Changeset 9006


Ignore:
Timestamp:
Apr 27, 2021, 10:00:59 AM (7 months ago)
Author:
kopal
Message:
  • replaced "Kryptographie" by "Kryptografie" and "kryptographisch" by "kryptografisch" in xml files
Location:
trunk
Files:
72 edited

Legend:

Unmodified
Added
Removed
  • trunk/CrypPlugins/AES/DetailedDescription/doc.xml

    r8983 r9006  
    8888      <newline /><newline /></section><section headline="Kryptographischer Modus">
    8989      Blockverschlüsselungsverfahren unterteilen die Eingabedaten in Blöcke festgelegter Größen und
    90       wenden die Ver-/Entschlüsselungsfunktion dann fortlaufend auf diese Blöcke an. Der "kryptographische Modus", in dem
     90      wenden die Ver-/Entschlüsselungsfunktion dann fortlaufend auf diese Blöcke an. Der "kryptografische Modus", in dem
    9191      eine Blockchiffre betrieben wird, gibt an, wie die Ergebnisse der Ver- bzw. Entschlüsselung aufeinanderfolgender Blöcke
    9292      miteinander kombiniert werden, um z.B. größere Sicherheit oder Fehlertoleranz zu erzielen. Die AES-Komponente bietet
    93       die kryptographischen Modi ECB (Electronic Code Book), CBC (Cipher Block Chaining), CFB (Cipher Feedback) und OFB (Output Feedback)
     93      die kryptografischen Modi ECB (Electronic Code Book), CBC (Cipher Block Chaining), CFB (Cipher Feedback) und OFB (Output Feedback)
    9494      an, die in den Einstellungen ausgewählt werden können.
    9595      <newline />
  • trunk/CrypPlugins/AutokorrelationFunction/DetailedDescription/doc.xml

    r8946 r9006  
    2020  <introduction lang="de-DE">
    2121    Die Autokorrelation ist ein Begriff aus der Statistik. Sie ist ein Maß dafür, wie sehr ein Signal mit sich selbst zu einem früheren Zeitpunkt übereinstimmt.
    22     In der Kryptographie wird die Autokorrelation benutzt, um festzustellen, ob ein Text sich wiederholende Muster enthält und in welchem Abstand die häufigsten Wiederholungen auftreten.
     22    In der Kryptografie wird die Autokorrelation benutzt, um festzustellen, ob ein Text sich wiederholende Muster enthält und in welchem Abstand die häufigsten Wiederholungen auftreten.
    2323    Dafür wird der Text in eine Zeile geschrieben, und darunter noch einmal derselbe Text, allerdings verschoben um eine gewisse Anzahl $n$ von Zeichen. Nun wird abgezählt, an wie vielen
    2424    Stellen die beiden Texte übereinstimmen, also an wie vielen Stellen in der oberen und der unteren Zeile derselbe Buchstabe steht, und man erhält eine Summe $a(n)$.
  • trunk/CrypPlugins/AvalancheVisualization/userdoc.xml

    r8946 r9006  
    2424  <introduction lang="ru">Эффект лавины - это хороший алгоритм шифрования, который должен проявляться. Свойство свойства лавинности используется в качестве параметра для измерения реакции, минимальное изменение входного текста или клавиши на сгенерированном выходе. Другими словами, небольшие изменения в открытом тексте должны приводить к существенному изменению зашифрованного текста. Сильный лавинный эффект указывает на то, что однократное изменение бит на входе быстро распространяется по всему процессу шифрования или хеш-функции, создавая определенную степень случайности в шифра или хеш-значении. Все дело в том, что два слегка разных входа должны давать результаты как можно более разные друг от друга. Следовательно, это затрудняет криптоаналитикам для разрушения алгоритма. Вот почему это очень желаемое свойство, которое должны иметь алгоритмы безопасности. Плагин стремится дать иллюстрацию понимание свойства эффекта лавины. Для этого вы можете внести изменения ввода и впоследствии проверить, насколько сильно это свойство для выбранного алгоритма.</introduction>
    2525  <introduction lang="de-DE">
    26     Der Avalanche-Effekt (Lawineneffekt) bezeichnet eine Eigenschaft, welche gute kryptographische Algorithmen sowie Hash-Funktionen aufweisen. <ref id="Wikipedia" /><newline /><newline />
     26    Der Avalanche-Effekt (Lawineneffekt) bezeichnet eine Eigenschaft, welche gute kryptografische Algorithmen sowie Hash-Funktionen aufweisen. <ref id="Wikipedia" /><newline /><newline />
    2727    Der Avalanche-Effekt wird als Parameter zur Messung der Auswirkung einer minimalen Eingabeänderung auf die Ausgabe benutzt.
    2828    <newline />
     
    195195      <link url="https://en.wikipedia.org/wiki/Avalanche_effect" lang="en" />
    196196      <caption lang="en">Avalanche effect (Wikipedia)</caption>
    197       <link url="https://de.wikipedia.org/wiki/Lawineneffekt_(Kryptographie)" lang="de-DE" />
     197      <link url="https://de.wikipedia.org/wiki/Lawineneffekt_(Kryptografie)" lang="de-DE" />
    198198      <caption lang="de-DE">Avalanche-Effekt (Wikipedia)</caption>
    199199    </linkReference>
  • trunk/CrypPlugins/Camellia/DetailedDescription/doc.xml

    r8946 r9006  
    7272      <newline /><newline /></section><section headline="Kryptographischer Modus">
    7373      Blockverschlüsselungsverfahren unterteilen die Eingabedaten in Blöcke festgelegter Größen und
    74       wenden die Ver-/Entschlüsselungsfunktion dann fortlaufend auf diese Blöcke an. Der "kryptographische Modus", in dem
     74      wenden die Ver-/Entschlüsselungsfunktion dann fortlaufend auf diese Blöcke an. Der "kryptografische Modus", in dem
    7575      eine Blockchiffre betrieben wird, gibt an, wie die Ergebnisse der Ver- bzw. Entschlüsselung aufeinanderfolgender Blöcke
    7676      miteinander kombiniert werden, um z.B. größere Sicherheit oder Fehlertoleranz zu erzielen. Die Komponente bietet
    77       die kryptographischen Modi ECB (Electronic Code Book), CBC (Cipher Block Chaining), CFB (Cipher Feedback) und OFB (Output Feedback)
     77      die kryptografischen Modi ECB (Electronic Code Book), CBC (Cipher Block Chaining), CFB (Cipher Feedback) und OFB (Output Feedback)
    7878      an, die in den Einstellungen ausgewählt werden können.
    7979      <newline />
  • trunk/CrypPlugins/ChaCha/userdoc.xml

    r8959 r9006  
    1616        ChaCha ist eine Familie von 256-bit Stromchiffren die 2008 von Daniel J. Bernstein entwickelt wurde. Sie basiert auf der Salsa20-Familie. Der Fokus bei der Entwicklung lag auf eine erhöhte Diffusion per Runde ohne die Zeit pro Runde zu verringern <ref id="ChaChaSpecification" />. <newline />
    1717        Intern wird ein 512-bit Zustand benutzt um Schlüsselstromblöcke zu generieren. Diese bilden den Schlüsselstrom. Eine XOR Operation mit diesem ver- bzw. entschlüsselt dann eine Nachricht. <newline />
    18         ChaCha wird im Transport Layer Security Protokoll (TLS) seit 2014 eingesetzt und ist somit sehr relevant für die moderne angewandte Kryptographie <ref id="GoogleSecurityBlog" />. <newline />
     18        ChaCha wird im Transport Layer Security Protokoll (TLS) seit 2014 eingesetzt und ist somit sehr relevant für die moderne angewandte Kryptografie <ref id="GoogleSecurityBlog" />. <newline />
    1919        Es existieren zwei Versionen. Die originale Version von Bernstein unterstützt 64-bit Blockzähler und 64-bit Initialisierungsvektoren. Die Internet Engineering Task Force (IEF) hat dieses Design leicht abgewandelt. Ihre Version benutzt 32-bit Blockzähler und 96-bit Initialisierungsvektoren <ref id="RFC8439" />.
    2020    </introduction>
  • trunk/CrypPlugins/CoinFlipping/userdoc.xml

    r8946 r9006  
    3434  <introduction lang="ru">В криптографии схема обязательств рассчитана таким образом, что в сообщении двух сторон одна сторона может выбрать определенную ценность, не раскрывая ее немедленно другой стороне. Чтобы связать первую партию с ее выбором и не дать ей изменить ее позже, она должна взять на себя обязательство по ее выбору и дать второй стороне возможность проверить ее честность. Протокол с переводом монет является примером схемы обязательств: Алиса и Боб хотят разрешить спор, переворачивая монету. Алиса переворачивает монету, и если Боб может правильно угадать результат, он побеждает. В противном случае побеждает Алиса. К сожалению, они не находятся в одной комнате и могут общаться только по телефону. Когда Боб расскажет Алисе о своей догадке, она может просто солгать и сказать, что ее монета показала другую сторону, сделав ее победителем. Но если бы Алиса могла как-то быть привязана к своей ценности, это помешало бы ей обмануть. Протокол конвертирования монет обязывает Алису к ее перевороту и позволяет Бобу определить, была ли Алиса честной, выполнив следующие шаги: Алиса переворачивает монету. Алиса выбирает случайную цепочку в качестве своего секретного ключа и добавляет результат ее монеты. Затем она применяет криптографическую одностороннюю функцию (например, SHA) к конкатенированной строке и отправляет полученный хеш-код Бобу. Теперь она приступила к результату ее монеты. Боб посылает свое предположение о результате того, что Алиса перевернула монетку Алисе. Алиса принимает догадки Боба. Если его предположение ошибочно, Алиса может объявить себя победителем. Если догадка Боба верна, Алиса может быть честной и объявить Боб победителем, или она может обмануть и снова объявить себя победителем. Алиса дает Бобу возможность проверить ее честность, сообщив ему свой секретный ключ и ее (предполагаемый) результат перевода монетки. Боб применяет одну и ту же одностороннюю функцию к секретному ключу Алисы и объявляет результат фальсификации монет и сравнивает его с хеш-кодом, который Алиса отправила ему раньше. Если они равны, Боб знает, что Алиса была честна. Если они отличаются друг от друга, он знает, что Алиса обманула, изменив результат переворота монеты, на который она совершила себя.</introduction>
    3535  <introduction lang="de">
    36     In der Kryptographie bietet ein "Commitment Scheme" bei der Kommunikation zweier Parteien die Möglichkeit, dass sich eine Partei für einen bestimmten Wert entscheiden kann, ohne der
     36    In der Kryptografie bietet ein "Commitment Scheme" bei der Kommunikation zweier Parteien die Möglichkeit, dass sich eine Partei für einen bestimmten Wert entscheiden kann, ohne der
    3737    anderen Partei ihre Wahl gleich mitteilen zu müssen. Um die erste Partei an ihre einmal getroffene Wahl zu binden und zu verhindern, dass sie diese später nochmals, unbemerkt von der anderen Partei,
    3838    verändern kann, muss sie sich auf ihre Wahl verbindlich festlegen und der zweiten Partei die Möglichkeit geben, ihre Ehrlichkeit zu überprüfen.
     
    4747        Alice wirft eine Münze.
    4848      </item><item>
    49         Alice wählt eine beliebige Zeichenkette als geheimen Schlüssel und hängt das Ergebnis ihres Münzwurfes an die Zeichenkette an. Auf diese neue Zeichenkette wendet sie dann eine kryptographische Einwegfunktion an (z.B. SHA)
     49        Alice wählt eine beliebige Zeichenkette als geheimen Schlüssel und hängt das Ergebnis ihres Münzwurfes an die Zeichenkette an. Auf diese neue Zeichenkette wendet sie dann eine kryptografische Einwegfunktion an (z.B. SHA)
    5050        und sendet den resultierenden Hashwert an Bob. Damit hat sie sich auf ihren Münzwurf festgelegt.
    5151      </item><item>
  • trunk/CrypPlugins/DCAToyCiphers/userdoc.xml

    r8946 r9006  
    1818  <introduction lang="zh-CN">ToyCipher组件提供了几种非常小的和简单的对称加密算法。 ToyCiphers的苗条结构使其适合于以简单的方式演示密码原理和方法。此外,它们可用于各种攻击和分析方法,例如差分密码分析。在以下各节中,介绍了可用的ToyCiphers:ToyCipher 1是一种对称块密码,适用于16位块。加密回合使用两个每个16位的回合密钥执行。加密回合包括密钥的添加和四个并行S盒的替换。每个S-box适用于4位块。组件的显示视图以图形方式显示算法并解释S-box的功能。该密码基于中的密码“ CIPHERONE”。 ToyCipher 2是适用于16位块的对称块密码。执行三个加密回合,每个回合密钥的长度为16位。加密回合包括密钥添加,置换和四个并行S盒的替换。在最后一次加密回合中,省略了排列,并使用了两个回合密钥。每个S-box适用于4位块。组件的显示视图以图形方式显示算法,并解释了S盒和排列的功能。该密码在中进行了描述。 ToyCipher 3是适用于16位块的对称块密码。执行五次加密回合,每个回合密钥的长度为16位。加密回合包括由四个并行S盒进行的密钥添加,置换和替换。在最后一次加密回合中,省略了排列,并使用了两个回合密钥。每个S-box适用于4位块。组件的显示视图以图形方式显示算法,并解释了S盒和排列的功能。该密码以名称“ CIPHERFOUR”描述。 ToyCipher 4是适用于4位块的对称块密码。执行三个加密回合,每个回合密钥的长度为4位。加密回合包括密钥添加和替换。组件的显示视图以图形方式显示算法并解释S-box的功能。该密码以名称“ CIPHERTHREE”描述。</introduction>
    1919  <introduction lang="de-DE">   
    20   Die ToyChiffre-Komponente stellt verschiedene, sehr kleine und einfache symmetrische Algorithmen zur Verschlüsselung bereit. ToyChiffren sind aufgrund ihres schlanken Aufbau gut geeignet, kryptographische Prinzipien und Verfahren auf einfache Art zu demonstrieren. Darüber hinaus können an ihnen gut verschiedene Angriffe und Analyseverfahren wie beispielsweise differenzielle Kryptoanalyse durchgeführt werden. In den folgenden Abschnitten werden die verfügbaren ToyChiffren beschrieben:
     20  Die ToyChiffre-Komponente stellt verschiedene, sehr kleine und einfache symmetrische Algorithmen zur Verschlüsselung bereit. ToyChiffren sind aufgrund ihres schlanken Aufbau gut geeignet, kryptografische Prinzipien und Verfahren auf einfache Art zu demonstrieren. Darüber hinaus können an ihnen gut verschiedene Angriffe und Analyseverfahren wie beispielsweise differenzielle Kryptoanalyse durchgeführt werden. In den folgenden Abschnitten werden die verfügbaren ToyChiffren beschrieben:
    2121  <section headline="ToyChiffre 1">
    2222  ToyChiffre 1 ist eine symmetrische Blockchiffre, welche auf 16 Bit großen Blöcken arbeitet. Es wird eine Verschlüsselungsrunde mit zwei je 16 Bit großen Rundenschlüsseln ausgeführt. Die Verschlüsselungsrunde besteht aus Schlüssel-Addition und Substitution durch vier parallele S-Boxen. Die S-Boxen arbeiten jeweils auf 4 Bit großen Blöcken. Die Präsentations-Sicht der Komponente stellt den Algorithmus graphisch dar und erklärt die Funktionsweise der S-Box. Diese Chiffre orientiert sich an der Chiffre "CIPHERONE" in <ref id="TBC" />.
  • trunk/CrypPlugins/DES/DetailedDescription/doc.xml

    r8983 r9006  
    120120      <newline /><newline /></section><section headline="Kryptographischer Modus">
    121121      Blockverschlüsselungsverfahren unterteilen die Eingabedaten in Blöcke festgelegter Größen und
    122       wenden die Ver-/Entschlüsselungsfunktion dann fortlaufend auf diese Blöcke an. Der "kryptographische Modus", in dem
     122      wenden die Ver-/Entschlüsselungsfunktion dann fortlaufend auf diese Blöcke an. Der "kryptografische Modus", in dem
    123123      eine Blockchiffre betrieben wird, gibt an, wie die Ergebnisse der Ver- bzw. Entschlüsselung aufeinanderfolgender Blöcke
    124124      miteinander kombiniert werden, um z.B. größere Sicherheit oder Fehlertoleranz zu erzielen. Die DES-Komponente bietet
    125       die kryptographischen Modi ECB (Electronic Code Book), CBC (Cipher Block Chaining), CFB (Cipher Feedback) und OFB (Output Feedback)
     125      die kryptografischen Modi ECB (Electronic Code Book), CBC (Cipher Block Chaining), CFB (Cipher Feedback) und OFB (Output Feedback)
    126126      an, die in den Einstellungen ausgewählt werden können.
    127127      <newline />
  • trunk/CrypPlugins/DESVisualization/userdoc.xml

    r8946 r9006  
    7070    Der Fokus der Komponente liegt auf seinem Präsentationsmodus. Hier werden die Struktur und die verschiedenen Operationen innerhalb des Algorithmus visualisiert.
    7171    Dadurch soll das Verständnis der DES-Verschlüsselung gefördert werden. Dieses Plugin kann somit bevorzugt in der Lehre angewendet werden, um einen leichteren Einstieg in
    72     kryptographische Grundoperationen, zum Beispiel Permutationen und S-Boxen, zu ermöglichen. Zusätzlich werden anhand von grafischen Darstellungen die allgemeine Struktur des DES
     72    kryptografische Grundoperationen, zum Beispiel Permutationen und S-Boxen, zu ermöglichen. Zusätzlich werden anhand von grafischen Darstellungen die allgemeine Struktur des DES
    7373    und seine Funktionsweise veranschaulicht. Somit können die Eigenschaften des DES mit seinen Vor- und Nachteilen verdeutlicht werden, ohne rein mathematische Definitionen und Beweise anzuführen.
    7474    Mithilfe des Plugins lassen sich ebenfalls wichtige Grundbausteine von Blockchiffren sowie Feistelchiffren in Aktion betrachten. Dazu gehört das Feistel-Netzwerk und der
  • trunk/CrypPlugins/DGK/DetailedDescription/doc.xml

    r8983 r9006  
    2424    Das sind dieselben homomorphen Eigenschaften wie beim <docRef item="CrypTool.Plugins.Paillier.Paillier">Paillier-Kryptosystem</docRef>.
    2525    <newline /><newline />
    26     Die homomorphen Eigenschaften von DGK und weitere <b>Referenzen</b> werden im <internal ref="../Common/Homomorphic Ciphers and their Importance in Cryptography_de.html">Tutorial</internal> "Homomorphe Chiffren und ihre Bedeutung in der Kryptographie" (in der Online-Hilfe unter "Allgemein") genauer erläutert. Dort finden Sie auch einen generellen Überblick über homomorphe Chiffren.
     26    Die homomorphen Eigenschaften von DGK und weitere <b>Referenzen</b> werden im <internal ref="../Common/Homomorphic Ciphers and their Importance in Cryptography_de.html">Tutorial</internal> "Homomorphe Chiffren und ihre Bedeutung in der Kryptografie" (in der Online-Hilfe unter "Allgemein") genauer erläutert. Dort finden Sie auch einen generellen Überblick über homomorphe Chiffren.
    2727  </introduction>
    2828  <usage lang="en">
  • trunk/CrypPlugins/DGK/DetailedDescription/dockeygen.xml

    r8983 r9006  
    1010    <newline /><newline />
    1111    Die homomorphen Eigenschaften von DGK und weitere <b>Referenzen</b> werden in der Onlinehilfe der <docRef item="CrypTool.Plugins.DGK.DGK">DGK-Komponente</docRef> und
    12     im <internal ref="../Common/Homomorphic Ciphers and their Importance in Cryptography_de.html">Tutorial</internal> "Homomorphe Chiffren und ihre Bedeutung in der Kryptographie" (in der Online-Hilfe unter "Allgemein") genauer erläutert.
     12    im <internal ref="../Common/Homomorphic Ciphers and their Importance in Cryptography_de.html">Tutorial</internal> "Homomorphe Chiffren und ihre Bedeutung in der Kryptografie" (in der Online-Hilfe unter "Allgemein") genauer erläutert.
    1313    <newline /><newline />
    1414    Diese Komponente generiert einen zufälligen öffentlichen und privaten Schlüssel für das DGK-Verschlüsselungsverfahren.
  • trunk/CrypPlugins/Enigma/DetailedDescription/doc.xml

