetrisch > Paillier-Chiffre mit Addition
- Kryptografie > Modern > Asymmetrisch > Paillier-Chiffre (Texteingabe)
| | |
Password-based key derivation functions | | - Hash-Funktionen > Passwortbasierte Schlüsselableitungsfunktionen
| | |
| | - Hash-Funktionen > Passwort-Speicherung mittels Salted SHA-1
- Hash-Funktionen > Passwort-Verifizierung mittels Salted SHA-1
| | |
Passwortqualität Visualisierung = Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente | | - Werkzeuge > Sonstige > Passwortstärke
- Werkzeuge > Passwortstärke ermitteln
- Werkzeuge > Passwort-Stärke
| | |
| | | - Passwortbasierte Chiffren > PBES2
| |
| | - Hash-Funktionen > PBKDF-1 (PKCS#5 2.0)
| | |
Periodizitäts Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | | | |
PKCS#1 Angriff = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptotutorien > Angriffe auf PKCS#1
- Kryptotutorien > Angriffe auf PKCS#1 > Angriffe auf PKCS#1 > Bleichenbacher-Angriff (1998)
- Kryptotutorien > Angriffe auf PKCS#1 > Angriffe auf PKCS#1 > Angriff mit kürzeren Schlüsseln (Kühn 2003)
| | |
| | | | |
| | - Kryptografie > Modern > Symmetrisch > AES mit PKCS#5
- Kryptografie > Modern > Symmetrisch > AES (CBC) mit PKCS#5 und IV
- Kryptografie > Modern > Symmetrisch > AES (ECB) mit PKCS#5
| | |
Playfair Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Spezifisch > Playfair-Analyse
- Kryptoanalyse > Klassisch > Playfair-Analyse
| | |
| | - Klassische Verfahren > Playfair
- Kryptografie > Klassisch > Playfair-Chiffre
- Verschlüsselungsverfahren > Klassische Verschlüsselungsverfahren > Playfair
| - Algorithmen > Klassisch > Playfair
| |
| | | | |
| | | | Öffnen |
Potenzieren Visualisierung = Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente | | - Kryptotutorien > Die Welt der Primzahlen > Zahlentheorie > Potenzieren (laufender Exponent)
- Kryptotutorien > Die Welt der Primzahlen > Zahlentheorie > Potenzieren (laufende Basis)(RSA)
| | |
| | - Moderne Verfahren > Symmetrisch > PRESENT
- Kryptografie > Modern > Symmetrisch > PRESENT-Chiffre
| | |
Primzahlen (Generatoren, Tests, Faktorisieren, Tutorien) | | - Werkzeuge > Daten-Ein-/Ausgabe > Primzahlgenerator
- Kryptoanalyse > Generisch > Primzahltest
- Mathematisch > Nächstkleinere Primzahl
- Mathematisch > Primzahltest
- Mathematisch > Primzahlgenerator
- Kryptotutorien > Die Welt der Primzahlen
- Kryptotutorien > Die Welt der Primzahlen > Primzahltests > Sieb des Eratosthenes
- Kryptotutorien > Die Welt der Primzahlen > Primzahltests > Miller-Rabin-Test
- Kryptotutorien > Die Welt der Primzahlen > Primzahltests > Sieb des Atkin
- Kryptotutorien > Die Welt der Primzahlen > Erzeugung von Primzahlen > Erzeugung von Primzahlen
- Kryptotutorien > Die Welt der Primzahlen > Verteilung der Primzahlen > Zahlengerade
- Kryptotutorien > Die Welt der Primzahlen > Verteilung der Primzahlen > Zahlengitter
- Kryptotutorien > Die Welt der Primzahlen > Verteilung der Primzahlen > Anzahl der Primzahlen
- Kryptotutorien > Die Welt der Primzahlen > Verteilung der Primzahlen > Ulam-Spirale
- Mathematische Funktionen > Primzahl-Operationen > Primzahl-Erzeugung
| | |
Pseudozufallszahlengenerator ( PRNG = Pseudozufallszahlen-Generator ) | | - Werkzeuge > Zufallszahlen > LFSR
- Werkzeuge > Zufallszahlen > NLFSR
