MysteryMaster - Tool zur Unterstützung beim Lösen von Mysteries

Logo Der Mystery Master ist eine Online-Anwendung, die bei der Lösung von Geocaching-Rätseln, so genannten Mysteries behilflich sein möchte. Sie ist selbsterklärend, einfach ausprobieren! Viel Spaß und viel Erfolg! (Alle Ergebnisse ohne Gewähr.)

Es gibt auch eine Mobilversion, die auf Darstellung auf Smartphones optimiert ist und auf die Hilfefunktionen und die Suchliste am Ende der Seite verzichtet und so nur etwa ein Fünftel der Größe dieser Vollversion ist. Das verkürzt die Ladezeiten, falls der Internet-Empfang im Wald mal wieder schlecht ist. Unerfahrenen Benutzern ist eher diese Vollversion zu empfehlen, die zu jeder Funktion eine Erklärung (? neben 'ausführen') bereithält.

Übrigens: sobald die Seite einmal geladen ist, werden nur noch die nötigsten Daten übertragen und nicht etwa die Seite jedesmal neu geladen (sog. AJAX), so dass die Anwendung auch bei langsamen Internet schnell antwortet.


MysteryMaster , © 2008-2016 by Oliver Kuhlemann

Username: Passwort:  

Schlüssel / Parameter:    

Schnell-
funktionen

Chiffre / Code suchen oder Kategorie und
Funktion wählen, dann ausführen klicken


Suchen nach Chiffre / Code:


Gefundene Funktionen:

Klicken Sie auf eine Funktion, um sie auszuwählen. Doppelklicken Sie für sofortige Ausführung.
_______________________________________

Kategorie wählen:


Funktionen der o. g. Kategorie wählen:
Standard Erweitert Alle


Funktion  
Klartext bzw. chiffrierter Text: (Wortwrap: an aus)









 





Ergebnis der Berechnung / Dechiffrierung / Dekodierung: (Wortwrap: an aus)


Textfeld zur freien Verwendung (Notizen, Zwischenablage): (Wortwrap: an aus) (ausblenden)













Liste der verfügbaren Funktionen mit Beschreibung

In dieser Liste sind alle Funktionen samt Beschreibungen aufgeführt. Sie eignet sich nicht nur dazu, sich einen Überblick zu verschaffen, sondern auch vorzüglich dazu, nach einer bestimmten Chiffre-Namen oder Entwickler zu suchen (Strg+F im Browser) und so schnell zu finden. Ein Klick auf die blaue Funktionsnr. links wählt diese Funktion dann auch gleich aus, so daß man nur noch auf 'ausführen' klicken muss.

Funktionen der Kategorie Chiffren, klassische Substitution (A-M)

Chiffren verschlüsseln Daten mit einem Schlüssel. Substitutions-Chiffren ersetzen Buchstaben durch andere Buchstaben oder Zeichen. In dieser Kategorie befinden sich die klassischen Chiffren von vor Christi bis Anfang des 20. Jahrhunderts.