    r8983 r9006  
    8181    versehenen aufleuchtenden Lämpchen abgelesen werden kann.
    8282    <newline /><newline />
    83     Die kryptographische Sicherheit der Enigma beruht auf der Verwendung von mehreren Rotoren, von denen jeder einzelne eine monoalphabetische Substitution darstellt.
     83    Die kryptografische Sicherheit der Enigma beruht auf der Verwendung von mehreren Rotoren, von denen jeder einzelne eine monoalphabetische Substitution darstellt.
    8484    Die Rotoren sind in der Enigma hintereinander angeordnet und ein eingegebener Buchstabe wird dadurch nacheinander den entsprechenden Substitutionen unterworfen.
    8585    Nach jedem eingegebenen Buchstaben drehen sich die Rotoren nach einem vorgegebenen Muster weiter und ändern somit die sich ergebende Gesamtsubstitution.
  • trunk/CrypPlugins/EnigmaAnalyzer/DetailedDescription/doc.xml

    r8946 r9006  
    8484    versehenen aufleuchtenden Lämpchen abgelesen werden kann.
    8585    <newline /><newline />
    86     Die kryptographische Sicherheit der Enigma beruht auf der Verwendung von mehreren Rotoren, von denen jeder einzelne eine monoalphabetische Substitution darstellt.
     86    Die kryptografische Sicherheit der Enigma beruht auf der Verwendung von mehreren Rotoren, von denen jeder einzelne eine monoalphabetische Substitution darstellt.
    8787    Die Rotoren sind in der Enigma hintereinander angeordnet und ein eingegebener Buchstabe wird dadurch nacheinander den entsprechenden Substitutionen unterworfen.
    8888    Nach jedem eingegebenen Buchstaben drehen sich die Rotoren nach einem vorgegebenen Muster weiter und ändern somit die sich ergebende Gesamtsubstitution.
  • trunk/CrypPlugins/Fialka/DetailedDescription/userdoc.xml

    r8946 r9006  
    143143    Die Eingabe in die Chiffriermaschine geschieht über die aus 30 Tasten bestehende Tastatur. Wenn eine Taste gedrückt wird, geht ein elektrisches Signal von der Taste durch mehrere elektromechanische Komponenten
    144144    der Maschine bis zu deren Ausgang.
    145     Die kryptographische Sicherheit der Fialka basiert auf der Verwendung mehrerer Rotoren, wobei jeder einzelne Rotor eine monoalphabetische Substitution realisiert.
     145    Die kryptografische Sicherheit der Fialka basiert auf der Verwendung mehrerer Rotoren, wobei jeder einzelne Rotor eine monoalphabetische Substitution realisiert.
    146146    Die Maschine enthält einen Lochkartenleser, mit dem man die feste Permutation des Eingabealphabets mittels einer Lochkarte eingeben kann.
    147147    Die Ausgabe wird auf einen Papierstreifen gedruckt.
  • trunk/CrypPlugins/HMAC/DetailedDescription/doc.xml

    r8946 r9006  
    1818  <introduction lang="ru">В криптографии код аутентификации сообщения с ключом-хэшем (HMAC) является конкретной конструкцией для вычисления кода аутентификации сообщения (MAC), включающего криптографическую хэш-функцию в сочетании с секретным криптографическим ключом. Как и в случае любого MAC, он может использоваться для одновременной проверки целостности данных и аутентификации сообщения. Любая криптографическая хеш-функция, такая как MD5 или SHA-1, может использоваться при вычислении HMAC. Криптографическая сила HMAC зависит от криптографической силы базовой хэш-функции и от размера и качества ключа. Размер вывода HMAC такой же, как у базовой хэш-функции (128 или 160 бит в случае MD5 или SHA-1, соответственно). Определение и анализ конструкции HMAC было впервые опубликовано в 1996 году Михиром Белларе, Ран Канетти и Уго Кравчиком. FIPS PUB 198 обобщает и стандартизирует использование HMAC. HMAC-SHA1 и HMAC-MD5 используются в протоколах IPsec и TLS.</introduction>
    1919  <introduction lang="de-DE">
    20     Ein Keyed-Hash Message Authentication Code (HMAC) ist eine Art Message Authentication Code (MAC), dessen Konstruktion auf einer kryptographischen Hash-Funktion in Verbindung mit einem geheimen Schlüssel basiert.
    21     Wie jeder MAC kann er sowohl die Integrität als auch die Authentizität einer Nachricht gewährleisten. Prinzipiell kann jede kryptographische Hashfunktion für die Berechnung eines HMAC verwendet werden.
    22     Die kryptographische Stärke des HMAC hängt von der kryptographischen Stärke der zugrunde liegenden Hashfunktion und der Größe und Qualität des verwendeten Schlüssels ab.
     20    Ein Keyed-Hash Message Authentication Code (HMAC) ist eine Art Message Authentication Code (MAC), dessen Konstruktion auf einer kryptografischen Hash-Funktion in Verbindung mit einem geheimen Schlüssel basiert.
     21    Wie jeder MAC kann er sowohl die Integrität als auch die Authentizität einer Nachricht gewährleisten. Prinzipiell kann jede kryptografische Hashfunktion für die Berechnung eines HMAC verwendet werden.
     22    Die kryptografische Stärke des HMAC hängt von der kryptografischen Stärke der zugrunde liegenden Hashfunktion und der Größe und Qualität des verwendeten Schlüssels ab.
    2323    <newline /><newline />
    2424    Die Ausgabe von HMAC hat dieselbe Größe wie die Ausgabe der zugrunde liegenden Hashfunktion (128 Bits für MD5, 160 Bits für SHA-1).
  • trunk/CrypPlugins/IDPAttack/DetailedDescription/doc.xml

    r8946 r9006  
    9797    </linkReference>
    9898    <linkReference>
    99       <link url="http://de.wikipedia.org/wiki/Transposition_(Kryptographie)" lang="de" />
     99      <link url="http://de.wikipedia.org/wiki/Transposition_(Kryptografie)" lang="de" />
    100100      <caption lang="de">Transposition (Wikipedia)</caption>
    101101      <link url="http://en.wikipedia.org/wiki/Transposition_cipher" lang="en" />
  • trunk/CrypPlugins/ISAPBitCommitmentScheme/DetailedDescription/doc.xml

    r8983 r9006  
    77  <introduction lang="en">
    88    <!-- Goals of the chapter:
    9        - Beschreibung des kryptographischen Verfahrens
     9       - Beschreibung des kryptografischen Verfahrens
    1010       - Beschreibung der Geschichte des Verfahrens
    1111       - Keine komplette mathematische Beschreibung
     
    4545    Frederik Armknecht, Carsten Elsner und Martin Schmidt als Machbarkeitsstudie für die
    4646    Anwendbarkeit der analytischen Zahlentheorie (insbesondere der diophantischen Approximation) beim
    47     Entwurf kryptographischer Systeme entwickelt wurde.
     47    Entwurf kryptografischer Systeme entwickelt wurde.
    4848    Das System und die Nachweise seiner Sicherheit basieren auf der Theorie des
    4949    <i>inhomogenen simultanen diophantischen Approximationsproblems</i>
  • trunk/CrypPlugins/Keccak/Documentation/doc.xml

    r8983 r9006  
    1212  <introduction lang="ru">В 2012 году Keccak был выбран победителем конкурса алгоритмов криптографического хеш-теста NIST. Конкурс проводился для разработки третьего поколения алгоритма Secure Hash Algorithm (SHA-3). Keccak был разработан Гвидо Бертони, Джоан Даемен, Майкл Петерс и Жиль Ван Асс. Помимо хеш-функции, конструкция его конструкции позволяет использовать Keccak в качестве дополнительных криптографических примитивов, таких как генератор ключей для шифрования потока или как генератор псевдослучайных чисел (примеры можно найти в разделе «Шаблоны»). Таким образом, описание компонента позволяет избежать сообщения условий и хеш-значения и использует термины ввода и вывода.</introduction>
    1313  <introduction lang="de-DE">
    14         Keccak wurde 2012 als Gewinner der <i>Cryptographic Hash Algorithm Competition</i> des NIST ausgewählt. Der Wettbewerb wurde ausgetragen, um die dritte Generation des <i>Secure Hash Algorithm</i> (SHA-3) zu bestimmen. Keccak wurde von Guido Bertoni, Joan Daemen, Michael Peeters und Gilles Van Assche entwickelt. Neben dem Einsatz als Hash-Funktion kann Keccak aufgrund seines Designs auch in anderen kryptographischen Anwendungen eingesetzt werden, wie etwa als Schlüsselstrom-Generator für eine Stromchiffre oder als Pseudozufallszahlengenerator (Beispiele finden Sie im Abschnitt <b>Vorlagen</b>). Die Beschreibung der Komponente verwendet daher die Begriffe <i>Eingabe</i> und <i>Ausgabe</i> statt <i>Nachricht</i> und <i>Hashwert</i>.
     14        Keccak wurde 2012 als Gewinner der <i>Cryptographic Hash Algorithm Competition</i> des NIST ausgewählt. Der Wettbewerb wurde ausgetragen, um die dritte Generation des <i>Secure Hash Algorithm</i> (SHA-3) zu bestimmen. Keccak wurde von Guido Bertoni, Joan Daemen, Michael Peeters und Gilles Van Assche entwickelt. Neben dem Einsatz als Hash-Funktion kann Keccak aufgrund seines Designs auch in anderen kryptografischen Anwendungen eingesetzt werden, wie etwa als Schlüsselstrom-Generator für eine Stromchiffre oder als Pseudozufallszahlengenerator (Beispiele finden Sie im Abschnitt <b>Vorlagen</b>). Die Beschreibung der Komponente verwendet daher die Begriffe <i>Eingabe</i> und <i>Ausgabe</i> statt <i>Nachricht</i> und <i>Hashwert</i>.
    1515        </introduction>
    1616  <usage lang="en">
  • trunk/CrypPlugins/LatticeCrypto/DetailedDescription/doc.xml

    r8946 r9006  
    1616  <introduction lang="ru">В этом криптографическом учебнике вы узнаете о решетках и их использовании в криптографии. Вы можете открыть учебник, выбрав «Crypto Tutorials» в строке меню и щелкнув соответствующий значок. Методы, предлагаемые в учебнике, сопровождаются объяснением текстов. Нажав на значки вопросительных значков, отображаемые во многих местах учебника, предлагаются дополнительные пояснения.</introduction>
    1717  <introduction lang="de-DE">
    18     In diesem Kryptotutorial lernen Sie Gitter kennen und erfahren über ihren Einsatz in der Kryptographie, insbesondere der Kryptoanalyse.
     18    In diesem Kryptotutorial lernen Sie Gitter kennen und erfahren über ihren Einsatz in der Kryptografie, insbesondere der Kryptoanalyse.
    1919    <newline /><newline />
    2020    Sie können es aufrufen, indem Sie in der Menüleiste den Punkt "Kryptotutorien" auswählen und dann auf das entsprechende Symbol in der angezeigten Symbolleiste klicken.
  • trunk/CrypPlugins/MD5/DetailedDescription/doc.xml

    r8946 r9006  
    2929  <introduction lang="ru">MD5 (Message-Digest Algorithm 5) - широко используемая криптографическая хеш-функция, которая генерирует 128-битное хэш-значение. MD5 был разработан в 1991 году Рон Л. Ривест. Типичное использование хэш-значений MD5 - это проверка целостности данных. MD5 является одним из ряда криптографических хэш-функций, разработанных Рональдом Л. Ривестом из Массачусетского технологического института. Когда аналитическая работа указала, что ее предшественник MD4, вероятно, будет небезопасным, MD5 был разработан в 1991 году как надежная замена. Ганс Доббертин позже обнаружил недостатки в MD4. В 1996 году Добберт нашел столкновение в функции сжатия MD5. Хотя это не скомпрометировало полную хэш-функцию MD5, криптографы рекомендовали переключиться на более безопасный алгоритм, такой как SHA-256 или RIPEMD-160. В августе 2004 года китайские исследователи обнаружили столкновения для полной функции MD5. Эти атаки влияют только на атаки на столкновение на MD5. Они не влияют на атаки на прообраз. В настоящее время не известен способ вычисления прообраза в разумный промежуток времени. MD5 принимает сообщение произвольной длины в качестве входных данных и генерирует хэш-значение фиксированной длины (128 бит). Во-первых, сообщение заполняется так, что его длина составляет 64 бита меньше, чем кратное 512 бит, путем добавления «1» -битного и затем количества «0» -битов, если необходимо, чтобы достичь желаемой длины. Затем добавляется 64-разрядное число, представляющее длину входного сообщения, так что длина сообщения теперь кратна 512. Основной алгоритм MD5 работает с 128-битным буфером, который разделен на четыре 32-битных слова A, B, C и D. Они инициализируются некоторыми фиксированными значениями. Функция шифрования (также известная как функция сжатия) теперь применяется к этому буферу, где первый 512-битный блок используется в качестве ключевого параметра. Обработка блока сообщений состоит из четырех аналогичных этапов, называемых раундами. Каждый раунд состоит из 16 операций, основанных на нелинейной функции «F», модульной сложения и левого вращения. Существует четыре возможных «F» -функции. В каждом раунде используется другой:</introduction>
    3030  <introduction lang="de-DE">
    31     MD5 (Message-Digest Algorithm 5) ist eine weit verbreitete kryptographische Hash-Funktion, die einen 128-Bit-Hashwert erzeugt. MD5 wurde 1991 von Ronald L. Rivest entwickelt.
     31    MD5 (Message-Digest Algorithm 5) ist eine weit verbreitete kryptografische Hash-Funktion, die einen 128-Bit-Hashwert erzeugt. MD5 wurde 1991 von Ronald L. Rivest entwickelt.
    3232    Die errechneten MD5-Summen (kurz md5sum) werden zum Beispiel zur Integritätsprüfung von Dateien eingesetzt.
    3333    <section headline="Geschichte">
    34       MD5 ist ein Vertreter aus einer Reihe von (kryptographischen) Hash-Funktionen, die von Ronald L. Rivest am Massachusetts Institute of Technology entwickelt wurden.
     34      MD5 ist ein Vertreter aus einer Reihe von (kryptografischen) Hash-Funktionen, die von Ronald L. Rivest am Massachusetts Institute of Technology entwickelt wurden.
    3535      Als Analysen ergaben, dass der Vorgänger MD4 wahrscheinlich unsicher ist, wurde MD5 1991 als sicherer Ersatz entwickelt. Tatsächlich wurden später von Hans Dobbertin Schwächen in MD4 gefunden.
    3636      1996 meldete Dobbertin eine Kollision in der Kompressionsfunktion von MD5. Dies war zwar kein Angriff auf die vollständige MD5-Funktion, dennoch empfahlen Kryptographen bereits damals, wenn möglich,
  • trunk/CrypPlugins/NLFSR/DetailedDescription/doc.xml

    r8946 r9006  
    2424    beliebige boolesche Funktion über den Bits des Schieberegisters.
    2525    <newline /><newline />
    26     Rückgekoppelte Schieberegister kommen in der Kryptographie häufig bei der Erzeugung von Pseudozufallszahlen zum Einsatz.
     26    Rückgekoppelte Schieberegister kommen in der Kryptografie häufig bei der Erzeugung von Pseudozufallszahlen zum Einsatz.
    2727  </introduction>
    2828  <usage lang="en">
  • trunk/CrypPlugins/ObliviousTransfer1/userdoc.xml

    r8946 r9006  
    3434  <introduction lang="ru">Протокол незабываемого перевода является важным криптографическим примитивом. Он был представлен Майклом О. Рабином в 1981 году. В нем описывается, как отправитель (Алиса) может отправить некоторую информацию получателю (Бобу), но все равно не замечает, какая информация была отправлена. Протокол Oblivious Transfer, реализованный CrypTool, может быть описан следующим образом: у Алисы есть база данных сообщений. Боб хочет получить одну из записей, но не хочет, чтобы Алиса знала, какую запись он запросил. Алиса готова отправить запрошенную запись Бобу, но она не хочет, чтобы Боб получил больше одной записи за запрос. Протокол «Забытый перевод» отвечает этим требованиям. Это требует, чтобы Алиса предоставляла ключи для шифрования RSA. Алиса и Боб выполните следующие шаги: Шаг 1: Алиса создает список х случайных чисел. Список должен иметь такое же количество записей, что и база данных, а числа должны быть меньше, чем модуль N ключа RSA. Алиса отправляет x Бобу. Шаг 2: Боб выбирает индекс i, который является индексом записи базы данных, которую он хочет запросить у Алисы. Он генерирует случайное число k, которое служит для слепого индекса i для Алисы: он вычисляет v = x [i] + encode (k) с открытым ключом Алисы и отправляет его Алисе. Шаг 3: Для каждой записи m [j] в своей базе данных Алиса вычисляет значение m [j] + decode (vx [j]) с помощью своего закрытого ключа и отправляет полученный список Бобу. Для входного номера i это оценивается как m [i] + k, но, поскольку Алиса не знает k, она не может определить, какая запись. Шаг 4: Боб получает список Алисы и выбирает запись i, которая является m [i] + k. Он вычитает k и остается с m [i], входом в базу данных Алисы, которую он запросил. Без частного ключа Боб не может восстановить любые другие значения списка Алисы. Этот компонент реализует действия Боба.</introduction>
    3535  <introduction lang="de-DE">
    36     Das Oblivious Transfer-Protokoll ist ein kryptographisches Protokoll, das 1981 von Michael O. Rabin vorgeschlagen wurde.
     36    Das Oblivious Transfer-Protokoll ist ein kryptografisches Protokoll, das 1981 von Michael O. Rabin vorgeschlagen wurde.
    3737    Es beschreibt, wie ein Sender (Alice) eine Information an einen Empfänger (Bob) schicken kann, bei dem dem Sender verborgen bleibt, welche Information geschickt wurde.
    3838    <newline /><newline />
  • trunk/CrypPlugins/ObliviousTransfer2/userdoc.xml

    r8946 r9006  
    3434  <introduction lang="ru">Протокол незабываемого перевода является важным криптографическим примитивом. Он был представлен Майклом О. Рабином в 1981 году. В нем описывается, как отправитель (Алиса) может отправить некоторую информацию получателю (Бобу), но все равно не замечает, какая информация была отправлена. Протокол Oblivious Transfer, реализованный CrypTool, может быть описан следующим образом: у Алисы есть база данных сообщений. Боб хочет получить одну из записей, но не хочет, чтобы Алиса знала, какую запись он запросил. Алиса готова отправить запрошенную запись Бобу, но она не хочет, чтобы Боб получил больше одной записи за запрос. Протокол «Забытый перевод» отвечает этим требованиям. Это требует, чтобы Алиса предоставляла ключи для шифрования RSA. Алиса и Боб выполните следующие шаги: Шаг 1: Алиса создает список х случайных чисел. Список должен иметь такое же количество записей, что и база данных, а числа должны быть меньше, чем модуль N ключа RSA. Алиса отправляет x Бобу. Шаг 2: Боб выбирает индекс i, который является индексом записи базы данных, которую он хочет запросить у Алисы. Он генерирует случайное число k, которое служит для слепого индекса i для Алисы: он вычисляет v = x [i] + encode (k) с открытым ключом Алисы и отправляет его Алисе. Шаг 3: Для каждой записи m [j] в своей базе данных Алиса вычисляет значение m [j] + decode (vx [j]) с помощью своего закрытого ключа и отправляет полученный список Бобу. Для входного номера i это оценивается как m [i] + k, но, поскольку Алиса не знает k, она не может определить, какая запись. Шаг 4: Боб получает список Алисы и выбирает запись i, которая является m [i] + k. Он вычитает k и остается с m [i], входом в базу данных Алисы, которую он запросил. Без частного ключа Боб не может восстановить любые другие значения списка Алисы. Этот компонент реализует действия Алисы.</introduction>
    3535  <introduction lang="de-DE">
    36     Das Oblivious Transfer-Protokoll ist ein kryptographisches Protokoll, das 1981 von Michael O. Rabin vorgeschlagen wurde.
     36    Das Oblivious Transfer-Protokoll ist ein kryptografisches Protokoll, das 1981 von Michael O. Rabin vorgeschlagen wurde.
    3737    Es beschreibt, wie ein Sender (Alice) eine Information an einen Empfänger (Bob) schicken kann, bei dem dem Sender verborgen bleibt, welche Information geschickt wurde.
    3838    <newline /><newline />
  • trunk/CrypPlugins/PKCS5/DetailedDescription/doc.xml