- Werkzeuge > Zufallszahlen > Zufallszahlengenerator
- Werkzeuge > Zufallszahlengeneratoren
- Werkzeuge > Zufallszahlen
| | |
Public-Key Infrastructure | | | - Visualisierungen > Public-Key-Infrastruktur
| |
| | - Klassische Verfahren > Purple
- Kryptografie > Klassisch > PURPLE-Chiffre
| | |
| | - Moderne Verfahren > Symmetrisch > Rabbit
- Kryptografie > Modern > Symmetrisch > Rabbit-Chiffre
| | |
| | | - Visualisierungen > Rabin Cryptosystem
| |
| | | | Öffnen |
| | | | |
| | - Moderne Verfahren > Symmetrisch > RC2
- Kryptografie > Modern > Symmetrisch > RC2-Chiffre
- Verschlüsselungsverfahren > Moderne Verschlüsselungsverfahren > Symmetrische Verschlüsselungsverfahren > RC2
| - Blockchiffren > RC2 > RC2_CBC
- Passwortbasierte Chiffren > PbeWithSHAAnd40BitRC2_CBC
| |
RC2 Angriff = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | | | |
| | | - Authentifizierungscodes > CBCMac > CBCmacRC2
| |
| | - Moderne Verfahren > Symmetrisch > RC4
- Kryptografie > Modern > Symmetrisch > RC4-Chiffre
| - Algorithmen > Symmetrisch > ARC4/Spritz
- Visualisierungen > ARC4 / Spritz
| |
RC4 Angriff = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | | | |
| | | | |
| | | - Authentifizierungscodes > CBCMac > CBCmacRC5
| |
| | | - Algorithmen > Symmetrisch > RC6
| |
RC6 Angriff = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | | | |
| | | - Authentifizierungscodes > CBCMac > CBCmacRC6
| |
Redactable signature schemes (RSS) | | | - Visualisierungen > Redactable Signature Schemes (RSS)
| |
| | | | Öffnen |
| | | - Visualisierungen > Erweiterter Euklid / Wechselwegnahme
| |
| | - Hash-Funktionen > RIPEMD160
- Hash-Funktionen > RIPEMD160
| - Hash-Funktionen > RIPEMD320
- Hash-Funktionen > RIPEMD128
- Hash-Funktionen > RIPEMD160
- Hash-Funktionen > RIPEMD256
| |
| | | - Authentifizierungscodes > HMac > HmacRIPEMD256
- Authentifizierungscodes > HMac > HmacRIPEMD128
- Authentifizierungscodes > HMac > HmacRIPEMD160
- Authentifizierungscodes > HMac > HmacRIPEMD320
| |
| | | | |
| | | | Öffnen |
| | - Moderne Verfahren > Asymmetrisch > RSA
- Moderne Verfahren > Asymmetrisch > RSA-Schlüsselgenerator
- Kryptografie > Modern > Asymmetrisch > RSA mit großen Zahlen
- Kryptografie > Modern > Asymmetrisch > RSA-Chiffre
- Kryptografie > Modern > Asymmetrisch > RSA-Entschlüsselung
- Kryptografie > Modern > Asymmetrisch > RSA-Verschlüsselung
- Kryptografie > Modern > Asymmetrisch > RSA-Schlüsselgenerator
- Verschlüsselungsverfahren > Moderne Verschlüsselungsverfahren > Asymmetrische Verschlüsselungsverfahren > RSA > RSA-Verschlüsselung
- Verschlüsselungsverfahren > Moderne Verschlüsselungsverfahren > Asymmetrische Verschlüsselungsverfahren > RSA > RSA-Entschlüsselung
| - Algorithmen > Asymmetrisch > RSA
- Visualisierungen > Erweitertes RSA-Kryptosystem
- Asymmetrische Blockchiffren > RprimeRSA
- Asymmetrische Blockchiffren > RSA
- Asymmetrische Blockchiffren > RbRSA
| |
RSA Angriff = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Modern > RSA-Angriff auf gemeinsamen Faktor
- Kryptoanalyse > Moderne Verschlüsselung > Asymmetrische Verschlüsselung > RSA
| | |
RSA Visualisierung = Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente | | | | Öffnen |
| | | | |
| | | - Signaturen > RprimeRSA
