Home » News » Kryptografie-Lernsoftware CrypTool wird jetzt an der Bundeswehr-Uni in München weiterentwickelt

Kryptografie-Lernsoftware CrypTool wird jetzt an der Bundeswehr-Uni in München weiterentwickelt

Das Open-Source-Projekt CrypTool hat nach 25 Jahren eine neue Heimat gefunden: Es wird nun am Forschungsinstitut CODE der Universität der Bundeswehr München weiterentwickelt. CrypTool gilt als die meistgenutzte Kryptografie-Lernsoftware weltweit und wird von Experten hoch geschätzt. Im Rahmen des zweitägigen CrypTool-Symposiums übergab Prof. Bernhard Esslinger von der Universität Siegen die Projektleitung an Prof. Arno Wacker und Dr. Doris Behrendt.

1 Min. Lesezeit
Kryptografie
Foto: ©AdobeStock/Elena Abrazhevich

Vom 30. bis 31. März 2023 fand am Forschungsinstitut CODE ein zweitägiges Symposium zum Thema Kryptografie-Lernsoftware statt. Über 40 Teilnehmerinnen und Teilnehmer kamen zusammen, um aktuelle Fragestellungen und die zukünftige Weiterentwicklung von CrypTool (CT) zu diskutieren. Das CT-Projekt ist eine Sammlung von Softwareanwendungen, Lehr- und Lernmaterialien zum Thema Kryptografie. Es wurde von Prof. Esslinger ursprünglich als Awareness-Tool während seiner Zeit bei der Deutschen Bank ins Leben gerufen und zeichnet sich besonders durch seine hohe fachliche Qualität und den Open-Source-Ansatz aus, der es den Usern ermöglicht, die Software kostenlos zu nutzen.

Während des Symposiums gab es zahlreiche interessante Vorträge, darunter der Vortrag von Dr. Lasry, der in den Medien bekannt wurde als Entschlüsseler der Briefe von Maria Stuart. Er und sein Team haben über 50 nicht entzifferte Briefe von Maria Stuart entschlüsselt. Auch die Beiträge von Prof. Leander und Prof. Fuß waren Highlights des Programms. Prof. Leander hatte gerade erfahren, dass er einen ERC Advanced Grant erhält (sein Projekt „SymTrust“ wird mit 2,5 Mio Euro über fünf Jahre gefördert) und sprach über das Exzellenzcluster CASA und eine besondere Form von KI-Methoden zur Kryptoanalyse. Herr Fuß gab Einblicke in die aktuelle Forschung zu Quanten- und Post-Quanten-Kryptografie.

Das CT-Projekt (www.cryptool.org) fand nun auch eine neue Heimat am Forschungsinstitut CODE der Universität der Bundeswehr München, nachdem die technische Infrastruktur bereits im Jahr 2019 von Kassel nach München umgezogen war. Im Rahmen des CrypTool-Symposiums übergab Prof. Bernhard Esslinger von der Universität Siegen die Projektleitung an Prof. Arno Wacker und Dr. Doris Behrendt. Wacker leitet die Professur für Datenschutz und Compliance am Forschungsinstitut CODE, während Behrendt sich um die Weiterentwicklung und Pflege des CT-Projektes kümmern wird.

Das CrypTool-Projekt hat mittlerweile eine weltweite Nutzerschaft und ist bei Experten die am meisten genutzte Kryptografie-Lernsoftware. Historische Verfahren stehen dabei ebenso im Fokus wie Anwendungen, die in modernen IT-Umgebungen verwendet werden. Zusätzlich ist die Krypto-Challenges-Seite MysteryTwister (www.mysterytwister.org), die ihre Basis an der Universität Bochum hat, an das Projekt angedockt. Die Übergabe an das Forschungsinstitut CODE soll dazu beitragen, dass das CT-Projekt auch in Zukunft eine wichtige Rolle in der Kryptografie-Lernsoftware spielen wird.

Andere interessante News

Eine Person demonstriert digitale Sicherheit mit einer Handgeste, indem sie in einem technologieorientierten Umfeld ein Schlosssymbol auf einem Schild zeigt.

DIN SPEC 14027 hebt Corporate Security auf ein neues Niveau

Physische Sicherheit endet nicht am Werkstor. Die Norm DIN SPEC 14027 macht sie zum strategischen Resilienzfaktor: mit klaren Anforderungen, messbaren Schutzstufen und einem stärke...

Cloud Computing und Network Security Konzept

BSI schafft Kriterien für selbstbestimmte Cloud-Nutzung

Deutschland und Europa geraten digital immer stärker unter Druck. Mit den C3A legt das Bundesamt für Sicherheit in der Informationstechnik (BSI) nun Kriterien vor, die Cloud-Souver...

Ingenieur im Kontrollraum

Modbus im Fadenkreuz: Risiko für Kritische Infrastrukturen

Angreifer sondieren weltweit industrielle Steuercomputer, die über Modbus erreichbar sind. Cato Networks zählte 14.426 attackierte IP-Adressen in 70 Ländern. Deutschland gehört zu ...