    r8946 r9006  
    1515  <introduction lang="ru">PKCS (общедоступные криптографические стандарты) представляет собой набор стандартов для криптографии с открытым ключом, разработанный RSA Laboratories с 1991 года. Их цель - поддерживать разработку и использование асимметричных криптосистем. В стандарте PKCS # 5 описывается вывод на основе пароля, который позволяет генерировать очень безопасный ключ из, возможно, не столь безопасного ключа. Используя значение соли и итерированное приложение хэш-функции, сгенерированный ключ затвердевает от атак со словарями и атак с радужными таблицами.</introduction>
    1616  <introduction lang="de-DE">
    17     PKCS (Public-Key Cryptography Standards; deutsch Kryptographiestandards für öffentliche Schlüssel) bezeichnet eine Reihe von kryptographischen Spezifikationen, die von den RSA-Laboratorien ab 1991 entwickelt wurden,
     17    PKCS (Public-Key Cryptography Standards; deutsch Kryptografiestandards für öffentliche Schlüssel) bezeichnet eine Reihe von kryptografischen Spezifikationen, die von den RSA-Laboratorien ab 1991 entwickelt wurden,
    1818    um die Entwicklung und Verbreitung asymmetrischer Kryptosysteme zu beschleunigen.
    1919    <newline /><newline />
  • trunk/CrypPlugins/PRESENT/DetailedDescription/doc.xml

    r8946 r9006  
    6565      <newline /><newline /></section><section headline="Kryptographischer Modus">
    6666      Blockverschlüsselungsverfahren unterteilen die Eingabedaten in Blöcke festgelegter Größen und
    67       wenden die Ver-/Entschlüsselungsfunktion dann fortlaufend auf diese Blöcke an. Der "kryptographische Modus", in dem
     67      wenden die Ver-/Entschlüsselungsfunktion dann fortlaufend auf diese Blöcke an. Der "kryptografische Modus", in dem
    6868      eine Blockchiffre betrieben wird, gibt an, wie die Ergebnisse der Ver- bzw. Entschlüsselung aufeinanderfolgender Blöcke
    6969      miteinander kombiniert werden, um z.B. größere Sicherheit oder Fehlertoleranz zu erzielen. Die PRESENT-Komponente bietet
    70       die kryptographischen Modi ECB (Electronic Code Book), CBC (Cipher Block Chaining), CFB (Cipher Feedback) und OFB (Output Feedback)
     70      die kryptografischen Modi ECB (Electronic Code Book), CBC (Cipher Block Chaining), CFB (Cipher Feedback) und OFB (Output Feedback)
    7171      an, die in den Einstellungen ausgewählt werden können.
    7272      <newline />
  • trunk/CrypPlugins/PaddingOracleAttack/Documentation/doc.xml

    r8946 r9006  
    9393      aus zwei Geheimtextblöcken. Der zweite Block <b>C2</b> enthält den Klartext, den der Angreifer ermitteln möchte. Der
    9494      erste Block dient nur als Initialisierungvektor (IV) und enthält keinen zugrundeliegenden Klartext, für den sich der Angreifer
    95       interessiert. Nur der Client und der Server kennen den kryptographischen Schlüssel, der zu Verschlüsselung
     95      interessiert. Nur der Client und der Server kennen den kryptografischen Schlüssel, der zu Verschlüsselung
    9696      benutzt wurde. Bevor die Nachricht den Server erreicht, wird sie vom Angreifer abgefangen. Der Angreifer ist in der Lage,
    9797      die Geheimtextblöcke zu modifizieren und Nachrichten zum Server zu schicken. Bei Erhalt einer Nachricht, entschlüsselt der
  • trunk/CrypPlugins/Paillier/DetailedDescription/doc.xml

    r8983 r9006  
    3333    Die homomorphen Eigenschaften von Paillier und weitere <b>Referenzen</b> werden beschrieben in der Onlinehilfe im
    3434    <internal ref="../Common/Homomorphic Ciphers and their Importance in Cryptography_de.html">Tutorial</internal>
    35     "Homomorphe Chiffren und ihre Bedeutung in der Kryptographie" (in der Online-Hilfe unter "Allgemein").
     35    "Homomorphe Chiffren und ihre Bedeutung in der Kryptografie" (in der Online-Hilfe unter "Allgemein").
    3636  </introduction>
    3737  <usage lang="en">
  • trunk/CrypPlugins/Paillier/DetailedDescription/dockeygen.xml

    r8983 r9006  
    1717    Das Paillier-Kryptosystem ist ein probabilistisches asymmetrisches Kryptosystem.
    1818    <newline /><newline />
    19     Die homomorphen Eigenschaften von Paillier und weitere <b>Referenzen</b> werden in der Onlinehilfe der <docRef item="CrypTool.Plugins.Paillier.Paillier">Paillier</docRef>-Komponente und im <internal ref="../Common/Homomorphic Ciphers and their Importance in Cryptography_de.html">Tutorial</internal> "Homomorphe Chiffren und ihre Bedeutung in der Kryptographie" genauer erläutert.
     19    Die homomorphen Eigenschaften von Paillier und weitere <b>Referenzen</b> werden in der Onlinehilfe der <docRef item="CrypTool.Plugins.Paillier.Paillier">Paillier</docRef>-Komponente und im <internal ref="../Common/Homomorphic Ciphers and their Importance in Cryptography_de.html">Tutorial</internal> "Homomorphe Chiffren und ihre Bedeutung in der Kryptografie" genauer erläutert.
    2020    <newline /><newline />
    2121    Diese Komponente generiert den öffentlichen und den privaten Schlüssel des Paillier-Kryptosystems, die als Eingaben für die <docRef item="CrypTool.Plugins.Paillier.Paillier">Paillier</docRef>-Komponente verwendet werden können.
  • trunk/CrypPlugins/RIPEMD160/DetailedDescription/doc.xml

    r8946 r9006  
    1414  <introduction lang="ru">RIPEMD (дайджест оценки примитивов при оценке целостности RACE) - это криптографическая хэш-функция, опубликованная Хансом Доббертином, Antoon Bosselaers и Bart Preneel в 1996 году. RIPEMD-160 - улучшенная версия оригинального RIPEMD. Он вычисляет хеш-значение длиной 160 бит (20 байтов) от его ввода произвольной длины. RIPEMD-160 работает на блоках по 512 бит и выполняет две параллельные функции, каждая с 5 раундами. Алгоритм оптимизирован для 32-разрядных процессоров и используется программой шифрования TrueCrypt и в генерации адресов цифровой валюты Bitcoin.</introduction>
    1515  <introduction lang="de-DE">
    16     RIPEMD (RACE Integrity Primitives Evaluation Message Digest) ist eine kryptographische Hash-Funktion und wurde 1996 von Hans Dobbertin, Antoon Bosselaers und Bart Preneel veröffenlicht.
     16    RIPEMD (RACE Integrity Primitives Evaluation Message Digest) ist eine kryptografische Hash-Funktion und wurde 1996 von Hans Dobbertin, Antoon Bosselaers und Bart Preneel veröffenlicht.
    1717    RIPEMD-160 ist eine verbesserte Version von RIPEMD, und generiert für Eingaben beliebiger Länge einen Hashwert mit einer Länge von 160 Bits (20 Bytes).
    1818    RIPEMD-160 arbeitet auf 512-Bit-Blöcken und führt zwei parallele Funktionen mit jeweils fünf Runden aus.
  • trunk/CrypPlugins/RandomNumberGenerator/userdoc.xml

    r8946 r9006  
    107107    </section></introduction>
    108108  <introduction lang="de-DE">
    109     Der Begriff der Zufälligkeit spielt in wachsendem Maße nicht nur in der Informatik eine Rolle, sondern auch in der modernen Kryptographie. Zufallsdaten werden in der Kryptographie für verschiedene Zwecke benötigt. Unter anderem spielen sie eine wichtige Rolle bei der Schlüsselgenerierung asymmetrischer Verschlüsselungsverfahren.
    110     Zufallsdaten werden mit Hilfe eines sogenannten Pseudozufallsgenerators erzeugt. Ein Pseudozufallsgenerator mag ein statistisch durchaus brauchbares Verhalten besitzen, kryptographisch jedoch unzumutbare Sicherheitsmängel aufweisen. Um für kryptographische Zwecke einsetzbar zu sein, reicht es nicht, dass die produzierten Folgen alle möglichen statistischen Tests bestehen, sondern es muss jeweils für die als nächstes produzierte Zufallszahl eine gewisse Form der Unvorhersagbarkeit vorliegen.
     109    Der Begriff der Zufälligkeit spielt in wachsendem Maße nicht nur in der Informatik eine Rolle, sondern auch in der modernen Kryptografie. Zufallsdaten werden in der Kryptografie für verschiedene Zwecke benötigt. Unter anderem spielen sie eine wichtige Rolle bei der Schlüsselgenerierung asymmetrischer Verschlüsselungsverfahren.
     110    Zufallsdaten werden mit Hilfe eines sogenannten Pseudozufallsgenerators erzeugt. Ein Pseudozufallsgenerator mag ein statistisch durchaus brauchbares Verhalten besitzen, kryptografisch jedoch unzumutbare Sicherheitsmängel aufweisen. Um für kryptografische Zwecke einsetzbar zu sein, reicht es nicht, dass die produzierten Folgen alle möglichen statistischen Tests bestehen, sondern es muss jeweils für die als nächstes produzierte Zufallszahl eine gewisse Form der Unvorhersagbarkeit vorliegen.
    111111    Zusammengefasst heißt das:
    112112    <list><item>
     
    120120    Für jemanden, der nicht die Saat Z[0] kennt, erscheint die Sequenz Z[i], Z[i+1], ..., Z[i+p] wie eine Folge von zufälligen Zahlen.
    121121    <section headline="Random.Random">
    122       Der Random.Random Generator ist der in .NET eingebaute nicht-kryptographische Zufallszahlengenerator. Für Details siehe <ref id="randomrandom" />.
     122      Der Random.Random Generator ist der in .NET eingebaute nicht-kryptografische Zufallszahlengenerator. Für Details siehe <ref id="randomrandom" />.
    123123    </section><section headline="RNGCryptoServiceProvider">
    124       Der Random.Random Generator ist der in .NET eingebaute kryptographische Zufallszahlengenerator. Für Details siehe <ref id="rngcryptoservice" />.
     124      Der Random.Random Generator ist der in .NET eingebaute kryptografische Zufallszahlengenerator. Für Details siehe <ref id="rngcryptoservice" />.
    125125    </section><section headline="X^2 modulo N Generator">
    126126      Der X-Quadrat modulo N (X^2 mod N)-Generator <ref id="x2modn" /> ist ein Algorithmus zur Erzeugung einer Folge von scheinbar zufälligen ganzen Zahlen (X[i]) gemäß der rekursiven Rechenvorschrift:<newline /><newline />
  • trunk/CrypPlugins/Salsa20/DetailedDescription/doc.xml

    r8946 r9006  
    2525    Salsa20 ist eine von sieben symmetrischen Stromchiffren, die für das finale eSTREAM Portfolio des ECRYPT Stream Cipher Project gewählt wurden.
    2626    Sie benötigt einen 64 Bits Initialisierungsvektor (IV) und entweder einen 128 oder 256 Bits Schlüssel.
    27     Die Chiffre basiert auf einer starken kryptographischen Hash-Funktion, die Hashwerte von 64 Bytes Länge erzeugt.
     27    Die Chiffre basiert auf einer starken kryptografischen Hash-Funktion, die Hashwerte von 64 Bytes Länge erzeugt.
    2828    Für jeden IV generiert Salsa20 eine Folge von maximal 2^64 dieser Hashwerte. Daher ist der Schlüsselstrom, der aus einem IV erzeugt werden kann, maximal 64 * 2^64 = 2^70 Bytes lang.
    2929    Es wurde bisher kein Angriff gefunden, der schneller als Brute-Force ist.
  • trunk/CrypPlugins/Scytale/DetailedDescription/doc.xml

    r8946 r9006  
    1414  <introduction lang="ru">Scytale - классический транспозиционный шифр. Это был первый военный алгоритм шифрования, и он использовался спартанцами уже в пятом веке. Scytale - деревянная палочка, обернутая полосой из кожи или пергамента. Отправитель пишет свое сообщение вдоль деревянной палочки, а затем разворачивает полосу. После этого полоса, кажется, содержит только бессмысленную последовательность букв. Чтобы восстановить сообщение, приемник просто обертывает полосу вокруг Scytale того же диаметра, что и Scytale отправителя. Поэтому ключ - это Scytale с правильным диаметром или правильным количеством ребер соответственно.</introduction>
    1515  <introduction lang="de-DE">
    16     Die Skytale ist eine klassische Transpositions-Verschlüsselung. Sie war das erste militärische Kryptographie-Verfahren. Es wurde von den Spartanern schon im 5. Jahrhundert gebraucht.
     16    Die Skytale ist eine klassische Transpositions-Verschlüsselung. Sie war das erste militärische Kryptografie-Verfahren. Es wurde von den Spartanern schon im 5. Jahrhundert gebraucht.
    1717    <newline />
    1818    Die Skytale ist ein Holzstab, um den ein Streifen Leder oder Pergament gewickelt wird. Der Sender schreibt die Nachricht der Länge des Stabes nach auf den Streifen und wickelt ihn dann ab. Danach scheint er nur eine sinnlose Aneinanderreihung von Buchstaben zu enthalten. Um die Nachricht wiederherzustellen, wickelt der Empfänger den Lederstreifen einfach um eine Skytale mit demselben Durchmesser, den der Sender benutzt hatte.
  • trunk/CrypPlugins/TEA/DetailedDescription/doc.xml

    r8946 r9006  
    122122      <newline /><newline /></section><section headline="Kryptographischer Modus">
    123123      Blockverschlüsselungsverfahren unterteilen die Eingabedaten in Blöcke festgelegter Größen und
    124       wenden die Ver-/Entschlüsselungsfunktion dann fortlaufend auf diese Blöcke an. Der "kryptographische Modus", in dem
     124      wenden die Ver-/Entschlüsselungsfunktion dann fortlaufend auf diese Blöcke an. Der "kryptografische Modus", in dem
    125125      eine Blockchiffre betrieben wird, gibt an, wie die Ergebnisse der Ver- bzw. Entschlüsselung aufeinanderfolgender Blöcke
    126126      miteinander kombiniert werden, um z.B. größere Sicherheit oder Fehlertoleranz zu erzielen. Die Komponente bietet
    127       die kryptographischen Modi ECB (Electronic Code Book), CBC (Cipher Block Chaining), CFB (Cipher Feedback) und OFB (Output Feedback)
     127      die kryptografischen Modi ECB (Electronic Code Book), CBC (Cipher Block Chaining), CFB (Cipher Feedback) und OFB (Output Feedback)
    128128      an, die in den Einstellungen ausgewählt werden können.
    129129      <newline />
  • trunk/CrypPlugins/Tiger/DetailedDescription/doc.xml

    r8946 r9006  
    1616  <introduction lang="ru">Тигр - криптографическая хеш-функция, разработанная криптографами Росс Андерсон и Эли Бихем в 1996 году. Алгоритм Тигра вычисляет значение хэша длиной 192 бита (24 байта) от его ввода произвольной длины. Внутри Tiger работает на 64-битных словах и поэтому оптимизирован для использования на 64-битных архитектурах. CrypTool2 реализует версию 2 алгоритма Тигра. Тигр не имеет патентных прав и не подвергается каким-либо ограничениям использования.</introduction>
    1717  <introduction lang="de-DE">
    18           Tiger ist eine kryptographische Hash-Funktion und wurde 1996 von den Kryptographen Ross Anderson und Eli Biham entworfen.
     18          Tiger ist eine kryptografische Hash-Funktion und wurde 1996 von den Kryptographen Ross Anderson und Eli Biham entworfen.
    1919          Der Tiger-Algorithmus berechnet für eine Eingabe beliebiger Länge einen Hashwert mit einer Länge von 192 Bits (24 Bytes).
    2020          Er arbeitet intern mit 64-Bit-Worten und ist daher optimiert für die Verwendung auf 64-Bit-Architekturen.
  • trunk/CrypPlugins/Transposition/DetailedDescription/doc.xml

    r8946 r9006  
    8787  <references>
    8888    <linkReference>
    89       <link url="http://de.wikipedia.org/wiki/Transposition_(Kryptographie)" lang="de" />
     89      <link url="http://de.wikipedia.org/wiki/Transposition_(Kryptografie)" lang="de" />
    9090      <caption lang="de">Transposition (Wikipedia)</caption>
    9191      <link url="http://en.wikipedia.org/wiki/Transposition_cipher" lang="en" />
  • trunk/CrypPlugins/TranspositionAnalyser/DetailedDescription/doc.xml

    r8946 r9006  
    127127  <references>
    128128    <linkReference>
    129       <link url="http://de.wikipedia.org/wiki/Transposition_(Kryptographie)" lang="de" />
     129      <link url="http://de.wikipedia.org/wiki/Transposition_(Kryptografie)" lang="de" />
    130130      <caption lang="de">Transposition (Wikipedia)</caption>
    131131      <link url="http://en.wikipedia.org/wiki/Transposition_cipher" lang="en" />
  • trunk/CrypPlugins/Whirlpool/DetailedDescription/doc.xml

    r8946 r9006  
    1717  <introduction lang="ru">Whirlpool - это криптографическая хеш-функция, разработанная криптографами Винсент Риймен и Паулу SLM Barreto в 2000 году. Алгоритм Whirlpool вычисляет хеш-значение длиной 512 бит (64 байта) от его ввода. Вход может составлять до 2 ^ 256 бит в длину. Никаких слабых мест безопасности Whirlpool пока не известно. Whirlpool не имеет патентных прав и не подвергается каким-либо ограничениям использования. Хэш был рекомендован проектом NESSIE, также был принят ИСО и МЭК в рамках совместного международного стандарта ISO / IEC 10118-3.</introduction>
    1818  <introduction lang="de-DE">
    19     Whirlpool ist eine kryptographische Hash-Funktion und wurde 2000 von den Kryptographen Vincent Rijmen und Paulo S. L. M. Barreto entworfen.
     19    Whirlpool ist eine kryptografische Hash-Funktion und wurde 2000 von den Kryptographen Vincent Rijmen und Paulo S. L. M. Barreto entworfen.
    2020    Der Whirlpool-Algorithmus berechnet für Eingaben mit einer Länge von bis zu 2^256 Bit einen Hashwert mit einer Länge von 512 Bits (64 Bytes).
    2121    Bislang sind keine Schwächen des Algorithmus bekannt.
     