- Signaturen > RSASignaturePKCS1v15 > RIPEMD160/RSA
- Signaturen > RSASignaturePKCS1v15 > SHA384withRSA
- Signaturen > RSASignaturePKCS1v15 > SHA1/RSA/RAW
- Signaturen > RSASignaturePKCS1v15 > SHA512withRSA
- Signaturen > RSASignaturePKCS1v15 > SHA384/RSA/RAW
- Signaturen > RSASignaturePKCS1v15 > MD5withRSA
- Signaturen > RSASignaturePKCS1v15 > SHA224/RSA
- Signaturen > RSASignaturePKCS1v15 > SHA256withRSA
- Signaturen > RSASignaturePKCS1v15 > SHA1/RSA
- Signaturen > RSASignaturePKCS1v15 > MD5/RSA/RAW
- Signaturen > RSASignaturePKCS1v15 > SHA512/RSA/RAW
- Signaturen > RSASignaturePKCS1v15 > SHA224/RSA/RAW
- Signaturen > RSASignaturePKCS1v15 > RIPEMD160/RSA/RAW
- Signaturen > RSASignaturePKCS1v15 > SHA256/RSA/RAW
- Signaturen > RbRSA
- Signaturen > SSL_MD5andSHA1withRSA
| |
| | | - Visualisierungen > Merkle-Hellman Rucksack-Verschlüsselung
| |
Runs-Test ( PRNG = Pseudozufallszahlen-Generator ) | | | | |
| | | - Blockchiffren > SAFER+
- Authentifizierungscodes > CBCMac > CBCmacSAFER+
| |
| | | - Blockchiffren > SAFER++
- Authentifizierungscodes > CBCMac > CBCmacSAFER++
| |
| | - Moderne Verfahren > Symmetrisch > Salsa20
- Kryptografie > Modern > Symmetrisch > Salsa20-Chiffre
| | |
| | - Kryptoanalyse > Generisch > SAT-Solver
- Mathematisch > SAT-Solver (Dateieingabe)
- Mathematisch > SAT-Solver (Texteingabe)
| | |
Schlüssel anzeigen/exportieren | | | | |
Schlüssel aus Passwort generieren (PKCS#5) | | | | |
Schlüssel erzeugen/importieren | | | | |
Schlüsselaustausch (BB84) | | - Protokolle > BB84-Schlüsselaustausch mit Lauschangriff
- Protokolle > BB84-Schlüsselaustausch
| | |
Schlüsselaustausch (Diffie-Hellman DH) | | - Protokolle > Diffie-Hellman-Schlüsselaustausch
- Protokolle > Diffie-Hellman-Schlüsselaustausch über Netzwerk
| - Visualisierungen > Diffie-Hellman Schlüsselaustausch (EC)
| |
Schlüsselaustausch (multipartit) | | | - Visualisierungen > Mehrparteien-Schlüsselaustausch (BD II)
| |
| | - Kryptoanalyse > Spezifisch > Schlüsselsucher
| | |
| | - Moderne Verfahren > Symmetrisch > SDES
- Kryptografie > Modern > Symmetrisch > SDES-Chiffre
- Verschlüsselungsverfahren > Moderne Verschlüsselungsverfahren > Symmetrische Verschlüsselungsverfahren > SDES
| | |
SDES Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Modern > SDES Brute-Force-Analyse
- Kryptoanalyse > Modern > SDES-Analyse per Entropie
- Kryptoanalyse > Modern > SDES Known-Plaintext-Analyse
- Kryptoanalyse > Moderne Verschlüsselung > Symmetrische Verschlüsselung > SDES > Ciphertext-only
- Kryptoanalyse > Moderne Verschlüsselung > Symmetrische Verschlüsselung > SDES > Bekannter Klartext
| | |
Serial-Test ( PRNG = Pseudozufallszahlen-Generator ) | | | | |
| | | - Blockchiffren > Serpent > Serpent192_CBC
- Blockchiffren > Serpent > Serpent192_CFB
- Blockchiffren > Serpent > Serpent128_OFB
- Blockchiffren > Serpent > Serpent256_ECB
- Blockchiffren > Serpent > Serpent256_OFB
- Blockchiffren > Serpent > Serpent256_CFB
- Blockchiffren > Serpent > Serpent128_ECB
- Blockchiffren > Serpent > Serpent192_OFB
- Blockchiffren > Serpent > Serpent192_ECB
- Blockchiffren > Serpent > Serpent128_CBC
- Blockchiffren > Serpent > Serpent128_CFB
- Blockchiffren > Serpent > Serpent256_CBC
| |
Serpent Angriff = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | | | |
| | | - Authentifizierungscodes > CBCMac > CBCmacSerpent
| |
| | - Hash-Funktionen > SHA-1-Kollision
- Hash-Funktionen > SHA-1
- Hash-Funktionen > SHA-256
| - Algorithmen > Hash > SHA-256
- Algorithmen > Zufallszahlengenerator > SHA-1
- Algorithmen > Hash > SHA-3-Kandidaten
- Hash-Funktionen > SHA384
- Hash-Funktionen > SHA224
- Hash-Funktionen > SHA1
- Hash-Funktionen > SHA256
- Hash-Funktionen > SHA512
- Pseudo-Zufallszahlengeneratoren > SHA1PRNG
| Öffnen |
| | | - Authentifizierungscodes > HMac > HmacSHA512
- Authentifizierungscodes > HMac > HmacSHA1
- Authentifizierungscodes > HMac > HmacSHA224
- Authentifizierungscodes > HMac > HmacSHA256
- Authentifizierungscodes > HMac > HmacSHA384
| |
| | | - Blockchiffren > Shacal
- Blockchiffren > Shacal2
| |
| | | - Authentifizierungscodes > CBCMac > CBCmacShacal
- Authentifizierungscodes > CBCMac > CBCmacShacal2
| |
Shamir's secret sharing ( MPC = Mehr-Parteien-Kommunikation ) | | | - Visualisierungen > Shamirs Secret Sharing
| |
Shamir's Secret Sharing Visualisierung = Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente | | | | |
Shanks Babystep-Giantstep | | | - Visualisierungen > Shanks Babystep-Giantstep
| |
Sichere E-Mail (S/MIME) Visualisierung = Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente | | | | |
Sicherer Chat – Angewandte Kryptografie | | - Werkzeuge > Einfacher Video-Audio-Chat mit AES-Verschlüsselung
- Werkzeuge > Diffie-Hellman AES-Video-Audio-Chat
- Werkzeuge > Einfacher AES-Chat
| | |
| | - Klassische Verfahren > SIGABA
- Kryptografie > Klassisch > SIGABA-Chiffriermaschine
| | |
Signatur Visualisierung = Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente | | | - Visualisierungen > Signatur-Demo
| |
| | | | |
| | | - Visualisierungen > Signatur-Verifikation
| |
Simple Kommunikation mit mehreren Clients – Angewandte Kryptografie | | - Protokolle > Einfache Multi-Client-Kommunikation
| | |
| | - Klassische Verfahren > Skytale
- Kryptografie > Klassisch > Skytale-Chiffre
- Verschlüsselungsverfahren > Klassische Verschlüsselungsverfahren > Skytale
| | Öffnen |
Skytale Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Klassisch > Skytale Brute-Force-Analyse
- Kryptoanalyse > Klassische Verschlüsselung > Skytale
| | |
| | | | |
| | - Klassische Verfahren > Solitaire
- Kryptografie > Klassisch > Solitaire-Chiffre
| | |
Solitaire Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Spezifisch > Solitaire-Analyse
- Kryptoanalyse > Klassisch > Solitaire Brute-Force-Analyse
| | |
| | - Moderne Verfahren > Symmetrisch > Sosemanuk
- Kryptografie > Modern > Symmetrisch > Sosemanuk-Chiffre
| | |
Spanische Streifenchiffre (SSC) | | - Klassische Verfahren > Spanische Streifen-Chiffre
- Kryptografie > Klassisch > Spanische Streifen-Chiffre
| | |
| | - Moderne Verfahren > Symmetrisch > Speck
- Kryptografie > Modern > Symmetrisch > Speck-Chiffre
| | |
| | | - Visualisierungen > SPHINCS-Signatur
| |
| | | - Visualisierungen > SPHINCS+-Signatur
| |
| | - Steganografie > Bild-Steganografie
- Steganografie > Text-Steganografie
- Steganografie > Bild-Steganografie mit BPCS
- Steganografie > Bild-Steganografie mit LSB
- Steganografie > Text-Steganografie mit Großbuchstaben (binärer Modus)