Nr.FunktionsnameBeschreibung
1001(+) Schlüssel addieren (A-Z, One-Time-Pad chiff.)Addiert für jeden Buchstaben des Chiffrats den Buchstabenwert des Schlüssels im Werteraum A bis Z. Liegt der errechnete Buchstabe hinter Z, wird wieder bei A begonnen. Ist der Schlüssel verbraucht, wird bei Beginn des Schlüssels weiter verarbeitet. Ist der Schlüssel so lang wie der Klartext, ist diese Verschlüsselung sicher (One-Time-Pad, Vernam)
1002(+) Schlüssel addieren (0-9, One-Time-Pad chiff.)Addiert für jeden Buchstaben des Chiffrats den Buchstabenwert des Schlüssels im Werteraum A bis Z. Liegt der errechnete Buchstabe hinter Z, wird wieder bei A begonnen. Ist der Schlüssel verbraucht, wird bei Beginn des Schlüssels weiter verarbeitet. Ist der Schlüssel so lang wie der Klartext, ist diese Verschlüsselung sicher (One-Time-Pad, Vernam)
1003(+) A-Z, Key bei jedem Wortanf. von vornWie oben mit dem Unterschied, dass bei jedem neuen Wort des Chiffrats wieder am Anfang des Schlüssels angefangen wird.
1004(+) A-Z, Key auch für Lz. verbrauchenWie oben, nur werden Zeichen des Schlüssels auch für Leerzeichen verbraucht.
1005(-) Schlüssel subtrah. (A-Z, One-Time-Pad dechiff.)Analog wie oben, nur wird der Buchstabenwert des Schlüssels substrahiert, nicht addiert. Ist somit die Entschlüsselung von Funktion Nr. 1001.
1006(-) Schlüssel subtrah. (0-9, One-Time-Pad dechiff.)Analog wie oben, nur wird der Buchstabenwert des Schlüssels substrahiert, nicht addiert. Ist somit die Entschlüsselung von Funktion Nr. 1001.
1007(-) A-Z, Key bei jedem Wortanf. von vornAnalog wie oben, nur wird der Buchstabenwert des Schlüssels substrahiert, nicht addiert. Ist somit die Entschlüsselung von Funktion Nr. 1002.
1008(-) A-Z, Key auch für Lz. verbrauchenAnalog wie oben, nur wird der Buchstabenwert des Schlüssels substrahiert, nicht addiert. Ist somit die Entschlüsselung von Funktion Nr. 1003.
1009Affine Chiffre <-- TextDie affine Chiffre ist eine Kombination zwischen der multiplikativen und der Verschiebe-Chiffre nach Cäsar. Bitte geben Sie zwei Zahlen zwischen 1 und 25 durch Komma getrennt an.
1010Affine Chiffre --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1011Alberti <-- TextLeon Battista Alberti (1404-1472) war u. a. ein italienischer Mathematiker und Gelehrter, der auch für seine Erfindung der Chiffrierscheiben bekannt wurde. Dieses, nach ihm benannte Verfahren kombiniert jeden Buchstaben des Chiffrats abwechselnd mit einem Buchstaben aus zwei Schlüsselalphabeten, die aus den angegebenen Schlüsseln gebildet werden. Damit ist es eines der ersten polyalphabetischen Verschlüsselungsverfahren.
1012Alberti --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1013Aristocrat <-- TextAristocrat
1014Aristocrat --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1015Atbash <--> TextEinem Alphabet mit A-Z wird ein rückwärts geschriebenes Alphabet mit Z-A gegenübergestellt und die Buchstaben entprechend ausgetauscht: aus A wird Z, aus B wird Y etc.
1016Autokey <-- TextFunktioniert im Prinzip wie Vigenère, doch wird an den Schlüssel der Geheimtext selbst angehängt, um Wiederholungen im Schlüssel bei kurzen Schlüsseln zu vermeiden. Die Idee dazu stammt von Gerolamo Cardano.
1017Autokey --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1018Beaufort <-- TextDiese von Sir Francis Beaufort (1774-1857) ersonnenene Chiffre basiert im Prinzip auf der Vigenère-Chiffre, benutzt aber ein umgekehrtes Verschlüsselungsalphabet.
1019Beaufort --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1020Beaufort <-- Text (Sz. verbr. Key)Wie oben, nur verbrauchen Sonderzeichen (alles außer A bis Z) einen Buchstaben vom Schlüssel.
1021Beaufort --> Text (Sz. verbr. Key)Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1022Caesar <-- Text (1 bis 25)Julius Cäsar (110 v. Chr. - 44 v. Chr.) war römischer Staatsmann und Feldherr und verschlüsselte seine Botschaften, indem er die einzelnen Buchstaben einfach um 3 Stellen verschob. So wurde aus einem A ein D, aus einem B ein E usw. Die Entschlüsselung ist denkbar einfach.