    2323    Whirlpool ist patentfrei und unterliegt keinen Nutzungsbeschränkungen.
    2424    <newline />
    25     Whirlpool gehört zu den vom Projekt NESSIE empfohlenen kryptographischen Algorithmen und wurde von der ISO mit ISO/IEC 10118-3:2004 standardisiert.
     25    Whirlpool gehört zu den vom Projekt NESSIE empfohlenen kryptografischen Algorithmen und wurde von der ISO mit ISO/IEC 10118-3:2004 standardisiert.
    2626  </introduction>
    2727  <usage lang="en">
  • trunk/CrypPlugins/Wizard/Config/Analysis/wizard.config.classicEn.xml

    r8999 r9006  
    398398    <description lang="ru">Scytale - классический транспозиционный шифр. Он использовался спартанцами еще в пятом веке до нашей эры и является первым криптографическим алгоритмом, используемым для военных коммуникаций. Scytale - деревянная палочка, обернутая полосой из кожи или пергамента. Отправитель пишет свое сообщение вдоль деревянной палочки, а затем разворачивает полосу. После этого полоса, кажется, содержит только бессмысленную последовательность букв. Чтобы восстановить сообщение, приемник просто обертывает полосу вокруг Scytale того же диаметра, что и Scytale отправителя. Поэтому ключ - это Scytale с правильным диаметром или правильным количеством ребер соответственно. Выбрав это, вы можете проанализировать зашифрованный текст, который был зашифрован Scytale (т. Е. Найти использованный диаметр и расшифровать зашифрованный текст).</description>
    399399    <description lang="de">
    400 Die Skytale ist eine klassische Transpositions-Verschlüsselung. Sie wurde von den Spartanern bereits im 5. Jahrhundert v. Chr. verwendet und war das erste kryptographische Verfahren, das militärisch genutzt wurde.
     400Die Skytale ist eine klassische Transpositions-Verschlüsselung. Sie wurde von den Spartanern bereits im 5. Jahrhundert v. Chr. verwendet und war das erste kryptografische Verfahren, das militärisch genutzt wurde.
    401401Die Skytale ist ein Holzstab, um den ein Streifen Leder oder Pergament gewickelt wird. Der Sender schreibt die Nachricht der Länge des Stabes nach auf den Streifen und wickelt ihn dann ab. Danach scheint der Streifen nur eine sinnlose Aneinanderreihung von Buchstaben zu enthalten. Um die Nachricht wiederherzustellen, wickelt der Empfänger den Lederstreifen einfach um eine Skytale mit demselben Durchmesser, den der Sender benutzt hatte. Der Schlüssel ist also eine Skytale mit dem richtigen Durchmesser bzw. der richtigen Anzahl von Kanten.
    402402
  • trunk/CrypPlugins/Wizard/Config/Analysis/wizard.config.modernEn.xml

    r8946 r9006  
    5353      <description lang="zh-CN">RSA是用于加密明文或解密密文的非对称(公钥)算法。 RSA代表Rivest,Shamir和Adleman,他们首先公开描述了它。它是已知的第一个适用于签名和加密的算法,并且是公钥密码学的第一个重大进步。 RSA被广泛用于电子商务协议中,并且被认为具有足够长的密钥并使用最新的实现是安全的。</description>
    5454      <description lang="ru">RSA - это асимметричный (открытый ключ) алгоритм для шифрования открытого текста или для дешифрования зашифрованного текста. RSA означает Ривеста, Шамира и Адлемана, которые впервые публично описали его. Это первый алгоритм, который, как известно, подходит для подписи, а также шифрования, и стал одним из первых достижений в криптографии с открытым ключом. RSA широко используется в протоколах электронной коммерции, и считается, что он защищен при использовании достаточно длинных ключей и использовании современных реализаций.</description>
    55       <description lang="de">RSA ist ein asymmetrisches Verschlüsselungsverfahren. RSA steht für Rivest, Shamir und Adleman, die dieses Verfahren zum ersten Mal öffentlich beschrieben. Es ist der erste Algorithmus, der sowohl zur Signierung als auch für die Verschlüsselung benutzt werden konnte und war einer der ersten großen Fortschritte in der Public-Key-Kryptographie.
     55      <description lang="de">RSA ist ein asymmetrisches Verschlüsselungsverfahren. RSA steht für Rivest, Shamir und Adleman, die dieses Verfahren zum ersten Mal öffentlich beschrieben. Es ist der erste Algorithmus, der sowohl zur Signierung als auch für die Verschlüsselung benutzt werden konnte und war einer der ersten großen Fortschritte in der Public-Key-Kryptografie.
    5656RSA ist in kommerziellen Protokollen weit verbreitet und gilt bei genügend langen Schlüsseln und unter Verwendung aktueller Implementierungen als sicher.
    5757</description>
     
    116116      <description lang="zh-CN">MD5(消息摘要算法5)是具有128位(16字节)哈希值的广泛使用的密码哈希函数。</description>
    117117      <description lang="ru">MD5 (алгоритм Message-Digest 5) - широко используемая криптографическая хеш-функция с 128-битным (16-байтовым) значением хэш-функции.</description>
    118       <description lang="de">MD5 (Message-Digest algorithm 5) ist eine weit verbreitete kryptographische Hash-Funktion mit einem 128-Bit-Hashwert (16 Bytes).</description>
     118      <description lang="de">MD5 (Message-Digest algorithm 5) ist eine weit verbreitete kryptografische Hash-Funktion mit einem 128-Bit-Hashwert (16 Bytes).</description>
    119119      <headline lang="en">MD5</headline>
    120120      <headline lang="zh-CN">MD5</headline>
  • trunk/CrypPlugins/Wizard/Config/EnDeCrypt/wizard.config.modernEnDe.xml

    r8946 r9006  
    5555      <description lang="de">RSA ist ein asymmetrischer (Public-Key) Algorithmus, um Klartext zu verschlüsseln oder Geheimtext zu entschlüsseln.
    5656RSA steht für Rivest, Shamir und Adleman, die dieses Verfahren zum ersten Mal öffentlich beschrieben.
    57 Es ist der erste Algorithmus der sowohl für Signierung als auch für Verschlüsselung benutzt werden konnte, und er war einer der ersten großen Fortschritte in der Public-Key-Kryptographie.
     57Es ist der erste Algorithmus der sowohl für Signierung als auch für Verschlüsselung benutzt werden konnte, und er war einer der ersten großen Fortschritte in der Public-Key-Kryptografie.
    5858RSA ist in kommerziellen Protokollen weit verbreitet und gilt bei genügend langen Schlüsseln und unter Verwendung aktueller Implementierungen als sicher.
    5959      </description>
  • trunk/CrypPlugins/Wizard/Config/Hash/wizard.config.hash.xml

    r8946 r9006  
    2929    <description lang="zh-CN">MD5(消息摘要算法5)是具有128位(16字节)哈希值的广泛使用的密码哈希函数。</description>
    3030    <description lang="ru">MD5 (алгоритм Message-Digest 5) - широко используемая криптографическая хеш-функция с 128-битным (16-байтовым) значением хэш-функции.</description>
    31     <description lang="de">MD5 (Message-Digest algorithm 5) ist eine weit verbreitete kryptographische Hash-Funktion mit einem 128-Bit-Hashwert (16 Bytes).</description>
     31    <description lang="de">MD5 (Message-Digest algorithm 5) ist eine weit verbreitete kryptografische Hash-Funktion mit einem 128-Bit-Hashwert (16 Bytes).</description>
    3232    <headline lang="en">MD5</headline>
    3333    <headline lang="zh-CN">MD5</headline>
     
    5858        <description lang="ru">Входное сообщение:</description>
    5959        <description lang="de">Eingabenachricht:</description>
    60         <defaultvalue lang="de">Message-Digest Algorithm 5 (MD5) ist eine weit verbreitete kryptographische Hash-Funktion, die aus einer beliebigen Nachricht einen 128-Bit-Hashwert (deutsch: Prüfsumme) erzeugt. MD5 wurde 1991 von Ronald L. Rivest entwickelt. Sie gilt inzwischen nicht mehr als sicher, da es mit überschaubarem Aufwand möglich ist, unterschiedliche Nachrichten zu erzeugen, die dieselbe MD5-Prüfsumme aufweisen.</defaultvalue>
     60        <defaultvalue lang="de">Message-Digest Algorithm 5 (MD5) ist eine weit verbreitete kryptografische Hash-Funktion, die aus einer beliebigen Nachricht einen 128-Bit-Hashwert (deutsch: Prüfsumme) erzeugt. MD5 wurde 1991 von Ronald L. Rivest entwickelt. Sie gilt inzwischen nicht mehr als sicher, da es mit überschaubarem Aufwand möglich ist, unterschiedliche Nachrichten zu erzeugen, die dieselbe MD5-Prüfsumme aufweisen.</defaultvalue>
    6161        <defaultvalue lang="en">The MD5 message-digest algorithm is a widely used cryptographic hash function producing a 128-bit (16-byte) hash value, typically expressed in text format as a 32-digit hexadecimal number. MD5 has been utilized in a wide variety of cryptographic applications and is also commonly used to verify data integrity.</defaultvalue>
    6262        <defaultvalue lang="zh-CN">MD5消息摘要算法是一种广泛使用的加密哈希函数,可产生128位(16字节)的哈希值,通常以文本格式表示为32位十六进制数。 MD5已被广泛用于各种加密应用程序中,并且通常也用于验证数据完整性。</defaultvalue>
     
    9090        <description lang="ru">Входное сообщение:</description>
    9191        <description lang="de">Eingabenachricht:</description>
    92         <defaultvalue lang="de">Message-Digest Algorithm 5 (MD5) ist eine weit verbreitete kryptographische Hash-Funktion, die aus einer beliebigen Nachricht einen 128-Bit-Hashwert (deutsch: Prüfsumme) erzeugt. MD5 wurde 1991 von Ronald L. Rivest entwickelt. Sie gilt inzwischen nicht mehr als sicher, da es mit überschaubarem Aufwand möglich ist, unterschiedliche Nachrichten zu erzeugen, die dieselbe MD5-Prüfsumme aufweisen.</defaultvalue>
     92        <defaultvalue lang="de">Message-Digest Algorithm 5 (MD5) ist eine weit verbreitete kryptografische Hash-Funktion, die aus einer beliebigen Nachricht einen 128-Bit-Hashwert (deutsch: Prüfsumme) erzeugt. MD5 wurde 1991 von Ronald L. Rivest entwickelt. Sie gilt inzwischen nicht mehr als sicher, da es mit überschaubarem Aufwand möglich ist, unterschiedliche Nachrichten zu erzeugen, die dieselbe MD5-Prüfsumme aufweisen.</defaultvalue>
    9393        <defaultvalue lang="en">The MD5 message-digest algorithm is a widely used cryptographic hash function producing a 128-bit (16-byte) hash value, typically expressed in text format as a 32-digit hexadecimal number. MD5 has been utilized in a wide variety of cryptographic applications and is also commonly used to verify data integrity.</defaultvalue>
    9494        <defaultvalue lang="zh-CN">MD5消息摘要算法是一种广泛使用的加密哈希函数,可产生128位(16字节)的哈希值,通常以文本格式表示为32位十六进制数。 MD5已被广泛用于各种加密应用程序中,并且通常也用于验证数据完整性。</defaultvalue>
     
    116116    <description lang="zh-CN">安全哈希算法是由美国国家标准技术研究院作为美国联邦信息处理标准发布的众多加密哈希函数之一。</description>
    117117    <description lang="ru">Алгоритм Secure Hash является одним из множества криптографических хеш-функций, опубликованных Национальным институтом стандартов и технологий в качестве федерального стандарта обработки информации США.</description>
    118     <description lang="de">Der "Secure Hash Algorithm" ist eine von vielen kryptographischen Hash-Funktionen, die vom "National Institute of Standards and Technology" als "U.S. Federal Information Processing Standard" veröffentlicht wurden.</description>
     118    <description lang="de">Der "Secure Hash Algorithm" ist eine von vielen kryptografischen Hash-Funktionen, die vom "National Institute of Standards and Technology" als "U.S. Federal Information Processing Standard" veröffentlicht wurden.</description>
    119119    <headline lang="en">SHA-1</headline>
    120120    <headline lang="zh-CN">SHA-1</headline>
     
    129129      <description lang="ru">Входное сообщение:</description>
    130130      <description lang="de">Eingabenachricht:</description>
    131       <defaultvalue lang="de">Der Begriff 'secure hash algorithm' (engl. für sicherer Hash-Algorithmus), kurz SHA, bezeichnet eine Gruppe standardisierter kryptographischer Hash-Funktionen. Diese dienen zur Berechnung eines eindeutigen Prüfwerts für beliebige elektronische Daten. Meist handelt es sich dabei um Nachrichten. Es soll praktisch unmöglich sein, zwei verschiedene Nachrichten mit dem gleichen SHA-Wert zu finden (Kollisionssicherheit). Ob SHA-1 dieser Anforderung genügt, kann nicht sicher gesagt werden, da im Sommer 2006 eine wesentliche Schwäche dieses Algorithmus entdeckt und publik gemacht wurde. Grundsätzlich sollte man daher in neuen Entwicklungen SHA-1 nicht mehr als sicheren Hash-Algorithmus vorsehen.</defaultvalue>
     131      <defaultvalue lang="de">Der Begriff 'secure hash algorithm' (engl. für sicherer Hash-Algorithmus), kurz SHA, bezeichnet eine Gruppe standardisierter kryptografischer Hash-Funktionen. Diese dienen zur Berechnung eines eindeutigen Prüfwerts für beliebige elektronische Daten. Meist handelt es sich dabei um Nachrichten. Es soll praktisch unmöglich sein, zwei verschiedene Nachrichten mit dem gleichen SHA-Wert zu finden (Kollisionssicherheit). Ob SHA-1 dieser Anforderung genügt, kann nicht sicher gesagt werden, da im Sommer 2006 eine wesentliche Schwäche dieses Algorithmus entdeckt und publik gemacht wurde. Grundsätzlich sollte man daher in neuen Entwicklungen SHA-1 nicht mehr als sicheren Hash-Algorithmus vorsehen.</defaultvalue>
    132132    </inputBox>
    133133    <presentation plugin="$Hash$" alignment="Stretch">
     
    145145    <description lang="zh-CN">安全哈希算法是由美国国家标准技术研究院作为美国联邦信息处理标准发布的众多加密哈希函数之一。</description>
    146146    <description lang="ru">Алгоритм Secure Hash является одним из множества криптографических хеш-функций, опубликованных Национальным институтом стандартов и технологий в качестве федерального стандарта обработки информации США.</description>
    147     <description lang="de">Der "Secure Hash Algorithm" ist eine von vielen kryptographischen Hash-Funktionen, die vom "National Institute of Standards and Technology" als "U.S. Federal Information Processing Standard" veröffentlicht wurden.</description>
     147    <description lang="de">Der "Secure Hash Algorithm" ist eine von vielen kryptografischen Hash-Funktionen, die vom "National Institute of Standards and Technology" als "U.S. Federal Information Processing Standard" veröffentlicht wurden.</description>
    148148    <headline lang="en">SHA-256</headline>
    149149    <headline lang="zh-CN">SHA-256</headline>
     
    158158      <description lang="ru">Входное сообщение:</description>
    159159      <description lang="de">Eingabenachricht:</description>
    160       <defaultvalue lang="de">Der Begriff 'secure hash algorithm' (engl. für sicherer Hash-Algorithmus), kurz SHA, bezeichnet eine Gruppe standardisierter kryptographischer Hash-Funktionen. Diese dienen zur Berechnung eines eindeutigen Prüfwerts für beliebige elektronische Daten. Meist handelt es sich dabei um Nachrichten. Es soll praktisch unmöglich sein, zwei verschiedene Nachrichten mit dem gleichen SHA-Wert zu finden (Kollisionssicherheit). Ob SHA-256 dieser Anforderung genügt, kann nicht sicher gesagt werden, da im Sommer 2006 eine wesentliche Schwäche des SHA-1 Algorithmus entdeckt und publik gemacht wurde. SHA-256 ist davon zwar auch betroffen, allerdings ist der Angriff bei SHA-256 durch die größere Länge des Hashes (256 Bit) noch deutlich schwächer. Grundsätzlich sollte man allerdings bei neuen Entwicklungen die gesamte SHA-Familie kritisch betrachten und wenn möglich vermeiden.</defaultvalue>
     160      <defaultvalue lang="de">Der Begriff 'secure hash algorithm' (engl. für sicherer Hash-Algorithmus), kurz SHA, bezeichnet eine Gruppe standardisierter kryptografischer Hash-Funktionen. Diese dienen zur Berechnung eines eindeutigen Prüfwerts für beliebige elektronische Daten. Meist handelt es sich dabei um Nachrichten. Es soll praktisch unmöglich sein, zwei verschiedene Nachrichten mit dem gleichen SHA-Wert zu finden (Kollisionssicherheit). Ob SHA-256 dieser Anforderung genügt, kann nicht sicher gesagt werden, da im Sommer 2006 eine wesentliche Schwäche des SHA-1 Algorithmus entdeckt und publik gemacht wurde. SHA-256 ist davon zwar auch betroffen, allerdings ist der Angriff bei SHA-256 durch die größere Länge des Hashes (256 Bit) noch deutlich schwächer. Grundsätzlich sollte man allerdings bei neuen Entwicklungen die gesamte SHA-Familie kritisch betrachten und wenn möglich vermeiden.</defaultvalue>
    161161    </inputBox>
    162162    <presentation plugin="$Hash$" alignment="Stretch">
     
    174174    <description lang="zh-CN">RIPEMD-160(RACE完整性基元评估消息摘要)是一种160位的消息摘要算法(加密哈希函数)。它是RIPEMD的改进版本,它又基于MD4中使用的设计原理,并且在性能上与更流行的SHA-1类似。</description>
    175175    <description lang="ru">RIPEMD-160 (дайджест сообщений оценки примитивов целостности RACE) представляет собой 160-битный алгоритм дайджеста сообщений (криптографическая хеш-функция). Это улучшенная версия RIPEMD, которая, в свою очередь, была основана на принципах проектирования, используемых в MD4, и схожа по производительности с более популярным SHA-1.</description>
    176     <description lang="de">RIPEMD-160 (RACE Integrity Primitives Evaluation Message Digest) ist ein 160-Bit "Message Digest" Algorithmus (kryptographische Hash-Funktion). Es ist eine verbesserte Version von RIPEMD, welche wiederum auf den Entwurfsprinzipien, die in MD4 benutzt wurden, basiert, und ist von der Performance vergleichbar mit dem populäreren SHA-1.</description>
     176    <description lang="de">RIPEMD-160 (RACE Integrity Primitives Evaluation Message Digest) ist ein 160-Bit "Message Digest" Algorithmus (kryptografische Hash-Funktion). Es ist eine verbesserte Version von RIPEMD, welche wiederum auf den Entwurfsprinzipien, die in MD4 benutzt wurden, basiert, und ist von der Performance vergleichbar mit dem populäreren SHA-1.</description>
    177177    <headline lang="en">RIPEMD160</headline>
    178178    <headline lang="zh-CN">RIPEMD160</headline>
     
    187187      <description lang="ru">Входное сообщение:</description>
    188188      <description lang="de">Eingabenachricht:</description>
    189       <defaultvalue lang="de">RIPEMD-160 (RACE Integrity Primitives Evaluation Message Digest) ist eine kryptographische Hash-Funktion mit einer Ausgabe von 160 Bits.
     189      <defaultvalue lang="de">RIPEMD-160 (RACE Integrity Primitives Evaluation Message Digest) ist eine kryptografische Hash-Funktion mit einer Ausgabe von 160 Bits.
    190190
    191191RIPEMD-160 wurde von Hans Dobbertin, Antoon Bosselaers und Bart Preneel in Europa entwickelt und 1996 erstmals publiziert. RIPEMD-160 ist eine verbesserte Version von RIPEMD, der wiederum auf den Designprinzipien von MD4 basiert. RPEMD-160 gleicht hnsichtlich Stärke und Performance dem populäreren SHA-1.
     