- Steganografie > Text-Steganografie mit Großbuchstaben
- Steganografie > Text-Steganografie mit Zeichenmarkierung (binärer Modus)
- Steganografie > Text-Steganografie mit Zeichenmarkierung
- Steganografie > Text-Steganografie mit Leerzeichen ohne Breite
| | Öffnen |
Straddling checkerboard cipher | | - Klassische Verfahren > Straddling-Checkerboard
- Kryptografie > Klassisch > Straddling-Checkerboard
| | |
| | - Klassische Verfahren > Substitution
- Kryptografie > Klassisch > Substitutions-Chiffre
- Verschlüsselungsverfahren > Klassische Verschlüsselungsverfahren > Substitution
| - Algorithmen > Klassisch > Substitution
| Öffnen |
Substitution Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Spezifisch > Monoalphabetische Substitutionsanalyse
- Kryptoanalyse > Klassisch > Angriff auf die monoalphabetische Substitution
- Kryptoanalyse > Klassisch > Angriff auf die monoalphabetische Substitution mit beliebigem Geheimtextalphabet
- Kryptoanalyse > Klassische Verschlüsselung > Monoalphabetische Substitution
| - Analysen > Substitutions-Analyse
| |
| | - Kryptografie > Klassisch > Substitutions-Chiffre mit Schlüsselwort
| | |
| | - Klassische Verfahren > Syllabar-Chiffre
- Kryptografie > Klassisch > Syllabar-Chiffre
| | |
| | - Klassische Verfahren > T-310
- Kryptografie > Klassisch > T-310/50 Chiffriermaschine
- Kryptografie > Klassisch > T-310/51 Chiffriermaschine
| | |
| | - Werkzeuge > Codierungen > T9-Code
| | |
| | - Moderne Verfahren > Symmetrisch > TEA
- Kryptografie > Modern > Symmetrisch > TEA-Chiffre
- Verschlüsselungsverfahren > Moderne Verschlüsselungsverfahren > Symmetrische Verschlüsselungsverfahren > TEA
| | |
| | | | |
| | - Kryptografie > Modern > Symmetrisch > Threefish-Chiffre
| | |
| | | | |
| | | - Authentifizierungscodes > HMac > HmacTiger
| |
| | | - Visualisierungen > SSL/TLS-Handshake
| |
Transkriptor Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Generisch > Transkriptor
- Kryptoanalyse > Klassisch > Transkriptor im manuellen Modus
- Kryptoanalyse > Klassisch > Transkriptor im semi-automatischen Modus
| | |
Transposition (ein-stufige Spaltentransposition) | | - Klassische Verfahren > Transposition
- Kryptografie > Klassisch > Transpositions-Chiffre
- Verschlüsselungsverfahren > Klassische Verschlüsselungsverfahren > Transposition
| - Algorithmen > Klassisch > Transposition
| Öffnen |
Transposition (zwei-stufige Spaltentransposition) (Doppelwürfel) | | - Kryptografie > Klassisch > Doppelte Spaltentransposition
| | |
Transposition (zwei-stufige Spaltentransposition) (Doppelwürfel) Angriff = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Klassisch > Wörterbuchangriff auf die doppelte Spaltentransposition
| | |
Transposition Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Spezifisch > Transpositions-Analyse
- Kryptoanalyse > Klassisch > Transposition Brute-Force-Analyse
- Kryptoanalyse > Klassisch > Transposition Crib-Analyse
- Kryptoanalyse > Klassisch > Transposition Genetische Analyse
- Kryptoanalyse > Klassisch > Transposition Hill-Climbing-Analyse
- Kryptoanalyse > Klassische Verschlüsselung > Transposition > Brute-force
- Kryptoanalyse > Klassische Verschlüsselung > Transposition > Genetisch
| - Analysen > Transpositions-Analyse
| |
| | - Klassische Verfahren > Trifid-Chiffre