1023Caesar --> Text (1 bis 25)Julius Cäsar (110 v. Chr. - 44 v. Chr.) war römischer Staatsmann und Feldherr und verschlüsselte seine Botschaften, indem er die einzelnen Buchstaben einfach um 3 Stellen verschob. So wurde aus einem A ein D, aus einem B ein E usw. Die Entschlüsselung ist denkbar einfach.
1024Checkerboard (5x5 A-Z, einfach (3 Pw)) <-- TextDer Checkerboard-Chiffre (dt. Damebrett oder Schachbrett) benutzt ein 5x5 (Zeichenraum A-Z, J=I) Polybios-Quadrat mit einem aus dem Passwort generierten 25 bzw. 36-stelligen Schlüssel-Alphabet. Statt der sonst bei Polybios üblichen Ziffern für die Koordinaten (Zeile, Spalte) werden hier die Buchstaben zweier weiterer Passwörter benutzt. Aus diesem Grund dürfen Schlüssel 2 und 3 auch keine Buchstabendoppelungen aufweisen. Trennen Sie die 3 Passwörter bitte durch Kommata.
1025Checkerboard (5x5 A-Z, einfach (3 Pw)) --> TextEntschlüsselt die obenstehenden Chiffre.
1026Checkerboard (5x5 A-Z, komplex (5 Pw)) <-- TextIn der komplexen Varianten kommen zwei weitere Passwörter hinzu, die neben die bereits vorhandenen Koordinatenbuchstaben geschrieben werden. Dann wird aus den beiden möglichen Buchstaben für eine Spalte bzw. Zeile einer zufällig ausgesucht. Aus diesem Grund dürfen Buchstaben in den beiden Passwörtern für die Zeile bzw. Spalte nicht doppelt vorkommen.
1027Checkerboard (5x5 A-Z, komplex (5 Pw)) --> TextEntschlüsselt die obenstehenden Chiffre.
1028Checkerboard (6x6 A-Z 0-9, einfach (3 Pw)) <-- TextBei dieser Variante wird ein größeres Polybios-Quadrat mit 6x6 Zeichen benutzt, dass für den Zeichenraum A-Z und 0-9 Platz bietet. Dementsprechend müssen die weiteren Passwörter die Mindestlänge 6 aufweisen.
1029Checkerboard (6x6 A-Z 0-9, einfach (3 Pw)) --> TextEntschlüsselt die obenstehenden Chiffre.
1030Checkerboard (6x6 A-Z 0-9, komplex (5 Pw)) <-- TextVerschlüsselt die komplexe Variante mit einem 6x6 Quadrat.
1031Checkerboard (6x6 A-Z 0-9, komplex (5 Pw)) --> TextEntschlüsselt die obenstehenden Chiffre.
1032Four-Square (5x5 A-Z) <-- TextDie Four-Square Chiffre wurde wie der Bifid-Chiffre von dem Franzosen Felix Delastelle entwickelt und ist eine Art Polybios-Chiffre mit 2 Alphabet und 2 Schlüssel-Quadraten, also insgesamt 4 Quadraten, daher auch der Name.
1033Four-Square (5x5 A-Z) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1034Four-Square (6x6 A-Z 0-9) <-- TextWie oben, nur das der Werteraum um die Ziffern 0 bis 9 erweitert wird und das J nicht mit dem I gleichgesetzt wird, was 36 Zeichen entspricht, die sich in einer 6x6 Matrix verteilen. So lassen sich auch Zahlen kodieren.
1035Four-Square (6x6 A-Z 0-9) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1036Four-Square (6x6 A1-J0 K-Z) <-- TextWie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J.
1037Four-Square (6x6 A1-J0 K-Z) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1038Fraktioniertes Morse <-- TextAuch Fractionated Morse Cipher. Ähnlich wie bei Pollux wird der Klartext in Morsecode übersetzt. Einem aus dem Schlüssel resultierenden Alphabet werden 3stellige Morseteile zugeordnet. Dann werden je 3 Zeichen des Morsecodes die Buchstaben zugeordnet, die dem Schlüsselalphabet entsprechen. Das dadurch entstandene Ciffrat ist durch den Zwischenschritt der Morsecodierung für Buchstabenhäufigkeitsanalysen immun. Zur Kryptoanalyse müsste man hier vielmehr eine Häufigkeitsanalyse von Morsezeichen-Tripletts anwenden.
1039Fraktioniertes Morse --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1040Grandpre <-- TextDie Grandpre Chiffre Chiffre ist etwas unhandlich. Denn sie benötigt 8 mindestens 8-stellige Schlüsselwörter, um damit eine 8 x 8 Tabelle in der Größe eines Schachbretts zu füllen. Dabei müssen alle 26 Buchstaben in diesen Wörtern vorkommen. Bitte die Schlüsselwörter durch Kommata getrennt eingeben.
1041Grandpre --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1042Gronsfeld <-- TextDiese nach Johann Franz Graf Gronsfeld zu Bronkhorst und Eberstein (1640-1719) benannte Chiffre funktioniert vom Prinzip her genau wie Vigenère, doch besteht der Schlüssel aus Ziffern, aus denen sich die Schlüsseltabelle entsprechend aufbaut. Im Roman 'Die Jangada' (auch '800 Meilen auf dem Amazonas') von Jules Verne fand diese Chiffre Erwähnung. Die hier implementierte Variante benutzt das komplette Alphabet von A bis Z (manch andere Variante lässt J und V aus und setzt das W ans Ende das Alphabets).