    206206    <description lang="zh-CN">Tiger是由Ross Anderson和Eli Biham在1995年设计的一种加密哈希函数,用于在64位平台上提高效率。 Tiger哈希值的大小为192位。</description>
    207207    <description lang="ru">Tiger - это криптографическая хеш-функция, разработанная Росс Андерсон и Эли Бихам в 1995 году для повышения эффективности на 64-битных платформах. Размер значения хэша тигра составляет 192 бита.</description>
    208     <description lang="de">Tiger ist eine kryptographische Hash-Funktion, die 1995 von Ross Anderson und Eli Biham für Effizienz auf 64-Bit Plattformen entworfen wurde. Die Größe eines Tiger-Hashwertes ist 192 Bits.</description>
     208    <description lang="de">Tiger ist eine kryptografische Hash-Funktion, die 1995 von Ross Anderson und Eli Biham für Effizienz auf 64-Bit Plattformen entworfen wurde. Die Größe eines Tiger-Hashwertes ist 192 Bits.</description>
    209209    <headline lang="en">Tiger</headline>
    210210    <headline lang="zh-CN">虎</headline>
     
    219219      <description lang="ru">Входное сообщение:</description>
    220220      <description lang="de">Eingabenachricht:</description>
    221       <defaultvalue lang="de">Tiger ist eine kryptographische Hash-Funktion, die von Ross Anderson und Eli Biham im Jahr 1996 entwickelt wurde. Der von Tiger erzeugte Hashwert hat eine Länge von 192 Bit. Der Tiger-Algorithmus ist nicht patentiert. Testvektoren für den Nachfolger namens Tiger2 sind bereits verfügbar.</defaultvalue>
     221      <defaultvalue lang="de">Tiger ist eine kryptografische Hash-Funktion, die von Ross Anderson und Eli Biham im Jahr 1996 entwickelt wurde. Der von Tiger erzeugte Hashwert hat eine Länge von 192 Bit. Der Tiger-Algorithmus ist nicht patentiert. Testvektoren für den Nachfolger namens Tiger2 sind bereits verfügbar.</defaultvalue>
    222222    </inputBox>
    223223    <presentation plugin="$Hash$" alignment="Stretch">
     
    254254      <defaultvalue lang="zh-CN">Whirlpool是由Vincent Rijmen和Paulo SLM Barreto在2000年首次描述的加密哈希函数。它以Canis Venati星座中的Whirlpool星系命名。拉丁语为猎犬。 Whirlpool可处理最大2 ^ 256位的文件,并返回512位的哈希。到目前为止,尚无算法中的弱点。但是,由于该算法仍是相当新的且尚未充分测试,因此需要进一步研究。作者宣称,惠而浦没有专利,也永远不会。他们已将其发布到公共领域。惠而浦可免费用于任何目的。参考实现是公共领域。惠而浦是NESSIE加密算法推荐的项目之一,该算法由ISO按照ISO / IEC 10118-3:2004标准开发。</defaultvalue>
    255255      <defaultvalue lang="ru">Whirlpool - криптографическая хеш-функция, разработанная Винсент Риймен и Пауло SLM Barreto, впервые описанная в 2000 году. Она была названа в честь галактики Whirlpool в созвездии Canis Venati; Латынь для охотничьих собак. Whirlpool работает с файлами размером до 2 ^ 256 бит и возвращает хеш 512 бит. До сих пор не известны слабые стороны алгоритма. Однако требуется дополнительное исследование, поскольку алгоритм все еще довольно недавний и недостаточно проверенный. Авторы заявили, что Whirlpool не запатентован, и никогда не будет; они выпустили его в общественное достояние. Whirlpool может использоваться свободно для любых целей. Эталонная реализация является Public Domain. Whirlpool является одним из проектов, рекомендованных криптографическими алгоритмами NESSIE, разработанными ISO со стандартом ISO / IEC 10118-3: 2004.</defaultvalue>
    256       <defaultvalue lang="de">WHIRLPOOL ist eine kryptographische Hash-Funktion, die von Vincent Rijmen und Paulo S. L. M. Barreto entworfen wurde. Sie wurde nach der Whirlpool-Galaxie im Sternbild der Jagdhunde benannt. Whirlpool funktioniert mit Eingabedaten bis zu einer Größe von 2^256 Bit und gibt einen Hash-Wert von 512 Bit aus. Bislang sind keine Schwächen des Algorithmus bekannt, was allerdings relativiert werden muss, da der Algorithmus noch sehr jung ist und bislang wenig untersucht wurde.
     256      <defaultvalue lang="de">WHIRLPOOL ist eine kryptografische Hash-Funktion, die von Vincent Rijmen und Paulo S. L. M. Barreto entworfen wurde. Sie wurde nach der Whirlpool-Galaxie im Sternbild der Jagdhunde benannt. Whirlpool funktioniert mit Eingabedaten bis zu einer Größe von 2^256 Bit und gibt einen Hash-Wert von 512 Bit aus. Bislang sind keine Schwächen des Algorithmus bekannt, was allerdings relativiert werden muss, da der Algorithmus noch sehr jung ist und bislang wenig untersucht wurde.
    257257Die Autoren haben erklärt, dass Whirlpool nicht patentiert ist und es nie sein wird. Whirlpool darf kostenlos zu jedem Zweck verwendet werden. Die Referenz-Implementierung ist gemeinfrei.
    258 Whirlpool gehört zu den vom Projekt NESSIE empfohlenen kryptographischen Algorithmen und wurde von der ISO mit ISO/IEC 10118-3:2004 standardisiert.</defaultvalue>
     258Whirlpool gehört zu den vom Projekt NESSIE empfohlenen kryptografischen Algorithmen und wurde von der ISO mit ISO/IEC 10118-3:2004 standardisiert.</defaultvalue>
    259259    </inputBox>
    260260    <presentation plugin="$Hash$" alignment="Stretch">
  • trunk/CrypPlugins/WorkspaceManager/DetailedDescription/doc.xml

    r8946 r9006  
    125125    Der CrypTool Workspace Manager (CWM) ist – noch vor dem Wizard und den Crypto Tutorials – das wichtigste Werkzeug von CrypTool 2 (CT2). Der Workspace Manager erlaubt es dem Benutzer, die Arbeitsbereiche (engl.: workspaces) zu erstellen, zu editieren und zu strukturieren.
    126126    <newline />
    127     Im Arbeitsbereich [einer WIMP (windows, menus, icons, pointers) - gestützten Benutzeroberfläche] kann man als Benutzer die verschiedenen Komponenten in einer grafischen, modularen Programmiersprache arrangieren. Intern wird dies vom Arbeitsplatz-Manager (Workspace Manager) durchgeführt, um die Komponenten zu organisieren und zu strukturieren. Komponenten sind das Basiselement von CT2, da sie in allen Utilities (Wizard, CWM) benutzt werden und es ermöglichen, auf einfache Weise verschiedene Krypto-Algorithmen und Protokolle zu erzeugen, sie zu testen und mit ihnen zu experimentieren. Damit kann man sein Wissen über Kryptographie schnell erweitern.
     127    Im Arbeitsbereich [einer WIMP (windows, menus, icons, pointers) - gestützten Benutzeroberfläche] kann man als Benutzer die verschiedenen Komponenten in einer grafischen, modularen Programmiersprache arrangieren. Intern wird dies vom Arbeitsplatz-Manager (Workspace Manager) durchgeführt, um die Komponenten zu organisieren und zu strukturieren. Komponenten sind das Basiselement von CT2, da sie in allen Utilities (Wizard, CWM) benutzt werden und es ermöglichen, auf einfache Weise verschiedene Krypto-Algorithmen und Protokolle zu erzeugen, sie zu testen und mit ihnen zu experimentieren. Damit kann man sein Wissen über Kryptografie schnell erweitern.
    128128    <newline />
    129129    Um Daten zu verarbeiten und zwischen den Komponenten auszutauschen, kann der Benutzer die Komponenten miteinander verbinden. Dadurch wird der Benutzer in die Lage versetzt, eigene Algorithmen zu entwickeln und Chiffren zu ver- und/oder entschlüsseln.
  • trunk/CrypPlugins/ZeroKnowledgeChecked/userdoc.xml

    r8946 r9006  
    2525  <introduction lang="ru">В криптографии протокол доказательства нулевого знания или нулевой информации - это метод, с помощью которого одна сторона (проверщик) может доказать другой стороне (верификатору), что он знает секрет, не передавая никакой информации о тайне, кроме факта что он это знает. Внедрение протокола zero-knowledge в CrypTool предполагает, что проверщик может доказать, что он знает секрет, воздействуя таким образом на эксперимент таким образом, что его результат является значением, которое запрашивал верификатор. Результатом эксперимента является число в данном интервале. Верификатор определяет количество возможных результатов эксперимента. Он выбирает случайный результат и бросает вызов тому, чтобы воспроизвести этот результат эксперимента. Если проникник знает секрет, он может воспроизводить его каждый раз. Если он этого не знает, результат эксперимента будет случайным. Если он отличается от запрашиваемого значения, верификатор сразу узнает, что средство проверки не знает секрет. Но если результат окажется правильным, верификатор не может сделать никакого вывода. Повторяя этот процесс несколько раз, вероятность того, что проверщик может убедить верификатора, не зная тайны, становится все меньше и меньше. Этот компонент реализует действия проверки. Выслушав запрошенный результат, он выполнит эксперимент и отправит результат на проверку. В зависимости от того, знает ли он секрет, результат эксперимента будет всегда запрошенным значением или случайным значением.</introduction>
    2626  <introduction lang="de-DE">
    27     Ein Zero-Knowledge-Beweis (auch kenntnisfreier Beweis) oder Zero-Knowledge-Protokoll (auch kenntnisfreies Protokoll) ist ein Protokoll aus dem Bereich der Kryptographie.
     27    Ein Zero-Knowledge-Beweis (auch kenntnisfreier Beweis) oder Zero-Knowledge-Protokoll (auch kenntnisfreies Protokoll) ist ein Protokoll aus dem Bereich der Kryptografie.
    2828    Bei einem Zero-Knowledge-Protokoll kommunizieren zwei Parteien (der Beweiser und der Verifizierer) miteinander.
    2929    Der Beweiser überzeugt dabei den Verifizierer mit einer gewissen Wahrscheinlichkeit davon, dass er ein Geheimnis kennt, ohne dabei Informationen über das Geheimnis selbst bekannt zu geben.
  • trunk/CrypPlugins/ZeroKnowledgeChecker/userdoc.xml

    r8946 r9006  
    2323  <introduction lang="ru">В криптографии протокол доказательства нулевого знания или нулевой информации - это метод, с помощью которого одна сторона (проверщик) может доказать другой стороне (верификатору), что он знает секрет, не передавая никакой информации о тайне, кроме факта что он это знает. Внедрение протокола zero-knowledge в CrypTool предполагает, что проверщик может доказать, что он знает секрет, воздействуя таким образом на эксперимент таким образом, что его результат является значением, которое запрашивал верификатор. Результатом эксперимента является число в данном интервале. Верификатор определяет количество возможных результатов эксперимента. Он выбирает случайный результат и бросает вызов тому, чтобы воспроизвести этот результат эксперимента. Если проникник знает секрет, он может воспроизводить его каждый раз. Если он этого не знает, результат эксперимента будет случайным. Если он отличается от запрашиваемого значения, верификатор сразу узнает, что средство проверки не знает секрет. Но если результат окажется правильным, верификатор не может сделать никакого вывода. Повторяя этот процесс несколько раз, вероятность того, что проверщик может убедить верификатора, не зная тайны, становится все меньше и меньше. Этот компонент реализует действия верификатора. Он определяет количество возможных результатов эксперимента и количество повторений.</introduction>
    2424  <introduction lang="de-DE">
    25     Ein Zero-Knowledge-Beweis (auch kenntnisfreier Beweis) oder Zero-Knowledge-Protokoll (auch kenntnisfreies Protokoll) ist ein Protokoll aus dem Bereich der Kryptographie.
     25    Ein Zero-Knowledge-Beweis (auch kenntnisfreier Beweis) oder Zero-Knowledge-Protokoll (auch kenntnisfreies Protokoll) ist ein Protokoll aus dem Bereich der Kryptografie.
    2626    Bei einem Zero-Knowledge-Protokoll kommunizieren zwei Parteien (der Beweiser und der Verifizierer) miteinander.
    2727    Der Beweiser überzeugt dabei den Verifizierer mit einer gewissen Wahrscheinlichkeit davon, dass er ein Geheimnis kennt, ohne dabei Informationen über das Geheimnis selbst bekannt zu geben.
  • trunk/CrypPluginsExperimental/CramerShoup/DetailedDescription/doc.xml

    r8946 r9006  
    2020    Bei einem CCA-sicheren Verfahren kann der Angreifer den Chiffretext entschlüsseln lassen.
    2121    Jedoch ist es nicht möglich während der Entschlüsselungsanfrage, den Chiffretext anhand gewonnener Informationen zu entschlüsseln.
    22     Ein Random Oracle Model wird in der Kryptographie genutzt um (ideale) Hashfunktion zumodullieren.
     22    Ein Random Oracle Model wird in der Kryptografie genutzt um (ideale) Hashfunktion zumodullieren.
    2323    Dabei kann es zu Problem führen, wenn eine reale Hashfunktion verwendet wird.
    2424    Dieses Verfahren wurde von Ronald Cramer und Victor Shoup im Jahr 1998 vorgestellt.
  • trunk/CrypPluginsExperimental/CypherMatrix/doc.xml

    r8946 r9006  
    2020    CypherMatrix ist ein Verfahren zum Verschlüsseln und Hashen von Daten. Es wurde 1998 von E.E. Schnoor patentiert. Er hat explizit die uneingeschränkte Nutzung im CrypTool-Projekt erlaubt.
    2121    <newline />
    22     Der Name CypherMatrix beruht darauf, dass das Verfahren eine Matrix als Ergebnis erzeugt. Der Urheber schrieb CypherMatrix mit "y", weil das hier vorgestellte Verfahren als Zeichen - ungeachtet moderner Techniken - nur Bytes verwendet und so an die Kryptographie vergangener Jahrhunderte erinnern soll.
     22    Der Name CypherMatrix beruht darauf, dass das Verfahren eine Matrix als Ergebnis erzeugt. Der Urheber schrieb CypherMatrix mit "y", weil das hier vorgestellte Verfahren als Zeichen - ungeachtet moderner Techniken - nur Bytes verwendet und so an die Kryptografie vergangener Jahrhunderte erinnern soll.
    2323    <newline /><newline />
    2424    In CrypTool 2 ist es zu Lernzwecken als experimentelles Verfahren implementiert.
  • trunk/CrypPluginsExperimental/CypherMatrixHash/doc.xml

    r8946 r9006  
    2020    CypherMatrix ist ein Verfahren zum Verschlüsseln und Hashen von Daten. Es wurde 1998 von E.E. Schnoor patentiert. Er hat explizit die uneingeschränkte Nutzung im CrypTool-Projekt erlaubt.
    2121    <newline />
    22     Der Name CypherMatrix beruht darauf, dass das Verfahren eine Matrix als Ergebnis erzeugt. Der Urheber schrieb CypherMatrix mit "y", weil das hier vorgestellte Verfahren als Zeichen - ungeachtet moderner Techniken - nur Bytes verwendet und so an die Kryptographie vergangener Jahrhunderte erinnern soll.
     22    Der Name CypherMatrix beruht darauf, dass das Verfahren eine Matrix als Ergebnis erzeugt. Der Urheber schrieb CypherMatrix mit "y", weil das hier vorgestellte Verfahren als Zeichen - ungeachtet moderner Techniken - nur Bytes verwendet und so an die Kryptografie vergangener Jahrhunderte erinnern soll.
    2323    <newline /><newline />
    2424    In CrypTool 2 ist es zu Lernzwecken als experimentelles Verfahren implementiert.
  • trunk/CrypPluginsExperimental/SATAttack/Documentation/doc.xml

    r8983 r9006  
    1717  <introduction lang="de-DE">
    1818    Das SAT-Problem (von engl. <i>Boolean <b>sat</b>isfiability problem</i>, <i>Erfüllbarkeitsproblem der Aussagenlogik</i>) fragt nach der Erfüllbarkeit einer aussagenlogischen Formel. Sogenannte SAT-Solver sind Algorithmen, die das SAT-Problem selbst für sehr große Formeln lösen können. Ausführliche Informationen über SAT-Solver und über das SAT-Problem finden Sie in der Hilfe-Datei der <docRef item="CrypTool.Plugins.SATSolver.SATSolver" />-Komponente.<newline /><newline />
    19     SAT-Solver wurden 1999 zum ersten Mal als Werkzeug in der Kryptoanalyse eingesetzt. Grundsätzlich kann jede kryptographische Funktion als eine aussagenlogische Formel kodiert werden. Üblicherweise wird die Formel in die konjunktive Normalform (CNF von engl. conjunctive normal form) gebracht, da dies das gängige Eingabeformat von SAT-Solvern ist. Weitere Informationen, die die speziellen Eigenschaften des gewählten Angriffstyps kodieren, müssen der CNF hinzugefügt werden: Bei einem Pre-Image-Angriff auf eine Hashfunktion beispielsweise wird die Kodierung der Bits des Hashwertes der CNF hinzugefügt. Wenn der SAT-Solver eine Lösung für die CNF findet, kann man von der Variablenbelegung, die der SAT-Solver ausgibt, auf ein gültiges Pre-Image (eine Nachricht, deren Hash den angegebenen Hashwert ergibt) schließen.<newline /><newline />
    20     Das Kodieren einer kryptographischen Funktion in CNF ist sehr arbeitsaufwändig. Üblicherweise schreibt man zuerst die gesamte Funktion in einem anderen Format (algebraische Normalform, ANF) und transformiert diese dann nach CNF. Der Vorteil dieses Zwischenschrittes ist, dass es vergleichsweise einfach ist, eine kryptographische Funktion mit ANF-Gleichungen darzustellen anstatt direkt nach CNF zu kodieren. Die Transformation von ANF nach CNF braucht keinen weiteren Aufwand, da die Transformation generisch ist und daher automatisiert werden kann. Das Tool XL0 beispielsweise, welches bei <ref id="xl0" /> gefunden werden kann, ermöglicht die Transformation von ANF-Gleichungen nach CNF.<newline /><newline />
    21     Der Vorteil der SAT-Attack-Komponente ist es, dass das Kodieren in die CNF automatisch geschieht. Die Komponente nutzt eine modifizierte Version des Bounded-Model-Checker-Tools CBMC, um aus dem ANSI-C-Code einer kryptographischen Funktion einen Bool'schen Schaltkreis zu generieren. Dieser Schaltkreis wird dann in eine CNF-Darstellung der Funktion transformiert. Die Art des Angriffs und die benötigten Parameter (z.B. der Hashwert für einem Pre-Image-Angriff auf eine Hashfunktion) können in den Einstellungen der Komponente angegeben werden. Die Kodierung dieser zusätzlichen Parameter wird der CNF hinzugefügt, bevor der SAT-Solver versucht, die CNF zu lösen. Schließlich gibt die SAT-Attack-Komponente im Erfolgsfall eine Lösung für den Angriff aus, oder Statusinformationen, falls der Angriff fehlschlug. Sowohl der SAT-Solver als auch das CBMC-Tool werden  von der SAT-Attack-Komponente als externe Prozesse aufgerufen werden. <newline /><newline /><!-- TODO: Verweis auf template --></introduction>
    22     Bitte beachten Sie, dass eine automatisierte SAT-basierte Kryptoanalyse, die mit der SAT-Attack-Komponente durchgeführt wird, nicht gleichermaßen erfolgreich ist, wie eine Analyse, bei der das Kodieren der CNF manuell durchgeführt wurde. Dies lässt sich damit begründen, dass eine manuelle Kodierung zu einer stärker optimierten CNF führt als bei der automatischen Transformation von ANSI-C-Code nach CNF. Nichtsdestotrotz bietet die SAT-Attack-Komponente eine leicht anwendbare Möglichkeit für die SAT-basierte Kryptoanalyse, die wenig zeitaufwändig ist. Daher ist die Komponente vor allem nützlich für erste Analysen von neuen kryptographischen Funktionen, um einen Eindruck von der Anfälligkeit oder der Widerstandsfähigkeit gegenüber algebraischen Angriffen zu bekommen.
     19    SAT-Solver wurden 1999 zum ersten Mal als Werkzeug in der Kryptoanalyse eingesetzt. Grundsätzlich kann jede kryptografische Funktion als eine aussagenlogische Formel kodiert werden. Üblicherweise wird die Formel in die konjunktive Normalform (CNF von engl. conjunctive normal form) gebracht, da dies das gängige Eingabeformat von SAT-Solvern ist. Weitere Informationen, die die speziellen Eigenschaften des gewählten Angriffstyps kodieren, müssen der CNF hinzugefügt werden: Bei einem Pre-Image-Angriff auf eine Hashfunktion beispielsweise wird die Kodierung der Bits des Hashwertes der CNF hinzugefügt. Wenn der SAT-Solver eine Lösung für die CNF findet, kann man von der Variablenbelegung, die der SAT-Solver ausgibt, auf ein gültiges Pre-Image (eine Nachricht, deren Hash den angegebenen Hashwert ergibt) schließen.<newline /><newline />
     20    Das Kodieren einer kryptografischen Funktion in CNF ist sehr arbeitsaufwändig. Üblicherweise schreibt man zuerst die gesamte Funktion in einem anderen Format (algebraische Normalform, ANF) und transformiert diese dann nach CNF. Der Vorteil dieses Zwischenschrittes ist, dass es vergleichsweise einfach ist, eine kryptografische Funktion mit ANF-Gleichungen darzustellen anstatt direkt nach CNF zu kodieren. Die Transformation von ANF nach CNF braucht keinen weiteren Aufwand, da die Transformation generisch ist und daher automatisiert werden kann. Das Tool XL0 beispielsweise, welches bei <ref id="xl0" /> gefunden werden kann, ermöglicht die Transformation von ANF-Gleichungen nach CNF.<newline /><newline />
     21    Der Vorteil der SAT-Attack-Komponente ist es, dass das Kodieren in die CNF automatisch geschieht. Die Komponente nutzt eine modifizierte Version des Bounded-Model-Checker-Tools CBMC, um aus dem ANSI-C-Code einer kryptografischen Funktion einen Bool'schen Schaltkreis zu generieren. Dieser Schaltkreis wird dann in eine CNF-Darstellung der Funktion transformiert. Die Art des Angriffs und die benötigten Parameter (z.B. der Hashwert für einem Pre-Image-Angriff auf eine Hashfunktion) können in den Einstellungen der Komponente angegeben werden. Die Kodierung dieser zusätzlichen Parameter wird der CNF hinzugefügt, bevor der SAT-Solver versucht, die CNF zu lösen. Schließlich gibt die SAT-Attack-Komponente im Erfolgsfall eine Lösung für den Angriff aus, oder Statusinformationen, falls der Angriff fehlschlug. Sowohl der SAT-Solver als auch das CBMC-Tool werden  von der SAT-Attack-Komponente als externe Prozesse aufgerufen werden. <newline /><newline /><!-- TODO: Verweis auf template --></introduction>
     22    Bitte beachten Sie, dass eine automatisierte SAT-basierte Kryptoanalyse, die mit der SAT-Attack-Komponente durchgeführt wird, nicht gleichermaßen erfolgreich ist, wie eine Analyse, bei der das Kodieren der CNF manuell durchgeführt wurde. Dies lässt sich damit begründen, dass eine manuelle Kodierung zu einer stärker optimierten CNF führt als bei der automatischen Transformation von ANSI-C-Code nach CNF. Nichtsdestotrotz bietet die SAT-Attack-Komponente eine leicht anwendbare Möglichkeit für die SAT-basierte Kryptoanalyse, die wenig zeitaufwändig ist. Daher ist die Komponente vor allem nützlich für erste Analysen von neuen kryptografischen Funktionen, um einen Eindruck von der Anfälligkeit oder der Widerstandsfähigkeit gegenüber algebraischen Angriffen zu bekommen.
    2323
    2424  <usage lang="en"><section headline="Input and Output">
  • trunk/CrypPluginsExperimental/Salsa20/DetailedDescription/doc.xml

