Nutzung interaktiver Medien |
Dienstag, 2. Januar 2007
CrypTool - eLearning für Kryptologie
bruno.lindorfer.Uni-Linz, 19:32h
Es gibt bereits sehr viele verschiedene Verfahren in der Kryptologie. Das freie Programm CrypTool bietet die Möglichkeit selbst viele dieser Verfahren auszuprobieren bzw. damit zu hantieren. (Weiterführende Informationen zum Thema Kryptographie)
Das Programm ist relativ einfach aufgebaut (Auch wenn die Mathematik dahinter alles andere als einfach ist!). Es können verschiedene Textdokumente erstellt werden, die dann über die Menüeinträge Ver- bzw. Entschlüsselt werden können. Ausserdem Bietet das Programm die Möglichkeit zur vielfältigen Analyse der verschlüsselten Information. Das Lied von der Glocke - Friedrich Schiller Einfache Verschlüsselung mit ROT-13
ROT-13 ist eine sehr einfache Art der Verschlüsselung (symmetrisches Verfahren). Dabei werden lediglich die Buchstaben des Alphabets um 13 Buchstaben verschoben. Damit wird ein "A" im Urstpungstext zu einem "N" ein "B" zu einem "O" usw. Qnf Yvrq iba qre Tybpxr - Sevrqevpu FpuvyyreDa bei dieser Form der Verschlüsselung die Struktur des Textes weitgehend erhalten bleibt ist sie relativ einfach zu entschlüsseln. CrypTool bietet bei den Analysefunktionen die Möglichkeit einen Verschlüsselten Text zu "knacken". Ist bekannt, daß der Text mit ROT13 verschlüsselt wurde, ist der Code auch innerhalb kurzer Zeit geknackt. IDEA-Verfahren mit 128bit SchlüsselEin weiteres symmetrisches Verfahren zur Verschlüsselung ist das IDEA-Verfahren das unter anderem bei PGP zum Einsatz kommt. Dabei wird der Originaltext mittels eines 128bit langen Schlüssels verschlüsselt. Das Ergebnis der Verschlüsselung im Fall des gewählten Textes wäre: ñ=_L¤["‘"fÞdOqÉöÈ[̈÷‰#"Oì9uŽ±•Š‡1¤øÐÿè›5 oÂüÿdž¼”WS·ÃWÁ=Òù•¸Êj5Ê=ÉÊmÁÊjâAlso ein völlig unlesbare Folge von Zeichen. Wird wiederum versucht mit CrypTool die Verschlüsselung zu knacken läßt sich leicht die hohe Sicherheit der Verschlüsselung erkennen. Die Entschlüsselung würde auf meinem Computer (Pentium 4M 1,9Ghz) 4.2 Jahre in Anspruch nehmen! Hash-Verfahren MD5"Eine Hash-Funktion [..] ist eine Funktion bzw. Abbildung, die zu einer Eingabe aus einer üblicherweise großen Quellmenge eine Ausgabe aus einer im Allgemeinen kleinere Zielmenge erzeugt." Im Internet wird das MD5 Verfahren vor allem dazu eingesetzt um große Dateien auf Richtigkeit prüfen zu können. Dazu wird zB. der Hash-Wert einer Datei die heruntergeladen werden kann auf der Homepage veröffentlicht. Nach dem Herunterladen der Datei generiert der Benutzer anhand dieser Datei selbst den MD5-Hash Wert. Stimmen die Beiden Werte überein kann mit sher grosser Wahrscheinlichkeit davon ausgegangen werden, daß die Dateien tatsächlich identisch sind. Wäre hingegen ein Übertragungsfehler aufgetreten und die Dateien an einer einzigen Stelle nicht übereinstimmen würde sich auch ein anderer Hash-Wert ergeben.
Für den bereits verwendeten Text errechnet sich der MD5 zu: Quellen:[1] CrypTool (2.1.2007)[2] Wikipedia - Hash-Funktion (2.1.2007) ... link (2 comments) ... comment |
Online for 6623 days
Last update: 2007.01.08, 14:04 status
You're not logged in ... login
menu
search
calendar
recent updates
Beitrag
Ein interessanter Beitrag zum Thema Kryptographie! Ich... by Norbert.Fuchslehner.Uni-Linz (2007.01.08, 14:04) Sehr interessantes Tool
Ich finde es sehr interessant, dass man die Möglichkeit... by Kenan.Mujkanovic.Uni-Linz (2007.01.03, 13:17) CrypTool - eLearning...
Es gibt bereits sehr viele verschiedene Verfahren... by bruno.lindorfer.Uni-Linz (2007.01.02, 20:51) Interessante Zitierweise
gefällt mir gut! Lg, und einen guten Rutsch... by Sonja.Pöchtrager.Uni-Linz (2006.12.31, 11:09) ..ich kann mich meinen...
..ich kann mich meinen Kollegen nur anschließen!... by Stefanie.Karner.Uni-Linz (2006.12.19, 21:51) |