1043Gronsfeld --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1044Headlines <-- TextDie Headlines Chiffre oder Headline Puzzle, zu deutsch etwa Schlagzeilen Rätsel ist ein von Paul Derthick (1916–1998) in den 1960ern für seine Kollegen ersonnenes Rätsel, bei dem die Aufgabe ist, 5 Schlagzeilen aus den aktuellen Nachrichten zu dechiffrieren und damit die drei Schlüsselwörter Setting, Key und Hat herauszufinden. Dabei ist jede Schlagzeile mit dem jeweils durch Setting verschobenen Schlüssel-Alphabet (mit Key gebildet und Hat gewürfelt) chiffriert. Als Hilfestellung werden die Schlagzeilen mit Leer- und Sonderzeichen angegeben und Eigennamen gekennzeichnet. Bitte geben Sie Schlüsselwörterin folgender Reihenfolge an: Hat (max. 10 Buchstaben), Key, Setting (genau 5 Buchstaben). Die 5 Schlagzeilen geben Sie bitte im Textfeld eine pro Zeile ein.
1045Headlines --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1046Kamasutra <--> TextDiese Chiffre findet bereits im Kamasutra Erwähnung. Dabei wird ein durchgemischtes Alphabet in zwei Teile geteilt und diese gegenübergestellt. Dann wird buchstabenweise durch das Gegenüber ersetzt. Diese Substitutions-Chiffre ist nicht sehr sicher, auch wenn der Schlüssel 26 Zeichen lang ist.
1047Larrabee <-- TextDiese Chiffre wurde 1874 von Charles Hathaway Larrabee (1820-1883) beim Office of the Librarian of Congress, Washington D.C. zur Verwendung by der US Navy eingereicht. Sie funktioniert im Prinzip wie Vigenère, doch können auch Zahlen verschlüsselt werden, die z. B. als QDBJAE für 2015 kodiert werden (Q=Einleitung, D=4 Ziffern folgen, BJAE=Ziffern, wobei A=1 und J=0). Da das Q zur Einleitung von Zahlen benutzt wird, darf es im Text nicht vorkommen.
1048Larrabee --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1049Monoalphabetische Substitution <-- TextIn diesem sehr einfachen Verschlüsselungsverfahren werden 2 durcheinander gewürfelte Alphabete untereinandergeschrieben und jeder Buchstabe aus Alphabet 1 mit dem entsprechenden aus Alphabet 2 ersetzt. Bitte zwei Alphabete mit 26 Zeichen durch Komma getrennt als Schlüssel eingeben. Nicht angegebene Buchstaben werden nicht ersetzt.
1050Monoalphabetische Substitution --> TextWie oben, nur dass Buchstaben aus Alphabet 2 mit Buchstaben aus Alphabet 1 ersetzt werden.
1051Monome-Dinome <-- TextDie Monome-Dinome wurde 1996 von Frank Lewis im ACA Magazin veröffentlicht und stellt ein Chiffriersystem dar, wie es in den 1930 und 1940er benutzt wurde. Es basiert auf einer 3 x 8 Tabelle mit einem 24-stelligen Alphabet und ist artverwandt mit der Straddling Checkerboard-Chiffre. Es benötigt zwei Schlüsselwörter, um damit eine Umsetzungstabelle aufzubauen, nach der kodiert wird. Bitte geben Sie die beiden Schlüsselwörter durch Komma getrennt an.
1052Monome-Dinome --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1053Morbit Ziffern (0-9) <-- TextDie Morbit Chiffre benutzt wie die Pollux-Chiffre einen Morse-Zwischencode und kodiert dann in Ziffern, und fasst dabei zwei Morse-Elemente zu einer Ziffer zusammen. Dazu benutzt sie eine per Schlüsselwort definierte Ziffernfolge für die 9 möglichen Kombinationen. Der angegebene Schlüssel sollte 9 Buchstaben lang sein.
1054Morbit Ziffern (0-9) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1055Multiplikative-Chiffre <-- TextIn diesem einfachen Verschlüsselungsverfahren wird jeder Buchstabenwert mit dem Schlüssel multipliziert und dann Modulo 26 gerechnet, um wieder auf einen Buchstaben im Alphabet zu kommen. Damit der Text auch wieder entschlüsselt werden kann, können nur Teilerfremde von 26 als Schlüssel verwendet werden. Dieses sind: 3, 5, 7, 9, 11, 15, 17, 19, 21, 23 und 25.
1056Multiplikative-Chiffre --> TextEntschlüsselt einen nach obigen Verfahren vershlüsselten Text wieder. Geben Sie keinen Schlüssel bei der Dechiffrierung an, um alle Möglichkeiten durchzurechnen.