    r8946 r9006  
    2222  <introduction lang="de-DE">
    2323    Salsa20 ist eine von sieben symmetrischen Stromchiffren, die für das finale eSTREAM Portfolio des ECRYPT Stream Cipher Project gewählt wurden.
    24     Sie benötigt einen 64 Bits Initialisierungsvektor und entweder einen 128 oder 256 Bits Schlüssel. Die Chiffre basiert auf einer starken kryptographischen
     24    Sie benötigt einen 64 Bits Initialisierungsvektor und entweder einen 128 oder 256 Bits Schlüssel. Die Chiffre basiert auf einer starken kryptografischen
    2525    Hash-Funktion und das Bytelimit für den generierten Schlüsselstrom aus jedem IV beträgt 2^70. Es wurde bisher kein Angriff gefunden, der schneller als Brute-Force ist.
    2626  </introduction>
  • trunk/OnlineDocumentationGenerator/StaticDocs/CrypToolBook.xml

    r8983 r9006  
    3030
    3131  <description lang="de-DE">
    32     In diesem kostenlosen, über 500 Seiten umfassenden Buch <ref id="BOOK"/>, das mit den CT-Programmen ausgeliefert wird, finden Sie eher mathematisch orientierte Informationen über das Lernen, Experimentieren und Nutzen von kryptographischen Verfahren. Die 12. Auflage ist ein umfangreiches Update des Buches.<newline/>
     32    In diesem kostenlosen, über 500 Seiten umfassenden Buch <ref id="BOOK"/>, das mit den CT-Programmen ausgeliefert wird, finden Sie eher mathematisch orientierte Informationen über das Lernen, Experimentieren und Nutzen von kryptografischen Verfahren. Die 12. Auflage ist ein umfangreiches Update des Buches.<newline/>
    3333    <newline/>
    3434    Die Hauptkapitel wurden von verschiedenen Autoren verfasst und sind in sich abgeschlossen.<newline/>
     
    3838    <b>Kapitel 3</b> widmet sich ausführlich dem faszinierenden Thema der Primzahlen.<newline/>
    3939    <b>In Kapitel 4</b> wird anhand vieler Beispiele bis hin zum RSA-Verfahren in die modulare Arithmetik und die elementare Zahlentheorie eingeführt.<newline/>
    40     <b>Kapitel 5</b> liefert Einblicke in die mathematischen Konzepte und Ideen hinter der modernen Kryptographie.<newline/>
     40    <b>Kapitel 5</b> liefert Einblicke in die mathematischen Konzepte und Ideen hinter der modernen Kryptografie.<newline/>
    4141    <b>Kapitel 6</b> gibt einen Überblick zum Stand der Attacken gegen moderne Hashalgorithmen und widmet sich dann kurz den digitalen Signaturen: Sie sind unverzichtbarer Bestandteil von E-Business-Anwendungen.<newline/>
    42     <b>Kapitel 7</b> stellt Elliptische Kurven vor: Insbesondere bei der Implementierung in Hardware bietet Elliptische-Kurven-Kryptographie eine sehr effiziente Alternative zur RSA-basierten Signatur-Generierung.<newline/>
     42    <b>Kapitel 7</b> stellt Elliptische Kurven vor: Insbesondere bei der Implementierung in Hardware bietet Elliptische-Kurven-Kryptografie eine sehr effiziente Alternative zur RSA-basierten Signatur-Generierung.<newline/>
    4343    <b>Kapitel 8</b> führt in die Boolesche Algebra ein. Diese ist Grundlage der meisten modernen, symmetrischen Verschlüsselungsverfahren, die auf Bitströmen und Bitblöcken operieren. Prinzipielle Konstruktionsmethoden dieser Verfahren werden beschrieben und in SageMath implementiert.<newline/>
    4444    <b>Kapitel 9</b> stellt homomorphe Kryptofunktionen vor, die insbesondere im Cloud-Umfeld an Bedeutung gewinnen.<newline/>
    4545    <b>Kapitel 10</b> gibt einen breiten Überblick und Vergleich über die zur Zeit besten Algorithmen für (a) das Berechnen diskreter Logarithmen in verschiedenen Gruppen, für (b) das Faktorisierungsproblem und für (c) Elliptische Kurven. Dieser Überblick wurde zusammengestellt, nachdem ein provozierender Vortrag auf der Black Hat-Konferenz 2013 für Verunsicherung sorgte, weil er die Fortschritte bei endlichen Körpern mit kleiner Charakteristik fälschlicherweise auf Körper extrapolierte, die in der Realität verwendet werden.<newline/>
    46     <b>Kapitel 11</b> diskutiert die Gefahren für bestehende kryptographische Verfahren und stellt alternative Forschungsansätze (Post-Quantum-Kryptographie) für eine langfristige kryptographische Sicherheit vor.<newline/>
     46    <b>Kapitel 11</b> diskutiert die Gefahren für bestehende kryptografische Verfahren und stellt alternative Forschungsansätze (Post-Quantum-Kryptografie) für eine langfristige kryptografische Sicherheit vor.<newline/>
    4747    <newline/>
    48     Außerdem befindet sich im <b>Anhang</b> eine Auflistung zu Filmen und Büchern, in denen Kryptographie explizit eine Rolle spielt.<newline/>
     48    Außerdem befindet sich im <b>Anhang</b> eine Auflistung zu Filmen und Büchern, in denen Kryptografie explizit eine Rolle spielt.<newline/>
    4949    <newline/>
    5050    Viele Algorithmen sind anhand kleiner lauffähiger Codebeispiele in Python und SageMath oder anhand einer der CrypTool-Versionen erläutert.
  • trunk/OnlineDocumentationGenerator/StaticDocs/HomomorphicChiffres.xml

    r8983 r9006  
    44  <language culture="de-DE" />
    55
    6   <name lang="de-DE">Homomorphe Chiffren und ihre Bedeutung in der Kryptographie</name>
     6  <name lang="de-DE">Homomorphe Chiffren und ihre Bedeutung in der Kryptografie</name>
    77  <name lang="en">Homomorphic Ciphers and their Importance in Cryptography</name>
    88
     
    251251
    252252    Das wohl bekannteste Kryptosystem mit homomorphen Eigenschaften ist das von Paillier <ref id="Paillier"/>. Wir sehen zunächst, wie die Schlüsselerzeugung, die Verschlüsselung und die Entschlüsselung funktionieren, und zeigen dann, dass das Paillier-Kryptosystem homomorphe Eigenschaften besitzt.
    253     In CrypTool 2 (CT2) ist das <docRef item="CrypTool.Plugins.Paillier.Paillier">Paillier</docRef>-Kryptosystem implementiert. Unter den fertigen Vorlagen finden sich Methoden zur Erzeugung der kryptographischen Schlüssel (<docRef item="CrypTool.Plugins.Paillier.PaillierKeyGenerator">Paillier Key Generator</docRef>), ein Beispiel für eine Ver- und Entschlüsselung mittels Paillier (Paillier Text), sowie Beispiele, die die homomorphen Eigenschaften von Paillier anwenden (Paillier Addition, Paillier Blinding und Paillier Voting).
     253    In CrypTool 2 (CT2) ist das <docRef item="CrypTool.Plugins.Paillier.Paillier">Paillier</docRef>-Kryptosystem implementiert. Unter den fertigen Vorlagen finden sich Methoden zur Erzeugung der kryptografischen Schlüssel (<docRef item="CrypTool.Plugins.Paillier.PaillierKeyGenerator">Paillier Key Generator</docRef>), ein Beispiel für eine Ver- und Entschlüsselung mittels Paillier (Paillier Text), sowie Beispiele, die die homomorphen Eigenschaften von Paillier anwenden (Paillier Addition, Paillier Blinding und Paillier Voting).
    254254    <newline/>
    255255    <img src="OnlineDocumentationGenerator/StaticDocs/Images/CT2-Paillier.png"/>
     
    320320    <section headline="Anwendungen">
    321321      <newline/><newline/>
    322       Die homomorphe Eigenschaft von Paillier lässt sich dazu verwenden, um verschlüsselte Werte zu addieren oder verschlüsselte Werte mit unverschlüsselten Werten zu multiplizieren (dies entspricht einer wiederholten Anwendung der Addition). Damit werden homomorphe Chiffren zu einer wichtigen Funktion in vielen kryptographischen Anwendungen. Ein aktueller Überblick (2020) über solche Anwendungen findet sich in <ref id="YLindell"/>.
     322      Die homomorphe Eigenschaft von Paillier lässt sich dazu verwenden, um verschlüsselte Werte zu addieren oder verschlüsselte Werte mit unverschlüsselten Werten zu multiplizieren (dies entspricht einer wiederholten Anwendung der Addition). Damit werden homomorphe Chiffren zu einer wichtigen Funktion in vielen kryptografischen Anwendungen. Ein aktueller Überblick (2020) über solche Anwendungen findet sich in <ref id="YLindell"/>.
    323323      <newline/><newline/>
    324324
     
    401401      <caption lang="en">JCrypTool — The cryptography e-learning platform</caption>
    402402      <link lang="de-DE" url="https://www.CrypTool.org/de/jCrypTool"/>
    403       <caption lang="de">JCrypTool — E-Learning-Plattform für Kryptographie</caption>
     403      <caption lang="de">JCrypTool — E-Learning-Plattform für Kryptografie</caption>
    404404    </linkReference>
    405405
  • trunk/OnlineDocumentationGenerator/StaticDocs/PseudoRandomFunction_based_KeyDerivationFunctions.xml

    r8710 r9006  
    2727  <description lang="de-DE">
    2828    <section headline="Grundlagen und Hintergrund">
    29       Für kryptographische Verfahren und Anwendungen eignen sich keine durch Anwender spezifizierte Schlüssel, da diese in der Regel nicht den Anforderungen genügen. Mit Schlüsselgenerierungs-Funktionen (Key Derivation Function, KDF) können Schlüssel mit pseudozufälligen Zeichen generiert werden. Ein wesentlicher Bestandteil einer KDF ist eine Pseudozufallsfunktion (Pseudorandom Function, PRF). PRFs basieren häufig auf Hashfunktionen oder Stromchiffren.
     29      Für kryptografische Verfahren und Anwendungen eignen sich keine durch Anwender spezifizierte Schlüssel, da diese in der Regel nicht den Anforderungen genügen. Mit Schlüsselgenerierungs-Funktionen (Key Derivation Function, KDF) können Schlüssel mit pseudozufälligen Zeichen generiert werden. Ein wesentlicher Bestandteil einer KDF ist eine Pseudozufallsfunktion (Pseudorandom Function, PRF). PRFs basieren häufig auf Hashfunktionen oder Stromchiffren.
    3030      <newline />
    3131      Eine PRF generiert Zeichenketten mit pseudozufälligen Zeichen. Das Ziel einer Hashfunktion ist allerdings nicht die Generierung von pseudozufälligen Zeichenketten. Essentiell für eine PRF ist ein geheimer Schlüssel (Bemerkung: Der geheime Schlüssel ist nicht das SKM oder eine Saat).<newline /><newline />
  • trunk/Templates/Cryptography/Classic/SpanishStripCipher.xml

    r8946 r9006  
    2121    <replacement key="$Ciphertext$" value="Geheimtext" />
    2222    <replacement key="$Spanish Strip Cipher$" value="Spanische Streifenchiffre" />
    23     <replacement key="$memo1$" value="{\rtf1\ansi\ansicpg1252\uc1\htmautsp\deff2{\fonttbl{\f0\fcharset0 Times New Roman;}{\f2\fcharset0 Segoe UI;}{\f3\fcharset0 Calibri;}}{\colortbl\red0\green0\blue0;\red255\green255\blue255;}{\*\listtable {\list\listtemplateid1\listhybrid {\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid5\'01\'b7}{\levelnumbers;}\fi-360\li720\lin720\jclisttab\tx720}{\listlevel\levelnfc0\levelnfcn0\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid6\'02\'01.;}{\levelnumbers\'01;}\fi-360\li1440\lin1440\jclisttab\tx1440}{\listlevel\levelnfc0\levelnfcn0\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid7\'02\'02.;}{\levelnumbers\'01;}\fi-360\li2160\lin2160\jclisttab\tx2160}{\listlevel\levelnfc0\levelnfcn0\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid8\'02\'03.;}{\levelnumbers\'01;}\fi-360\li2880\lin2880\jclisttab\tx2880}{\listlevel\levelnfc0\levelnfcn0\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid9\'02\'04.;}{\levelnumbers\'01;}\fi-360\li3600\lin3600\jclisttab\tx3600}{\listlevel\levelnfc0\levelnfcn0\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid10\'02\'05.;}{\levelnumbers\'01;}\fi-360\li4320\lin4320\jclisttab\tx4320}{\listlevel\levelnfc0\levelnfcn0\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid11\'02\'06.;}{\levelnumbers\'01;}\fi-360\li5040\lin5040\jclisttab\tx5040}{\listlevel\levelnfc0\levelnfcn0\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid12\'02\'07.;}{\levelnumbers\'01;}\fi-360\li5760\lin5760\jclisttab\tx5760}{\listlevel\levelnfc0\levelnfcn0\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid13\'02\'08.;}{\levelnumbers\'01;}\fi-360\li6480\lin6480\jclisttab\tx6480}{\listname ;}\listid1}}{\*\listoverridetable {\listoverride\listid1\listoverridecount0\ls1}}\loch\hich\dbch\pard\plain\ltrpar\itap0{\lang1033\fs18\f2\cf0 \cf0\ql{\f3 {\lang1031\b\ltrch Was ist die &quot;Spanische Streifenchiffre&quot;?}\li0\ri0\sa0\sb120\fi0\ql\par}{\f3 {\lang1031\ltrch Die Bezeichnung &quot;Streifenchiffre&quot; wird für Chiffren verwendet, für deren praktische Durchführung Alphabete auf verschiebbare Streifen aus Papier, Plastik oder Holz gedruckt werden.}\li0\ri0\sa0\sb120\fi0\ql\par}{\f3 {\lang1031\ltrch Die spanische Streifenchiffre (SSC) war das am häufigsten benutzte kryptographische Verfahren während des spanischen Bürgerkrieges (1936-1939). Es wurde von beiden Kriegsparteien eingesetzt.}\li0\ri0\sa0\sb120\fi0\ql\par}{\f3 {\lang1031\ltrch }\li0\ri0\sa0\sb120\fi0\ql\par}{\f3 {\lang1031\b\ltrch Quellen:}\li0\ri0\sa0\sb120\fi0\ql\par}{\f3 {\pntext \'B7\tab}{\*\pn\pnlvlblt\pnstart1{\pntxtb\'B7}}{\lang1031\ltrch Masterarbeit: Luis Alberto Benthin Sanguino, &quot;Analyzing Spanish Civil War Ciphers by Combining Combinatorial and Statistical Methods&quot;, 2014}\line {\ltrch https://www.emsec.rub.de/media/attachments/files/2014/03/MA-Thesis_Luis-Alberto-Benthin.pdf}\li720\ri0\sa0\sb0\jclisttab\tx720\fi-360\ql\par}{\f3 {\pntext \'B7\tab}{\*\pn\pnlvlblt\pnstart1{\pntxtb\'B7}}{\lang1031\ltrch Artikel in Cryptologia, Volume 40, Issue 3, 2016}\line {\lang1031\ltrch &quot;Analyzing the Spanish strip cipher by combining combinatorial and statistical methods&quot;}\line {\lang1031\ltrch von Luis Alberto Benthin Sanguino, Gregor Leander, Christof Paar, Bernhard Esslinger &amp; Ingo Niebel}\li720\ri0\sa0\sb0\jclisttab\tx720\fi-360\ql\par}{\f3 {\pntext \'B7\tab}{\*\pn\pnlvlblt\pnstart1{\pntxtb\'B7}}{\lang1031\ltrch In MysteryTwister C3 (MTC3) sind 2 Challenges zu SSC enthalten. Siehe beispielsweise:}\line {\lang1031\ltrch https://www.mysterytwisterc3.org/de/challenges/level-2-kryptographie-challenges/spanische-Streifenchiffre-teil-1}\li720\ri0\sa0\sb0\jclisttab\tx720\fi-360\ql\par}}}" />
     23    <replacement key="$memo1$" value="{\rtf1\ansi\ansicpg1252\uc1\htmautsp\deff2{\fonttbl{\f0\fcharset0 Times New Roman;}{\f2\fcharset0 Segoe UI;}{\f3\fcharset0 Calibri;}}{\colortbl\red0\green0\blue0;\red255\green255\blue255;}{\*\listtable {\list\listtemplateid1\listhybrid {\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid5\'01\'b7}{\levelnumbers;}\fi-360\li720\lin720\jclisttab\tx720}{\listlevel\levelnfc0\levelnfcn0\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid6\'02\'01.;}{\levelnumbers\'01;}\fi-360\li1440\lin1440\jclisttab\tx1440}{\listlevel\levelnfc0\levelnfcn0\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid7\'02\'02.;}{\levelnumbers\'01;}\fi-360\li2160\lin2160\jclisttab\tx2160}{\listlevel\levelnfc0\levelnfcn0\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid8\'02\'03.;}{\levelnumbers\'01;}\fi-360\li2880\lin2880\jclisttab\tx2880}{\listlevel\levelnfc0\levelnfcn0\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid9\'02\'04.;}{\levelnumbers\'01;}\fi-360\li3600\lin3600\jclisttab\tx3600}{\listlevel\levelnfc0\levelnfcn0\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid10\'02\'05.;}{\levelnumbers\'01;}\fi-360\li4320\lin4320\jclisttab\tx4320}{\listlevel\levelnfc0\levelnfcn0\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid11\'02\'06.;}{\levelnumbers\'01;}\fi-360\li5040\lin5040\jclisttab\tx5040}{\listlevel\levelnfc0\levelnfcn0\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid12\'02\'07.;}{\levelnumbers\'01;}\fi-360\li5760\lin5760\jclisttab\tx5760}{\listlevel\levelnfc0\levelnfcn0\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid13\'02\'08.;}{\levelnumbers\'01;}\fi-360\li6480\lin6480\jclisttab\tx6480}{\listname ;}\listid1}}{\*\listoverridetable {\listoverride\listid1\listoverridecount0\ls1}}\loch\hich\dbch\pard\plain\ltrpar\itap0{\lang1033\fs18\f2\cf0 \cf0\ql{\f3 {\lang1031\b\ltrch Was ist die &quot;Spanische Streifenchiffre&quot;?}\li0\ri0\sa0\sb120\fi0\ql\par}{\f3 {\lang1031\ltrch Die Bezeichnung &quot;Streifenchiffre&quot; wird für Chiffren verwendet, für deren praktische Durchführung Alphabete auf verschiebbare Streifen aus Papier, Plastik oder Holz gedruckt werden.}\li0\ri0\sa0\sb120\fi0\ql\par}{\f3 {\lang1031\ltrch Die spanische Streifenchiffre (SSC) war das am häufigsten benutzte kryptografische Verfahren während des spanischen Bürgerkrieges (1936-1939). Es wurde von beiden Kriegsparteien eingesetzt.}\li0\ri0\sa0\sb120\fi0\ql\par}{\f3 {\lang1031\ltrch }\li0\ri0\sa0\sb120\fi0\ql\par}{\f3 {\lang1031\b\ltrch Quellen:}\li0\ri0\sa0\sb120\fi0\ql\par}{\f3 {\pntext \'B7\tab}{\*\pn\pnlvlblt\pnstart1{\pntxtb\'B7}}{\lang1031\ltrch Masterarbeit: Luis Alberto Benthin Sanguino, &quot;Analyzing Spanish Civil War Ciphers by Combining Combinatorial and Statistical Methods&quot;, 2014}\line {\ltrch https://www.emsec.rub.de/media/attachments/files/2014/03/MA-Thesis_Luis-Alberto-Benthin.pdf}\li720\ri0\sa0\sb0\jclisttab\tx720\fi-360\ql\par}{\f3 {\pntext \'B7\tab}{\*\pn\pnlvlblt\pnstart1{\pntxtb\'B7}}{\lang1031\ltrch Artikel in Cryptologia, Volume 40, Issue 3, 2016}\line {\lang1031\ltrch &quot;Analyzing the Spanish strip cipher by combining combinatorial and statistical methods&quot;}\line {\lang1031\ltrch von Luis Alberto Benthin Sanguino, Gregor Leander, Christof Paar, Bernhard Esslinger &amp; Ingo Niebel}\li720\ri0\sa0\sb0\jclisttab\tx720\fi-360\ql\par}{\f3 {\pntext \'B7\tab}{\*\pn\pnlvlblt\pnstart1{\pntxtb\'B7}}{\lang1031\ltrch In MysteryTwister C3 (MTC3) sind 2 Challenges zu SSC enthalten. Siehe beispielsweise:}\line {\lang1031\ltrch https://www.mysterytwisterc3.org/de/challenges/level-2-kryptographie-challenges/spanische-Streifenchiffre-teil-1}\li720\ri0\sa0\sb0\jclisttab\tx720\fi-360\ql\par}}}" />
    2424    <replacement key="$memo2$" value="{\rtf1\ansi\ansicpg1252\uc1\htmautsp\deff2{\fonttbl{\f0\fcharset0 Times New Roman;}{\f2\fcharset0 Segoe UI;}{\f3\fcharset0 Calibri;}}{\colortbl\red0\green0\blue0;\red255\green255\blue255;}{\*\listtable {\list\listtemplateid1\listhybrid {\listlevel\levelnfc0\levelnfcn0\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid5\'02\'00.;}{\levelnumbers\'01;}\fi-360\li720\lin720\jclisttab\tx720}{\listlevel\levelnfc0\levelnfcn0\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid6\'02\'01.;}{\levelnumbers\'01;}\fi-360\li1440\lin1440\jclisttab\tx1440}{\listlevel\levelnfc0\levelnfcn0\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid7\'02\'02.;}{\levelnumbers\'01;}\fi-360\li2160\lin2160\jclisttab\tx2160}{\listlevel\levelnfc0\levelnfcn0\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid8\'02\'03.;}{\levelnumbers\'01;}\fi-360\li2880\lin2880\jclisttab\tx2880}{\listlevel\levelnfc0\levelnfcn0\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid9\'02\'04.;}{\levelnumbers\'01;}\fi-360\li3600\lin3600\jclisttab\tx3600}{\listlevel\levelnfc0\levelnfcn0\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid10\'02\'05.;}{\levelnumbers\'01;}\fi-360\li4320\lin4320\jclisttab\tx4320}{\listlevel\levelnfc0\levelnfcn0\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid11\'02\'06.;}{\levelnumbers\'01;}\fi-360\li5040\lin5040\jclisttab\tx5040}{\listlevel\levelnfc0\levelnfcn0\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid12\'02\'07.;}{\levelnumbers\'01;}\fi-360\li5760\lin5760\jclisttab\tx5760}{\listlevel\levelnfc0\levelnfcn0\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid13\'02\'08.;}{\levelnumbers\'01;}\fi-360\li6480\lin6480\jclisttab\tx6480}{\listname ;}\listid1}}{\*\listoverridetable {\listoverride\listid1\listoverridecount0\ls1}}\loch\hich\dbch\pard\plain\ltrpar\itap0{\lang1033\fs18\f2\cf0 \cf0\ql{\f3 {\lang1031\b\ltrch Bedienung des Templates:}\li0\ri0\sa0\sb120\fi0\ql\par}{\f3 {\lang1031\ltrch Um einen Text zu verschlüsseln, sind zunächst die Parameter des Algorithmus wie folgt einzustellen:}\li0\ri0\sa0\sb120\fi0\ql\par}{\f3 {\pntext 1.\tab}{\*\pn\pnlvlbody\pndec\pnstart1{\pntxta .}}{\lang1031\ltrch Wählen Sie die Aktion &quot;Verschlüsselung&quot; aus}{\lang2057\ltrch . }\li720\ri0\sa0\sb120\jclisttab\tx720\fi-360\ql\par}{\f3 {\pntext 2.\tab}{\*\pn\pnlvlbody\pndec\pnstart1{\pntxta .}}{\lang2057\ltrch Wählen Sie }{\lang1031\ltrch ei}{\lang2057\ltrch n Alphabet.}\li720\ri0\sa0\sb120\jclisttab\tx720\fi-360\ql\par}{\f3 {\pntext 3.\tab}{\*\pn\pnlvlbody\pndec\pnstart1{\pntxta .}}{\lang2057\ltrch Wählen Sie eine }{\lang1031\ltrch Homophonen-Tabelle}{\lang2057\ltrch .}\li720\ri0\sa0\sb120\jclisttab\tx720\fi-360\ql\par}{\f3 {\pntext 4.\tab}{\*\pn\pnlvlbody\pndec\pnstart1{\pntxta .}}{\lang1031\ltrch Geben Sie zwei Buchstaben ein, um das zufällige Alphabet zu verschieben (diese Vorlage hat &quot;B&quot; und &quot;C&quot; voreingestellt).}\li720\ri0\sa0\sb120\jclisttab\tx720\fi-360\ql\par}{\f3 {\pntext 5.\tab}{\*\pn\pnlvlbody\pndec\pnstart1{\pntxta .}}{\lang1031\ltrch Geben Sie ein Schlüsselwort ein. Damit werden das zufällige Alphabet und die Homophonen-Tabelle erzeugt}{\lang2057\ltrch . }\li720\ri0\sa0\sb120\jclisttab\tx720\fi-360\ql\par}{\f3 {\lang1031\ltrch Neben der Konfiguration der Parameter braucht die Komponente zwei Konnektoren: Der Eingangs-Konnektor erhält den Text, den wir verschlüsseln möchten (Klartext). Der Ausgang-Konnektor ist nötig, um den verschlüsselten Text (Geheimtext) anzuzeigen.}\li0\ri0\sa0\sb120\fi0\ql\par}}}" />
    2525  </replacements>
  • trunk/Templates/Cryptography/Classic/Substitution.xml