- Kryptografie > Klassisch > Trifid-Chiffre
| | |
| | - Kryptografie > Modern > Symmetrisch > Triple-DES-Chiffre
| - Passwortbasierte Chiffren > PbeWithSHAAnd3_KeyTripleDES_CBC
| |
Triple-DES (3DES) Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Modern > Triple-DES Brute-Force-Analyse
| | |
| | | | Öffnen |
| | - Moderne Verfahren > Symmetrisch > Trivium
| | |
| | - Kryptografie > Modern > Symmetrisch > Trivium-Chiffre
| | |
| | - Kryptografie > Modern > Symmetrisch > Twofish-Chiffre
| | |
Twofish Angriff = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | | | |
| | | - Authentifizierungscodes > CBCMac > CBCmacTwofish
| |
| | | - Authentifizierungscodes > TwoTrackMac > TwoTrackMac160
- Authentifizierungscodes > TwoTrackMac > TwoTrackMac64
- Authentifizierungscodes > TwoTrackMac > TwoTrackMac32
- Authentifizierungscodes > TwoTrackMac > TwoTrackMac96
- Authentifizierungscodes > TwoTrackMac > TTmac128
| |
| | | | |
| | | | |
Verifiable Secret Sharing (VSS) | | | - Visualisierungen > Verifiable-Secret-Sharing
| |
| | - Klassische Verfahren > Vernam
- Kryptografie > Klassisch > Vernam-Chiffre
| | Öffnen |
Vernam Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | | | |
Verschlüsselung mit AES und Passwort | | - Werkzeuge > Verschlüsseln mit Passwort
| | |
| | - Klassische Verfahren > VIC-Chiffre
- Kryptografie > Klassisch > VIC-Chiffre
| | |
Vigenère Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Spezifisch > Vigenère-Analyse
- Kryptoanalyse > Klassisch > Vigenère-Analyse
- Kryptoanalyse > Klassische Verschlüsselung > Vigenère
| - Analysen > Vigenère-Breaker
| Öffnen |
Vigenère Visualisierung = Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente | | | | |
| | - Klassische Verfahren > Vigenère
- Kryptografie > Klassisch > Vigenère-Chiffre
- Verschlüsselungsverfahren > Klassische Verschlüsselungsverfahren > Vigenère
| - Algorithmen > Klassisch > Autokey-Vigenère
- Algorithmen > Klassisch > Vigenère
| Öffnen |
| | - Moderne Verfahren > Symmetrisch > Visuelle Kryptografie
- Kryptografie > Modern > Symmetrisch > Visuelle Kryptografie
| | |
Visuelle Codes (QR, EAN8, WAN13, Code39, Code128, PDF417) | | - Werkzeuge > Codierungen > Visueller Decodierer
- Werkzeuge > Codierungen > Visueller Codierer
- Codes > RSA-signierter QR-Code
- Codes > QR-Code verschlüsseln
- Codes > QR-Code-Datei decodieren
- Codes > Optische Codes erkennen
- Codes > QR-Code erstellen
- Codierungen > Erstelle visuellen Code
- Codierungen > Decodiere visuellen Code
| | |
Vitányi Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | | | |
Viterbi Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | | - Analysen > Viterbi-Analyse
| |
| | | | |
| | - Steganografie > Wasserzeichen-Generator
- Steganografie > Wasserzeichen-Erzeuger – Unsichtbares Wasserzeichen
- Steganografie > Wasserzeichen-Erzeuger – Robustheit
- Steganografie > Wasserzeichen-Erzeuger – Sichtbares Wasserzeichen
| | |
| | | | Öffnen |
| | - Protokolle > WEP-Protokoll
| | |
WEP Angriff = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Protokolle > Angriffe auf das WEP-Protokoll
| | |
| | - Werkzeuge > Sonstige > Byte-Array-Operationen
- Kryptoanalyse > Generisch > Wörterbuch-Suche
- Werkzeuge > Sonstige > Rechenoperationen