Funktionen der Kategorie Chiffren, klassische Substitution (N-Z)

Chiffren verschlüsseln Daten mit einem Schlüssel. Substitutions-Chiffren ersetzen Buchstaben durch andere Buchstaben oder Zeichen. In dieser Kategorie befinden sich die klassischen Chiffren von vor Christi bis Anfang des 20. Jahrhunderts.

Nr.FunktionsnameBeschreibung
1101Nihilisten Substitution <-- TextDie Nihilisten-Substitions-Chiffre, so benannt nach deren Einsatz bei den russischen Nihilisten um 1880 gegen die Zarenherrschaft, ist eine erweiterte Polybios-Chiffre. Ein zweites Passwort wird ebenfalls per Polybios verschlüsselt und dessen Ergebnis jeweils auf das Ergebnis der 1. Verschlüsselung hinzuaddiert. Die beiden Passwörter bitte durch Komma getrennt angeben.
1102Nihilisten Substitution --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1103Phillips Standard <-- TextDer Phillips-Chiffre ist ein eher komplexer, polyalphabetischer Algorithmus, bei dem jeweils eines von 8 5x5-Quadraten (J->I) für je 5 Buchstaben Klartext benutzt wird. Die 8 Quadrate werden in unterschiedlichen Mustern mit dem Schlüssel gefüllt. Dann wird das Zeichen zur Verschlüsselung verwendet, das rechts unterhalb des Klartextbuchstabens steht. Autor und Herkunft ist unbekannt.
1104Phillips Standard --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1105Phillips ZigZag <-- TextHier ist das Muster so abgewandelt, dass die ersten 5 Buchstaben vorwärts, die nächsten rückwärts usw. niedergeschrieben werden, also in Schlangenlinien bzw. Zig-Zag-Form.
1106Phillips ZigZag --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1107Playfair (5x5 Quadrat) <-- TextDie Playfair-Chiffre wurde 1854 von Charles Wheatstone entwickelt und nach seinem Freund Lord Lyon Playfair benannt. Sie kombiniert immer 2 Buchstaben miteinander, kann aber nicht Buchstaben mit sich selbst kombinieren, so dass bei Kollisionen ein X zwischen Doppelbuchstaben im Klartext eingefügt werden (wenn es nötig ist, z. B. bei 'OTTO' nicht nötig, weil hier O mit T und T mit O kombiniert werden). Ist der Kollisionsbuchstabe selbst ein X, so wird dazwischen ein Y eingefügt.
1108Playfair (5x5 Quadrat) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1109Pollux Ziffern (0-9) <-- TextDie Pollux Chiffre bedient sich einer Morse-Kodierung und ersetzt die darin vorkommenden Zeichen (Punkt, Strich, Leerzeichen) durch eine Ziffer zwischen 0 und 9. Der Schlüssel besteht aus 10 Zeichen (.-x, das x steht für das Leerzeichen), die für die Ziffern 0 bis 9 stehen. Der Morsecode wird dann durch eine Ziffer, bei dem das entsprechende Morsecodezeichen steht, ersetzt. D. h. z. B., dass ein Morsepunkt eine 3, 7 oder 9 ergeben kann; anders herum bei der Entschlüsselung eine 3 aber immer einen Punkt ergibt. Den Schlüssel als 10-stellige gemischte Zeichenfolge aus '.-x' eingeben, z. B. '.x--..-x.-'
1110Pollux Ziffern (0-9) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1111Pollux Zeichen (0-9, A-Z) <-- TextHier ist der Zeichensatz auf 36 Zeichen erweitert (0-9, A-Z). Darum muss auch eine 36-stellige Kombination aus den Zeichen '.-x' als Schlüssel angegeben werden.
1112Pollux Zeichen (0-9, A-Z) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1113Polybios (5x5 Quadrat) <-- TextWie beim Kodierungsverfahren Polybios nachzulesen, wird normalerweise das ABC in das Polybios-Quadrat verteilt. Man kann aber auch einen Schlüssel in das Quadrat schreiben. Nicht im Schlüssel vorkommende Buchstaben werden im Quadrat nachgestellt.
1114Polybios (5x5 Quadrat) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1115Polybios (6x6 Quadrat) <-- TextWie oben, nur das der Werteraum um die Ziffern 0 bis 9 erweitert wird und das J nicht mit dem I gleichgesetzt wird, was 36 Zeichen entspricht, die sich in einer 6x6 Matrix verteilen. So lassen sich auch Zahlen kodieren.
1116Polybios (6x6 Quadrat) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1117Porta Var. 1 (A-Z, ZN-Y, YZN-X, ...) <--> TextDie Porta Chiffre wurde nach Giovan Battista della Porta (1535-1615) benannt und funktioniert ähnlich der Vigenère Chiffre, benutzt aber mehrere, vom Schlüssel abhängig gewählte Substitutionstabellen. Dadurch werden verschiedene Klartextzeichen auf dasselbe Geheimtextzeichen abgebildet. Aus diesem Grund handelt es sich hier um eine polyalphabetische Substitution.