    r8946 r9006  
    1616  <title lang="de">Substitutions-Chiffre</title>
    1717  <summary lang="de">Benutzung der <i>Substitutions</i>-Chiffre</summary>
    18   <description lang="de">Als monoalphabetische Substitution [von griechisch: μόνο (mono) = „einzig“ und αλφάβητο (alphabeto) = „Alphabet“ sowie von lateinisch: substituere = „ersetzen“] bezeichnet man in der Kryptographie Verschlüsselungsverfahren, bei denen nur ein einziges (festes) Alphabet zur Verschlüsselung, also zur Umwandlung des Klartextes in den Geheimtext, verwendet wird.<newline /><newline />
     18  <description lang="de">Als monoalphabetische Substitution [von griechisch: μόνο (mono) = „einzig“ und αλφάβητο (alphabeto) = „Alphabet“ sowie von lateinisch: substituere = „ersetzen“] bezeichnet man in der Kryptografie Verschlüsselungsverfahren, bei denen nur ein einziges (festes) Alphabet zur Verschlüsselung, also zur Umwandlung des Klartextes in den Geheimtext, verwendet wird.<newline /><newline />
    1919Quelle: <external ref="http://de.wikipedia.org/wiki/Monoalphabetische_Substitution" /></description>
    2020  <keywords lang="de">Substitution, monoalphabetisch, MASC</keywords>
     
    2929    <replacement key="$Source Alphabet$" value="Quellalphabet" />
    3030    <replacement key="$Destination Alphabet$" value="Zielalphabet" />
    31     <replacement key="$text$" value="Als monoalphabetische Substitution (von griechisch: μόνο (mono) = „einzig“ und αλφάβητο (alphabeto) = „Alphabet“ sowie von lateinisch: substituere = „ersetzen“) bezeichnet man in der Kryptographie, also in dem Wissenschaftszweig der Kryptologie, der sich mit den Geheimschriften befasst, Verschlüsselungsverfahren, bei der nur ein einziges (festes) Alphabet zur Verschlüsselung, also zur Umwandlung des Klartextes in den Geheimtext, verwendet wird.&#xD;&#xA;&#xD;&#xA;Source: http://de.wikipedia.org/wiki/Monoalphabetische_Substitution" />
     31    <replacement key="$text$" value="Als monoalphabetische Substitution (von griechisch: μόνο (mono) = „einzig“ und αλφάβητο (alphabeto) = „Alphabet“ sowie von lateinisch: substituere = „ersetzen“) bezeichnet man in der Kryptografie, also in dem Wissenschaftszweig der Kryptologie, der sich mit den Geheimschriften befasst, Verschlüsselungsverfahren, bei der nur ein einziges (festes) Alphabet zur Verschlüsselung, also zur Umwandlung des Klartextes in den Geheimtext, verwendet wird.&#xD;&#xA;&#xD;&#xA;Source: http://de.wikipedia.org/wiki/Monoalphabetische_Substitution" />
    3232  </replacements>
    3333  <replacements lang="zh">
  • trunk/Templates/Cryptography/Classic/Substitution_with_Password.xml

    r8946 r9006  
    1717  <title lang="de">Substitutions-Chiffre mit Passwort</title>
    1818  <summary lang="de">Benutzung der <i>Substitutions</i>-Chiffre</summary>
    19   <description lang="de">Als monoalphabetische Substitution [von griechisch: μόνο (mono) = „einzig“ und αλφάβητο (alphabeto) = „Alphabet“ sowie von lateinisch: substituere = „ersetzen“] bezeichnet man in der Kryptographie Verschlüsselungsverfahren, bei denen nur ein einziges (festes) Alphabet zur Verschlüsselung, also zur Umwandlung des Klartextes in den Geheimtext, verwendet wird.<newline /><newline />
     19  <description lang="de">Als monoalphabetische Substitution [von griechisch: μόνο (mono) = „einzig“ und αλφάβητο (alphabeto) = „Alphabet“ sowie von lateinisch: substituere = „ersetzen“] bezeichnet man in der Kryptografie Verschlüsselungsverfahren, bei denen nur ein einziges (festes) Alphabet zur Verschlüsselung, also zur Umwandlung des Klartextes in den Geheimtext, verwendet wird.<newline /><newline />
    2020In dieser Vorlage wird gezeigt, wie man mittels eines Passwortes ein Substitutions-Alphabet generieren und dieses für die monoalphabetische Substitution verwenden kann.<newline /><newline />
    2121Quelle: <external ref="http://de.wikipedia.org/wiki/Monoalphabetische_Substitution" /></description>
     
    3535    <replacement key="$Source Alphabet$" value="Quellalphabet" />
    3636    <replacement key="$Destination Alphabet$" value="Zielalphabet" />
    37     <replacement key="$text$" value="Als monoalphabetische Substitution (von griechisch: μόνο (mono) = „einzig“ und αλφάβητο (alphabeto) = „Alphabet“ sowie von lateinisch: substituere = „ersetzen“) bezeichnet man in der Kryptographie, also in dem Wissenschaftszweig der Kryptologie, der sich mit den Geheimschriften befasst, Verschlüsselungsverfahren, bei der nur ein einziges (festes) Alphabet zur Verschlüsselung, also zur Umwandlung des Klartextes in den Geheimtext, verwendet wird.&#xD;&#xA;&#xD;&#xA;Source: http://de.wikipedia.org/wiki/Monoalphabetische_Substitution" />
     37    <replacement key="$text$" value="Als monoalphabetische Substitution (von griechisch: μόνο (mono) = „einzig“ und αλφάβητο (alphabeto) = „Alphabet“ sowie von lateinisch: substituere = „ersetzen“) bezeichnet man in der Kryptografie, also in dem Wissenschaftszweig der Kryptologie, der sich mit den Geheimschriften befasst, Verschlüsselungsverfahren, bei der nur ein einziges (festes) Alphabet zur Verschlüsselung, also zur Umwandlung des Klartextes in den Geheimtext, verwendet wird.&#xD;&#xA;&#xD;&#xA;Source: http://de.wikipedia.org/wiki/Monoalphabetische_Substitution" />
    3838  </replacements>
    3939  <replacements lang="zh">
  • trunk/Templates/Cryptography/Classic/Transposition.xml

    r8946 r9006  
    1616  <title lang="de">Transpositions-Chiffre</title>
    1717  <summary lang="de">Benutzung der <i>Transpositions</i>-Chiffre</summary>
    18   <description lang="de">In der Kryptographie ist die Transposition eine der beiden grundlegenden Verschlüsselungsklassen. Dabei werden die Zeichen einer Botschaft (des Klartextes) umsortiert. Jedes Zeichen bleibt zwar unverändert erhalten, jedoch wird die Stelle, an der es steht, geändert. Dies steht im Gegensatz zu der Klasse der (monoalphabetischen oder polyalphabetischen) Substitution, bei der jedes Zeichen des Klartextes zwar seinen Platz behält, jedoch durch ein anderes Zeichen ersetzt („substituiert“) wird.<newline /><newline />
    19 Quelle: <external ref="http://de.wikipedia.org/wiki/Transposition_(Kryptographie)" /></description>
     18  <description lang="de">In der Kryptografie ist die Transposition eine der beiden grundlegenden Verschlüsselungsklassen. Dabei werden die Zeichen einer Botschaft (des Klartextes) umsortiert. Jedes Zeichen bleibt zwar unverändert erhalten, jedoch wird die Stelle, an der es steht, geändert. Dies steht im Gegensatz zu der Klasse der (monoalphabetischen oder polyalphabetischen) Substitution, bei der jedes Zeichen des Klartextes zwar seinen Platz behält, jedoch durch ein anderes Zeichen ersetzt („substituiert“) wird.<newline /><newline />
     19Quelle: <external ref="http://de.wikipedia.org/wiki/Transposition_(Kryptografie)" /></description>
    2020  <keywords lang="de">Transposition</keywords>
    2121  <icon file="Transposition.png" />
  • trunk/Templates/Cryptography/Classic/dir.xml

    r8946 r9006  
    88  <summary lang="zh">该文件夹包含演示经典密码算法的模板。</summary>
    99  <summary lang="ru">Эта папка содержит шаблоны, демонстрирующие классические криптографические алгоритмы.</summary>
    10   <summary lang="de">Dieses Verzeichnis enthält Vorlagen, die klassische kryptographische Verfahren demonstrieren.</summary>
     10  <summary lang="de">Dieses Verzeichnis enthält Vorlagen, die klassische kryptografische Verfahren demonstrieren.</summary>
    1111  <icon file="dir.png" />
    1212</directory>
  • trunk/Templates/Cryptography/Modern/Asymmetric/RSA_Decryption.xml

    r8946 r9006  
    2525  </relevantPlugins>
    2626  <replacements lang="de">
    27     <replacement key="$memo$" value="In der Kryptographie ist RSA (was für Rivest, Shamir und Adleman steht) ein Algorithmus für die Kryptographie mit öffentlichem Schlüssel (Asymmetrische Kryptographie). Es ist der erste bekannte Algorithmus, der sowohl für das Signieren als auch für die Verschlüsselung geeignet ist, und war einer der ersten großen Fortschritte in der Kryptographie mit öffentlichen Schlüsseln. RSA wird häufig in Protokollen für den elektronischen Handel verwendet und gilt bei ausreichend langen Schlüsseln und der Verwendung aktueller Implementierungen als ausreichend sicher." />
     27    <replacement key="$memo$" value="In der Kryptografie ist RSA (was für Rivest, Shamir und Adleman steht) ein Algorithmus für die Kryptografie mit öffentlichem Schlüssel (Asymmetrische Kryptografie). Es ist der erste bekannte Algorithmus, der sowohl für das Signieren als auch für die Verschlüsselung geeignet ist, und war einer der ersten großen Fortschritte in der Kryptografie mit öffentlichen Schlüsseln. RSA wird häufig in Protokollen für den elektronischen Handel verwendet und gilt bei ausreichend langen Schlüsseln und der Verwendung aktueller Implementierungen als ausreichend sicher." />
    2828    <replacement key="$Plaintext$" value="Klartext" />
    2929    <replacement key="$Ciphertext$" value="Geheimtext" />
  • trunk/Templates/Cryptography/Modern/Asymmetric/RSA_Encryption.xml

    r8946 r9006  
    2525  </relevantPlugins>
    2626  <replacements lang="de">
    27     <replacement key="$memo$" value="In der Kryptographie ist RSA (was für Rivest, Shamir und Adleman steht) ein Algorithmus für die Kryptographie mit öffentlichem Schlüssel (Asymmetrische Kryptographie). Es ist der erste bekannte Algorithmus, der sowohl für das Signieren als auch für die Verschlüsselung geeignet ist, und war einer der ersten großen Fortschritte in der Kryptographie mit öffentlichen Schlüsseln. RSA wird häufig in Protokollen für den elektronischen Handel verwendet und gilt bei ausreichend langen Schlüsseln und der Verwendung aktueller Implementierungen als ausreichend sicher." />
     27    <replacement key="$memo$" value="In der Kryptografie ist RSA (was für Rivest, Shamir und Adleman steht) ein Algorithmus für die Kryptografie mit öffentlichem Schlüssel (Asymmetrische Kryptografie). Es ist der erste bekannte Algorithmus, der sowohl für das Signieren als auch für die Verschlüsselung geeignet ist, und war einer der ersten großen Fortschritte in der Kryptografie mit öffentlichen Schlüsseln. RSA wird häufig in Protokollen für den elektronischen Handel verwendet und gilt bei ausreichend langen Schlüsseln und der Verwendung aktueller Implementierungen als ausreichend sicher." />
    2828    <replacement key="$Plaintext$" value="Klartext" />
    2929    <replacement key="$Ciphertext$" value="Geheimtext" />
  • trunk/Templates/Cryptography/Modern/Asymmetric/dir.xml

    r8946 r9006  
    88  <summary lang="zh">该文件夹包含演示现代非对称密码算法的模板。</summary>
    99  <summary lang="ru">Эта папка содержит шаблоны, демонстрирующие современные асимметричные криптографические алгоритмы.</summary>
    10   <summary lang="de">Dieses Verzeichnis enthält Vorlagen, die moderne asymmetrische kryptographische Verfahren demonstrieren.</summary>
     10  <summary lang="de">Dieses Verzeichnis enthält Vorlagen, die moderne asymmetrische kryptografische Verfahren demonstrieren.</summary>
    1111  <!--<icon file="dir.png" />-->
    1212</directory>
  • trunk/Templates/Cryptography/Modern/Symmetric/Visual Cryptography.xml

    r8966 r9006  
    99 
    1010  <title lang="de">Visuelle Kryptography</title>
    11   <summary lang="de">Anwendung der Visuellen Kryptographie</summary>
     11  <summary lang="de">Anwendung der Visuellen Kryptografie</summary>
    1212  <description lang="de">
    13         Diese Vorlage beschreibt wie die Visuelle-Kryptographie-Komponente in CrypTool 2 benutzt werden kann.
     13        Diese Vorlage beschreibt wie die Visuelle-Kryptografie-Komponente in CrypTool 2 benutzt werden kann.
    1414  </description>
    1515  <keywords lang="de">Verschlüsselung, Entschlüsselung, Visuell, Naor, Shamir</keywords>
  • trunk/Templates/Cryptography/Modern/Symmetric/dir.xml

    r8946 r9006  
    88  <summary lang="zh">该文件夹包含演示现代对称密码算法的模板。</summary>
    99  <summary lang="ru">Эта папка содержит шаблоны, демонстрирующие современные симметричные криптографические алгоритмы.</summary>
    10   <summary lang="de">Dieses Verzeichnis enthält Vorlagen, die moderne symmetrische kryptographische Verfahren demonstrieren.</summary>
     10  <summary lang="de">Dieses Verzeichnis enthält Vorlagen, die moderne symmetrische kryptografische Verfahren demonstrieren.</summary>
    1111  <!--<icon file="dir.png" />-->
    1212</directory>
  • trunk/Templates/Cryptography/Modern/dir.xml