- Werkzeuge > Sonstige > Fortschritt
| | Öffnen |
| | - Hash-Funktionen > Whirlpool
- Hash-Funktionen > Whirlpool
| | |
| | | - Visualisierungen > Winternitz Einmal-Signatur (WOTS / WOTS+)
- Signaturen > CMSSSignature > CMSSwithSHA512andWinternitzOTS_1
- Signaturen > CMSSSignature > CMSSwithSHA512andWinternitzOTS_3
- Signaturen > CMSSSignature > CMSSwithSHA256andWinternitzOTS_4
- Signaturen > CMSSSignature > CMSSwithSHA1andWinternitzOTS_1
- Signaturen > CMSSSignature > CMSSwithSHA512andWinternitzOTS_2
- Signaturen > CMSSSignature > CMSSwithSHA256andWinternitzOTS_3
- Signaturen > CMSSSignature > CMSSwithSHA384andWinternitzOTS_3
- Signaturen > CMSSSignature > CMSSwithSHA384andWinternitzOTS_4
- Signaturen > CMSSSignature > CMSSwithSHA384andWinternitzOTS_2
- Signaturen > CMSSSignature > CMSSwithSHA384andWinternitzOTS_1
- Signaturen > CMSSSignature > CMSSwithSHA256andWinternitzOTS_1
- Signaturen > CMSSSignature > CMSSwithSHA1andWinternitzOTS_4
- Signaturen > CMSSSignature > CMSSwithSHA1andWinternitzOTS_2
- Signaturen > CMSSSignature > CMSSwithSHA512andWinternitzOTS_4
- Signaturen > CMSSSignature > CMSSwithSHA1andWinternitzOTS_3
| |
| | - Hash-Funktionen > Wörterbuch-Angriff auf einen Passwort-Hash-Wert
| | |
Wortmuster Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Generisch > Wortmuster
- Kryptoanalyse > Klassisch > Wortmusteranalyse
- Kryptoanalyse > Klassisch > Wortmusteranalyse mit selbstdefiniertem Wörterbuch
| | |
X^2 (mod N) Zufallsgenerator ( PRNG = Pseudozufallszahlen-Generator ) | | | | |
| | - Klassische Verfahren > XOR
- Kryptografie > Klassisch > XOR-Chiffre
- Verschlüsselungsverfahren > Klassische Verschlüsselungsverfahren > XOR
| - Algorithmen > Klassisch > XOR
| Öffnen |
Yaos Millionärsproblem ( MPC = Mehr-Parteien-Kommunikation ) | | - Protokolle > Yao 1
- Protokolle > Yao 2
- Protokolle > Yao 3
- Protokolle > Yaos Millionärs-Problem-Protokoll
| | |
Zahlenhai (Number Shark, Taxman) | | | | Öffnen |
Zahlentheorie (siehe auch Primzahlen) | | - Mathematisch > Rechnen mit großen Zahlen
- Mathematisch > Linearer Kongruenzen-Generator
- Kryptotutorien > Die Welt der Primzahlen > Zahlentheorie > Zahlentheoretische Funktionen
- Kryptotutorien > Die Welt der Primzahlen > Zahlentheorie > Primitivwurzeln
- Kryptotutorien > Die Welt der Primzahlen > Zahlentheorie > Goldbach-Vermutung
| | Öffnen |
| | - Protokolle > Zero-Knowledge-Beweiser
- Protokolle > Zero-Knowledge-Verifizierer
- Protokolle > Zero Knowledge-Protokoll
| - Visualisierungen > Zero-Knowledge: Magische Tür
- Visualisierungen > Zero-Knowledge: Fiat-Shamir
- Visualisierungen > Zero-Knowledge: Feige-Fiat-Shamir
- Visualisierungen > Zero-Knowledge: Graphenisomorphie
| |
| | | - Visualisierungen > Zertifikat-Verifikation
| |
| | | | |
Zodiac-408 Analyse = Templates um ein kryptografisches Verfahren oder Protokoll zu brechen | | - Kryptoanalyse > Klassisch > Zodiac-408-Analyse
| | |
| | | | |
Zufall Visualisierung = Visualisierung der inneren Berechnungen eines Verfahrens, z.B. im Präsentationsmodus einer CT2-Komponente | | | | |
Zufallsgenerator ( PRNG = Pseudozufallszahlen-Generator ) der Secude-Bibliothek | | | | |
Zyklische Redundanzprüfung (CRC) | | - Hash-Funktionen > CRC Nullprobleme
- Hash-Funktionen > CRC
| | |