1118Porta Var. 2 (A-Z, O-ZN, P-ZNO, ...) <--> Textwie oben, nur werden geringfügig andere Schlüsselalphabete verwendet.
1119Portax <--> TextDie Portax Chiffre erschien in der Oktober/November 1948 Ausgabe der Zeitschrift der American Cryptogram Association (ACA) und wurde von ACA Mitglied Red E. Raser entwickelt. Sie basiert auf der Porta Chiffre, allerdings unter Verwendung von Bigrammen (Buchstabenpaaren) und einer vierzeiligen Tabelle. Das Chiffrierverfahren ist umkehrbar, das heißt, es kommt exakt die selbe Methode für das Ver- und Entschlüsseln zum Einsatz, oder ausgedrückt: doppelte Anwendung führt wieder zum Klartext.
1120Quagmire Var. 1 <-- TextQuagmire (dt. Sumpf, Morast) ist die Bezeichnung von polyalphabetischen Substitutionsalgorithmen, bei denen mehrere Verschlüsselungs-Alphabete zum Einsatz kommen. Bei dieser Variante wird zuerst ein Alphabet mit dem 1. Passwort generiert, danach wird vertikal unter das A des 1. Alphabets das zweite Passwort geschrieben und davor und danach jeweils das restliche Alphabet. Bei der Verschlüsselung wird je ein Buchstabe aus dem 1. Alphabet mit den des 2., 3. usw. Alphabets ersetzt. Es werden zwei Passwörter benötigt, die Sie bitte durch Komma getrennt angeben.
1121Quagmire Var. 1 --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1122Quagmire Var. 2 <-- TextBei dieser Variante ist das 1. Alphabet das normale von A bis Z. Die weiteren sind jeweils mit dem 1. Passwort generierte Alphabete, beginnend jeweils mit dem n-ten Buchstaben des 2. Passwortes.
1123Quagmire Var. 2 --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1124Quagmire Var. 3 <-- TextDiese Variante ist vom Prinzip her wie Variante 1, nur mit dem Unterschied, dass keine normalen Alphabete, sondern durch Passwort 1 generierte Alphabete benutzt werden. Auch hier ist das 2. Passwort vertikal unter dem Buchstaben A des 1. Alphabets angeordnet.
1125Quagmire Var. 3 --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1126Quagmire Var. 4 <-- TextHier werden 3 Passwörter benötigt. Diese Variante im vom Prinzip her wie Variante 2, allerdings ist das 1. Alphabet kein normales, sondern eines mit Passwort 1 generiertes. Die weiteren Alphabete werden dann nicht mehr mit Passwort 1 generiert, sondern mit Passwort 3. Passwort 2 sorgt nach wie vor für die Verschiebung, so dass die Alphabete ab dem zweiten mit dem fortlaufenden Buchstaben des 2. Passwortes beginnen.
1127Quagmire Var. 4 --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1128Ragbaby <-- TextDie Ragbaby Chiffre ist eine klassische Verschlüsselung mit einem 24-Buchstaben-Alphabet. Die Buchstaben J und X werden durch I und W ersetzt.
1129Ragbaby --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1130Seriated Playfair (5x5 Quadrat) <-- TextDie Seriated Playfair-Chiffre ist eine Erweiterung der normalen Playfair-Chiffre und soll diese sicherer machen und fand 1939 erste Veröffentlichung. Der hauptsächliche Unterschied ist, dass der Klartext in Abschnitten mit einer angegebenen Länge (Periode) in zwei Zeilen untereinander geschriebenen wird und dass die Paare dann vertikal über die zwei Zeilen gebildet werden. Ansonsten gelten die Regeln wie bei Playfair. Es sind ein Schlüsselwort und eine Periode, durch Komma getrennt, anzugegben.
1131Seriated Playfair(5x5 Quadrat) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1132Straddling Checkerboard (3-zeilig, A-Z) <-- TextDer Straddling Checkerboard Chiffre wurde im 2. Weltkrieg von sowjetischen Spionen entwickelt und eingesetzt. Bei ihm wird eine 3x10 bzw. 4x10 Matrix ähnlich eines Polybios-Quadrates verwendet, um Zeichen in Ziffernkolonnen zu wandeln. Sie können durch Komma getrennt ein 2. und ggf. ein 3. Passwort für die Ziffern der Spalten und Zeilen angeben. In Form von Substitutions-Tabellen (Zebra, Code 535, Juno, Jupiter etc.) fand das Verfahren später auch bei DDR-Agenten und -Militär Anwendung. Und auch bundesdeutsche BND-Agenten in der DDR nutzten die hierauf basierende Dein-Star-Substitutionstabelle. Angeblich sollen auch Ché Guevara und Fidel Castro dieses Chiffrierverfahren um 1967 verwendet haben. Bei den Handverfahren der Geheimdienste aus aller Welt kam das Verfahren bis mindestens 1990 zum Einsatz, um Texte in Zahlen zu wandeln.
1133Straddling Checkerboard (3-zeilig, A-Z) --> TextEntschlüsselungsfunktion zu oben.