    r8946 r9006  
    88  <summary lang="zh">该文件夹包含演示现代密码算法的模板。</summary>
    99  <summary lang="ru">Эта папка содержит шаблоны, демонстрирующие современные криптографические алгоритмы.</summary>
    10   <summary lang="de">Dieses Verzeichnis enthält Vorlagen, die moderne kryptographische Verfahren demonstrieren.</summary>
     10  <summary lang="de">Dieses Verzeichnis enthält Vorlagen, die moderne kryptografische Verfahren demonstrieren.</summary>
    1111  <icon file="dir.png" />
    1212</directory>
  • trunk/Templates/Cryptography/dir.xml

    r8946 r9006  
    44  <name lang="zh">密码学</name>
    55  <name lang="ru">криптография</name>
    6   <name lang="de">Kryptographie</name>
     6  <name lang="de">Kryptografie</name>
    77  <summary lang="en">The folder "Cryptography" contains templates that demonstrate classical and modern cryptographical algorithms.</summary>
    88  <summary lang="zh">文件夹“密码”包含演示经典和现代密码算法的模板。</summary>
    99  <summary lang="ru">Папка «Криптография» содержит шаблоны, демонстрирующие классические и современные криптографические алгоритмы.</summary>
    10   <summary lang="de">Das Verzeichnis "Kryptographie" enthält Vorlagen, die klassische und moderne kryptographische Verfahren demonstrieren.</summary>
     10  <summary lang="de">Das Verzeichnis "Kryptografie" enthält Vorlagen, die klassische und moderne kryptografische Verfahren demonstrieren.</summary>
    1111  <icon file="dir.png" />
    1212</directory>
  • trunk/Templates/Hashfunctions/CRC.xml

    r8946 r9006  
    2222  </relevantPlugins>
    2323  <replacements lang="de">
    24     <replacement key="$memo$" value="Eine {\b Prüfsumme} (z. B. CRC32) ermöglicht das Erkennen versehentlicher Änderungen. Sie sind schnell und werden normalerweise in der Kommunikation verwendet, aber sie schützen nicht vor böswilligen Änderungen: Es ist ziemlich einfach, eine Datei mit einer bestimmten Prüfsumme zu erstellen. \line \line Im Allgemeinen ordnet eine {\b Hash-Funktion} Daten anderen Daten zu. Sie wird häufig verwendet, um Vergleiche zu beschleunigen oder eine Hash-Tabelle zu erstellen. Nicht alle Hash-Funktionen sind sicher und der Hash ändert sich nicht unbedingt, wenn sich die Daten ändern. \line \line Eine {\b kryptographische Hash-Funktion} (wie SHA1) ist eine Prüfsumme, die vor böswilligen Änderungen geschützt ist. Es ist ziemlich schwierig, eine Datei mit einem bestimmten kryptographischen Hash zu erstellen. \line \line Kryptographische Hash-Funktionen werden häufig einfach als Hash-Funktionen bezeichnet. \line \line Prüfsummen und kryptographische Hash-Funktionen sind insofern ähnlich, als sie beide deterministisch sind und Daten variabler Größe einer festen Größe zuordnen können. Sie können beide verwendet werden, um die Gleichheit zu überprüfen, wenn auch mit unterschiedlichen Garantien, und haben daher völlig unterschiedliche Anwendungen." />
     24    <replacement key="$memo$" value="Eine {\b Prüfsumme} (z. B. CRC32) ermöglicht das Erkennen versehentlicher Änderungen. Sie sind schnell und werden normalerweise in der Kommunikation verwendet, aber sie schützen nicht vor böswilligen Änderungen: Es ist ziemlich einfach, eine Datei mit einer bestimmten Prüfsumme zu erstellen. \line \line Im Allgemeinen ordnet eine {\b Hash-Funktion} Daten anderen Daten zu. Sie wird häufig verwendet, um Vergleiche zu beschleunigen oder eine Hash-Tabelle zu erstellen. Nicht alle Hash-Funktionen sind sicher und der Hash ändert sich nicht unbedingt, wenn sich die Daten ändern. \line \line Eine {\b kryptografische Hash-Funktion} (wie SHA1) ist eine Prüfsumme, die vor böswilligen Änderungen geschützt ist. Es ist ziemlich schwierig, eine Datei mit einem bestimmten kryptografischen Hash zu erstellen. \line \line Kryptographische Hash-Funktionen werden häufig einfach als Hash-Funktionen bezeichnet. \line \line Prüfsummen und kryptografische Hash-Funktionen sind insofern ähnlich, als sie beide deterministisch sind und Daten variabler Größe einer festen Größe zuordnen können. Sie können beide verwendet werden, um die Gleichheit zu überprüfen, wenn auch mit unterschiedlichen Garantien, und haben daher völlig unterschiedliche Anwendungen." />
    2525    <replacement key="$Text Input$" value="Texteingabe" />
    2626    <replacement key="$CRC value (hexadecimal)$" value="CRC-Wert (hexadezimal)" />
  • trunk/Templates/Mathematics/ISAP_BitCommitmentScheme.xml

    r8946 r9006  
    1717  <summary lang="de">Benutzung des <i>ISAP Bit-Commitment-Verfahrens</i></summary>
    1818  <description lang="de">Diese Vorlage zeigt die Benutzung des <i>ISAP Bit-Commitment-Verfahrens</i>.<newline /><newline />
    19 Ein Commitment-Protokoll ist ein kryptographisches Zwei-Parteien-Protokoll, das es einer Partei ermöglicht, sich gegenüber der anderen Partei verbindlich auf einen Wert festzulegen, ohne etwas über diesen Wert zu verraten. Später kann dieser Wert dann aufgedeckt werden. Hat sich eine Partei auf einen Wert festgelegt, kann sie diesen nicht mehr unbemerkt verändern.</description>
     19Ein Commitment-Protokoll ist ein kryptografisches Zwei-Parteien-Protokoll, das es einer Partei ermöglicht, sich gegenüber der anderen Partei verbindlich auf einen Wert festzulegen, ohne etwas über diesen Wert zu verraten. Später kann dieser Wert dann aufgedeckt werden. Hat sich eine Partei auf einen Wert festgelegt, kann sie diesen nicht mehr unbemerkt verändern.</description>
    2020  <keywords lang="de">verbindlich, versteckt</keywords>
    2121  <icon file="ISAP_BitCommitmentScheme.png" />
     
    2727    <replacement key="$InputBit$" value="Eingabe-Bit" />
    2828    <replacement key="$ISAPBitCommitmentScheme$" value="ISAP Bit-Commitment-Verfahren" />
    29     <replacement key="$memo$" value="{\b Beschreibung des Verfahrens}\line\line Ein Commitment-Protokoll ist ein kryptographisches Zwei-Parteien-Protokoll, das es einer Partei ermöglicht, sich gegenüber der anderen Partei verbindlich auf einen Wert festzulegen, ohne etwas über diesen Wert zu verraten. Später kann dieser Wert dann aufgedeckt werden. Hat sich eine Partei auf einen Wert festgelegt, kann sie diesen nicht mehr unbemerkt verändern.\line\line Diese Vorlage demonstriert das Verfahren anhand des Bit-basierten &quot;ISAP Bit-Commitment-Verfahrens&quot; (ISAP = inhomogenes simultanes diophantisches Approximationsproblem).\line Die boolesche Eingabekomponente &quot;Eingabe-Bit&quot; stellt den festzulegenden Bit-Wert dar. Die Ausgabekomponenten &quot;P&quot; und &quot;Q&quot; stellen das &quot;Commitment&quot; dar. Die Ausgabekomponente &quot;Log&quot; zeigt interne Informationen der Algorithmusausführung.\line\line Weitere Details des Verfahrens können der Dokumentation der &quot;ISAP Bit-Commitment-Verfahren&quot; Komponente entnommen werden." />
     29    <replacement key="$memo$" value="{\b Beschreibung des Verfahrens}\line\line Ein Commitment-Protokoll ist ein kryptografisches Zwei-Parteien-Protokoll, das es einer Partei ermöglicht, sich gegenüber der anderen Partei verbindlich auf einen Wert festzulegen, ohne etwas über diesen Wert zu verraten. Später kann dieser Wert dann aufgedeckt werden. Hat sich eine Partei auf einen Wert festgelegt, kann sie diesen nicht mehr unbemerkt verändern.\line\line Diese Vorlage demonstriert das Verfahren anhand des Bit-basierten &quot;ISAP Bit-Commitment-Verfahrens&quot; (ISAP = inhomogenes simultanes diophantisches Approximationsproblem).\line Die boolesche Eingabekomponente &quot;Eingabe-Bit&quot; stellt den festzulegenden Bit-Wert dar. Die Ausgabekomponenten &quot;P&quot; und &quot;Q&quot; stellen das &quot;Commitment&quot; dar. Die Ausgabekomponente &quot;Log&quot; zeigt interne Informationen der Algorithmusausführung.\line\line Weitere Details des Verfahrens können der Dokumentation der &quot;ISAP Bit-Commitment-Verfahren&quot; Komponente entnommen werden." />
    3030  </replacements>
    3131  <replacements lang="zh">
  • trunk/Templates/Protocols/BB84-Key-Exchange + Attack.xml

    r8946 r9006  
    1919  <title lang="de">BB84-Schlüsselaustausch mit Lauschangriff</title>
    2020  <summary lang="de">Anwenden des <i>B84-Schlüsselaustauschs und eines Angriffsversuchs</i></summary>
    21   <description lang="de">Das BB84-Protokoll stellt eines der modernsten kryptographischen Verfahren auf Basis der Quantenphysik dar. Mit Hilfe von polarisierten Photonen wird ein Schlüssel über einen öffentlichen,
     21  <description lang="de">Das BB84-Protokoll stellt eines der modernsten kryptografischen Verfahren auf Basis der Quantenphysik dar. Mit Hilfe von polarisierten Photonen wird ein Schlüssel über einen öffentlichen,
    2222  unsicheren Kanal ausgetauscht. Ein Mittelsmann versucht, diese Photonen abzufangen. Nachdem der Schlüssel empfangen wird, wird er auf seine Sicherheit geprüft und kann im Anschluss für die Anwendung einer symmetrischen Chiffre verwendet werden. <newline /><newline />
    2323  Quelle: <external ref="http://de.wikipedia.org/wiki/Quantenschl%C3%BCsselaustausch" /></description>
  • trunk/Templates/Protocols/BB84-Key-Exchange.xml

    r8946 r9006  
    1919  <title lang="de">BB84-Schlüsselaustausch</title>
    2020  <summary lang="de">Anwenden des <i>B84-Schlüsselaustauschs</i></summary>
    21   <description lang="de">Das BB84-Protokoll stellt eines der modernsten kryptographischen Verfahren auf Basis der Quantenphysik dar. Mit Hilfe von polarisierten Photonen wird ein Schlüssel über einen öffentlichen,
     21  <description lang="de">Das BB84-Protokoll stellt eines der modernsten kryptografischen Verfahren auf Basis der Quantenphysik dar. Mit Hilfe von polarisierten Photonen wird ein Schlüssel über einen öffentlichen,
    2222  unsicheren Kanal ausgetauscht. Dieser Schlüssel kann im Anschluss für die Anwendung einer symmetrischen Chiffre verwendet werden. <newline /><newline />
    2323  Quelle: <external ref="http://de.wikipedia.org/wiki/Quantenschl%C3%BCsselaustausch" /></description>
  • trunk/Templates/Protocols/CoinFlip.xml

    r8946 r9006  
    3939    <replacement key="$step4$" value="{\b Schritt 4}\line Abhängig von ihrer Ehrlichkeit verrät Alice Bob ihre geworfene Münze oder sie lügt. Dann bestimmt sie den Gewinner und teilt Bob ihren geheimen Schlüssel mit." />
    4040    <replacement key="$step5$" value="{\b Schritt 5}\line Bob empfängt den geheimen Schlüssel und verschlüsselt damit den Münzwert, den Alice ihm mitgeteilt hat. Er vergleicht den Wert mit dem von Alice verschlüsselten Wert. Sind sie unterschiedlich, so weiß Bob, dass Alice gelogen hat." />
    41     <replacement key="$memo$" value="{\b Coin-Flipping-Protokoll}\line\line Alice und Bob wollen eine Streitfrage durch einen Münzwurf entscheiden. Alice wirft eine Münze, und Bob gewinnt, falls er das Ergebnis korrekt vorhersagen kann. Andernfalls gewinnt Alice. Unglücklicherweise befinden sich die beiden nicht im selben Raum und können nur über das Telefon kommunizieren. Wenn Bob Alice seine Vorhersage mitteilt, könnte sie einfach lügen und behaupten, die Münze zeige die andere Seite und somit hätte Alice gewonnen. Wie kann ein faires Protokoll implementiert werden, das verhindert, dass Alice schummeln kann?\line\line Das {\b Münzwurf-Protokoll} zwingt Alice zu einem fairen Münzwurf und erlaubt Bob festzustellen, ob Alice ehrlich war:\line\line {\b Schritt 1:} Alice wirft eine Münze.\line\line {\b Schritt 2:} Alice wählt einen geheimen Schlüssel und hängt das Ergebnis des Münzwurfes an den Schlüssel an. Dann wendet sie eine kryptographische Einwegfunktion (hier SHA) auf den zusammengesetzten Schlüssel an und sendet den resultierenden Hashwert an Bob. Sie hat sich damit auf ihren Münzwurf {\b festgelegt}.\line\line {\b Schritt 3:} Bob sendet seine Voraussage an Alice.\line\line {\b Schritt 4:} Alice empfängt Bobs Voraussage und teilt ihm ihren geheimen Schlüssel mit. Wenn Bobs Voraussage falsch ist, erklärt sich Alice zum Gewinner. Wenn Bobs Voraussage richtig ist, kann Alice entweder ehrlich sein und Bob zum Gewinner erklären, oder sie kann schummeln und wieder sich selbst zum Gewinner erklären.\line\line {\b Schritt 5:} Bob erfährt das (angebliche) Resultat von Alices Münzwurf und ihren geheimen Schlüssel. Er wendet dieselbe Einwegfunktion auf Alices angeblichen Münzwurf an und vergleicht das Resultat mit dem Hashwert, den ihm Alice in Schritt 2 geschickt hat. Wenn sie gleich sind, weiss Bob, dass Alice ehrlich war. Sind sie unterschiedlich, dann weiss er, dass sie gemogelt und das Münzwurf-Ergebnis, auf das sie sich festgelegt hatte, nochmals abgeändert hat." />
     41    <replacement key="$memo$" value="{\b Coin-Flipping-Protokoll}\line\line Alice und Bob wollen eine Streitfrage durch einen Münzwurf entscheiden. Alice wirft eine Münze, und Bob gewinnt, falls er das Ergebnis korrekt vorhersagen kann. Andernfalls gewinnt Alice. Unglücklicherweise befinden sich die beiden nicht im selben Raum und können nur über das Telefon kommunizieren. Wenn Bob Alice seine Vorhersage mitteilt, könnte sie einfach lügen und behaupten, die Münze zeige die andere Seite und somit hätte Alice gewonnen. Wie kann ein faires Protokoll implementiert werden, das verhindert, dass Alice schummeln kann?\line\line Das {\b Münzwurf-Protokoll} zwingt Alice zu einem fairen Münzwurf und erlaubt Bob festzustellen, ob Alice ehrlich war:\line\line {\b Schritt 1:} Alice wirft eine Münze.\line\line {\b Schritt 2:} Alice wählt einen geheimen Schlüssel und hängt das Ergebnis des Münzwurfes an den Schlüssel an. Dann wendet sie eine kryptografische Einwegfunktion (hier SHA) auf den zusammengesetzten Schlüssel an und sendet den resultierenden Hashwert an Bob. Sie hat sich damit auf ihren Münzwurf {\b festgelegt}.\line\line {\b Schritt 3:} Bob sendet seine Voraussage an Alice.\line\line {\b Schritt 4:} Alice empfängt Bobs Voraussage und teilt ihm ihren geheimen Schlüssel mit. Wenn Bobs Voraussage falsch ist, erklärt sich Alice zum Gewinner. Wenn Bobs Voraussage richtig ist, kann Alice entweder ehrlich sein und Bob zum Gewinner erklären, oder sie kann schummeln und wieder sich selbst zum Gewinner erklären.\line\line {\b Schritt 5:} Bob erfährt das (angebliche) Resultat von Alices Münzwurf und ihren geheimen Schlüssel. Er wendet dieselbe Einwegfunktion auf Alices angeblichen Münzwurf an und vergleicht das Resultat mit dem Hashwert, den ihm Alice in Schritt 2 geschickt hat. Wenn sie gleich sind, weiss Bob, dass Alice ehrlich war. Sind sie unterschiedlich, dann weiss er, dass sie gemogelt und das Münzwurf-Ergebnis, auf das sie sich festgelegt hatte, nochmals abgeändert hat." />
    4242  </replacements>
    4343  <replacements lang="zh">
  • trunk/Templates/Protocols/Diffie-Hellman_Key-Exchange.xml

    r8946 r9006  
    1919  <title lang="de">Diffie-Hellman-Schlüsselaustausch</title>
    2020  <summary lang="de">Anwenden des <i>Diffie-Hellman-Schlüsselaustauschs</i></summary>
    21   <description lang="de">Der Diffie-Hellman-Schlüsselaustausch oder Diffie-Hellman-Merkle-Schlüsselaustausch ist ein Protokoll aus dem Bereich der Kryptographie. Mit ihm erzeugen zwei Kommunikationspartner einen geheimen Schlüssel, den nur diese beiden kennen.
     21  <description lang="de">Der Diffie-Hellman-Schlüsselaustausch oder Diffie-Hellman-Merkle-Schlüsselaustausch ist ein Protokoll aus dem Bereich der Kryptografie. Mit ihm erzeugen zwei Kommunikationspartner einen geheimen Schlüssel, den nur diese beiden kennen.
    2222  Dieser Schlüssel wird üblicherweise verwendet, um verschlüsselte Nachrichten mittels eines symmetrischen Kryptosystems zu übertragen.<newline /><newline />
    2323  Quelle: <external ref="http://de.wikipedia.org/wiki/Diffie-Hellman-Schlüsselaustausch" /></description>
  • trunk/Templates/Protocols/Diffie-Hellman_Key-Exchange_OverNetwork.xml

    r8946 r9006  
    1919  <title lang="de">Diffie-Hellman-Schlüsselaustausch über Netzwerk</title>
    2020  <summary lang="de">Anwenden des <i>Diffie-Hellman-Schlüsselaustauschs</i> mit Netzwerkkomponenten</summary>
    21   <description lang="de">Der Diffie-Hellman-Schlüsselaustausch oder Diffie-Hellman-Merkle-Schlüsselaustausch ist ein Protokoll aus dem Bereich der Kryptographie. Mit ihm erzeugen zwei Kommunikationspartner einen geheimen Schlüssel, den nur diese beiden kennen.
     21  <description lang="de">Der Diffie-Hellman-Schlüsselaustausch oder Diffie-Hellman-Merkle-Schlüsselaustausch ist ein Protokoll aus dem Bereich der Kryptografie. Mit ihm erzeugen zwei Kommunikationspartner einen geheimen Schlüssel, den nur diese beiden kennen.
    2222  Dieser Schlüssel wird üblicherweise verwendet, um verschlüsselte Nachrichten mittels eines symmetrischen Kryptosystems zu übertragen.<newline /><newline />
    2323  Quelle: <external ref="http://de.wikipedia.org/wiki/Diffie-Hellman-Schlüsselaustausch" /></description>
  • trunk/Templates/Protocols/dir.xml

    r8946 r9006  
    88  <summary lang="zh">文件夹“协议”包含演示密码协议的模板。</summary>
    99  <summary lang="ru">Папка «Протоколы» содержит шаблоны, демонстрирующие криптографические протоколы.</summary>
    10   <summary lang="de">Das Verzeichnis "Protokolle" enthält Vorlagen, die kryptographische Protokolle demonstrieren.</summary>
     10  <summary lang="de">Das Verzeichnis "Protokolle" enthält Vorlagen, die kryptografische Protokolle demonstrieren.</summary>
    1111  <icon file="dir.png" />
    1212</directory>
Note: See TracChangeset for help on using the changeset viewer.