1134Straddling Checkerboard (4-zeilig, A-Z 0-9) <-- TextDer Straddling Checkerboard Chiffre wurde im 2. Weltkrieg von sowjetischen Spionen entwickelt und eingesetzt. Bei ihm wird eine 3x10 bzw. 4x10 Matrix ähnlich eines Polybios-Quadrates verwendet, um Zeichen in Ziffernkolonnen zu wandeln. In Form von Substitutions-Tabellen (Zebra, Code 535, Juno, Jupiter etc.) fand das Verfahren später auch bei DDR-Agenten und -Militär Anwendung. Und auch bundesdeutsche BND-Agenten in der DDR nutzten die hierauf basierende Dein-Star-Substitutionstabelle. Angeblich sollen auch Ché Guevara und Fidel Castro dieses Chiffrierverfahren um 1967 verwendet haben. Bei den Handverfahren der Geheimdienste aus aller Welt kam das Verfahren bis mindestens 1990 zum Einsatz, um Texte in Zahlen zu wandeln.
1135Straddling Checkerboard (4-zeilig, A-Z 0-9) --> TextEntschlüsselungsfunktion zu oben.
1136Tridigital <-- TextDie Tridigital Chiffre wurde 1959 von Owleyes im ACA Magazin veröffentlicht und bildet aus einem 10-stelligen und einem weiteren Schlüsselwort eine 3 x 10 Tabelle, mit dessen Hilfe der Klartext übersetzt wird. Da eine einzige Ziffer für je 3 Buchstaben eingesetzt wird, ist diese Chiffre nicht eindeutig dechiffrierbar. Bitte geben Sie die beiden Schlüssel durch Komma getrennt ein.
1137Tridigital --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1138Tri-Square (5x5 A-Z) <-- TextDie Tri-Square Chiffre ist eine Abwandlung der Four-Sqaure Chiffre und wurde von ACA-Mitglied Thales 1959 entwickelt und veröffentlicht. Statt vier Polybios Quadraten wie Four-Square oder 2 Quadraten wie Two-Square nutzt es 3. Es sind drei Schlüssel notwendig, für jedes Quadrat eines. Bitte geben Sie drei Schlüssel durch Kommata getrennt an.
1139Tri-Square (5x5 A-Z) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1140Tri-Square (6x6 A-Z 0-9) <-- TextWie oben, nur das der Werteraum um die Ziffern 0 bis 9 erweitert wird und das J nicht mit dem I gleichgesetzt wird, was 36 Zeichen entspricht, die sich in einer 6x6 Matrix verteilen. So lassen sich auch Zahlen kodieren.
1141Tri-Square (6x6 A-Z 0-9) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1142Tri-Square (6x6 A1-J0 K-Z) <-- TextWie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J.
1143Tri-Square (6x6 A1-J0 K-Z) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1144Trithemius <-- TextDiese von Johannes Trithemius (1462-1516, eigentlich Johannes Heidenberg bzw. Johannes Zeller) ersonnene Chiffre ist im Grunde nichts anderes als eine Vigenère-Verschlüsselung mit dem festen Schlüssel ABCDEFGHIJKLMNOPQRSTUVWXYZ. Sie datiert aber vor Vigenère und gilt als ein Vorläufer davon.
1145Trithemius --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1146Two-Square (5x5 A-Z) <-- TextDie Two-Square Chiffre ist eine Abwandlung der Four-Sqaure Chiffre und wurde von William Friedman und Lambros Callimahos 1956 in Military Cryptanalytics Part 1, Volume 1 beschrieben. Statt vier Polybios-Quadraten wie Four-Square nutzt es nur 2. Es sind zwei Schlüssel notwendig, für jedes Quadrat eines. Bitte geben Sie zwei Schlüssel durch Komma getrennt an.
1147Two-Square (5x5 A-Z) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1148Two-Square (6x6 A-Z 0-9) <-- TextWie oben, nur das der Werteraum um die Ziffern 0 bis 9 erweitert wird und das J nicht mit dem I gleichgesetzt wird, was 36 Zeichen entspricht, die sich in einer 6x6 Matrix verteilen. So lassen sich auch Zahlen kodieren.
1149Two-Square (6x6 A-Z 0-9) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1150Two-Square (6x6 A1-J0 K-Z) <-- TextWie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J.
1151Two-Square (6x6 A1-J0 K-Z) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1152Vigenère <-- TextDiese Chiffre ist nach Blaise de Vigenère (1523-1596) benannt, einem franzözischen Diplomaten und Kryptografen. Die Chiffre kombiniert jeden Buchstaben des Chiffrats mit dem Buchstabenwert des Schlüssels im Werteraum A bis Z. Dazu wird ein sogenanntes Vigenère-Quadrat benutzt. Ist der Schlüssel verbraucht, wird bei Beginn des Schlüssels weiter verarbeitet. Der Vigenère Algorithmus gehört zur Kategorie polyalphabetische Substitution.
1153Vigenère --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1154Vigenère <-- Text (Sz. verbr. Key)Wie oben, nur verbrauchen Sonderzeichen (alles außer A bis Z) einen Buchstaben vom Schlüssel.
1155Vigenère --> Text (Sz. verbr. Key)Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.

Funktionen der Kategorie Chiffren, klassische Transposition

Chiffren verschlüsseln Daten mit einem Schlüssel. Transpositions-Chiffren vertauschen die Positionen der Zeichen, würfeln sie also sozusagen durcheinander. In dieser Kategorie befinden sich die klassischen Chiffren von vor Christi bis Anfang des 20. Jahrhunderts.

Nr.FunktionsnameBeschreibung
1201AMSCO-Chiffre <-- TextDie AMSCO Chiffre ist eine Spaltentausch-Chiffre, bei der abwechselnd 1 bzw. 2 Buchstaben in die als Schlüssel angegebenen Spaltennr. transponiert werden. Der Schlüssel darf darum nur aus fortlaufenden Ziffern von 1 bis 9 bestehen, wobei jede Ziffer nur einmal vorkommen darf und keine Ziffer ausgelassen werden darf. Gültig wäre z. B. der Schlüssel '52413'. Auch wenn Leer und Sonderzeichen mit transponiert werden, empfiehlt es sich, diese vorher zu löschen und nur Großbuchstaben zu verwenden, weil ansonsten leichter auf den Klartext zurückzuschließen ist.
1202AMSCO-Chiffre --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1203Cadenus-Chiffre <-- TextBeim Cadenus Chiffre sind die Länge des Klartextes und die Schlüssellänge voneinander abhängig. Das Schlüsselalphabet besteht aus 25 Buchstaben (A-Z, aus W wird V). Die Klartextlänge muss das 25-fache der Schlüssellänge sein. Für einen Text von 100 Buchstaben wird also ein Schlüssel von 4 Buchstaben benötigt. Dann wird der alphabetischen Reihenfolge der Buchstaben des Schlüselwortes nach folgendes getan: Es wird der Buchstabe in der Schlüsselbuchstabenspalte gesucht. Die Zeile, in der er steht, markiert den neuen Anfang für diese Spalte. Die Spalte wird also beginnend mit der gefundenen Zeilennr. rechts niedergeschrieben. Ist dies für alle Buchstaben des Schlüsselwortes erfolgt, wird der Text in normaler Leserichtung (links nach rechts, oben nach unten) wieder ausgelesen.
1204Cadenus-Chiffre --> TextDies ist die Umkehrfunktion zur entsprechenden Verschlüsselung.
1205Doppelter Spaltentausch-Chiffre <-- TextDie Doppelter Spaltentausch-Chiffre ist eine Abwandlung der normalen Spaltentausch Chiffre. Im Prinzip ist es die zweifache Anwendung hintereinander mit zwei unterschiedlichen Schlüsseln. Die Reihenfolge der auszulesenden Spalten wird direkt angegeben (z. B. Schlüssel '21543') bzw. ergibt sich aus dem Schlüsselwort und entspricht der Position eines Buchstabens im Schlüssels in der Reihenfolge, wenn man diesen alphabetisch sortiert. Bitte zwei Schlüssel durch Komma getrennt angeben.
1206Doppelter Spaltentausch-Chiffre --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1207Echo-Chiffre <-- TextDie Echo-Chiffre simuliert einen innen verspiegelten Holzylinder, an dessen Wände reihum die Buchstaben geschrieben sind und daneben Löcher, durch Licht ein- und ausdringen kann. Beim Verschlüsseln schickt man einen Lichtstrahl bei einem Startbuchstaben hinein, dieser wird 1x an der Innenseite an der Stelle, wo der nächste Buchstabe des Textes steht, reflektiert und tritt dann bei dem verschlüsselten Buchstaben wieder aus. Es gilt die Regel Einfallswinkel = Ausfallswinkel. So fährt man mit dem nächsten Buchstabenpaar fort, bis die gesamte Nachricht verschlüsselt ist. Der erste Buchstabe des Ursprungstextes wird in das Chiffrat übernommen, damit es einen Ausgangspunkt gibt, von dem man zurückrechnen kann. Als Schlüssel kann ein Alphabet angegeben werden, dass für die Verschlüsselung verwendet wird. Ist kein Schlüssel angegeben wird 'ABCDEFGHIJKLMNOPQRSTUVWXYZ .,?!0123456789' verwendet.
1208Echo-Chiffre --> TextDiese Funktion entschlüsselt ein Echo-Chiffrat wieder.
1209Fleißner (rechtsherum) <-- TextD. Verfahren wurde von Eduard Fleißner von Wostrowitz 1881 entwickelt. 1885 griff Jules Verne die Idee in seinem Roman Mathias Sandorf (auch Die Rache des Grafen Sandorf) auf. Bei dem Verfahren benutzt man eine quadratische Schablone, die man in kleinere Quadrate unterteilt und davon welche nach einem bestimmten Muster ausschneidet. Dann legt man die Schablone auf eine Matrix und schreibt die Nachricht in die 'Löcher'. Danach wird die Schablone gedreht und wieder werden die Löcher gefüllt. Nach 2fachen erneutem Drehe steht die Nachricht durchgewürfelt auf dem Papier. Sollten Felder leer bleiben, werden diese mit zufälligen Buchstaben gefüllt. Der Schlüssel ist eine Zahlenfolge mit den Feldern, die ausgeschnitten werden (Zählen von links nach recht und oben nach unten). Vom Schlüssel ist die Quadratgröße abhängig. Wird kein Schlüssel angegeben, wird '2 4 6 11 15 20 23 30 34' benutzt.
1210Fleißner (rechtsherum) --> TextEntschlüsselt nach obigen Verfahren verschlüsselte Texte wieder.
1211Fleißner (linksherum) <-- TextWie oben. Nur wird die fleißnersche Schablone beim Verschlüsseln gegen den Uhrzeigersinn gedreht.
1212Fleißner (linksherum) --> TextWie oben. Nur wird davon ausgegangen, dass die Schablone beim Verschlüsseln gegen den Uhrzeigersinn gedreht wurde.
1213Jägerzaun / ZigZag / RailFence <-- TextBei dieser klassischen Verschlüsselungsmethode, die auch Palisaden- oder Gartenzaun-Chiffre genannt wird, wird auf einem Karo-Papier z. B. ein Feld von 20 x 4 Kästchen markiert und begonnen im oberen linken Feld eine Botschaft Richtung links unten niederzuschreiben. Am unteren Rand wird nach rechts oben weitergeschrieben usw. Es entsteht eine Zick-Zack-Linie. Der 1. Schlüssel gibt an, wie hoch das gedachte Kästchen sein soll, also wie lang eine Linie. Danach wird der Text Zeile für Zeile ausgelesen und die Leerzeichen dazwischen ignoriert. Geben Sie ein 2. Passwort (mit der Länge des Wertes des 1.), so werden die Zeilen nach dessen alphabetischen Reihenfolge ausgegeben; ohne 2. Schlüsselwort der Reihe nach.
1214Jägerzaun / ZigZag / RailFence --> TextDechiffriert Jägerzaun-Chiffre wieder. Wenn Sie keinen Schlüssel (Zahl zwischen 2 und 20) angeben, werden alle möglichen Schlüssel durchprobiert. Versuchen Sie einmal 'DTEBAISEGHEOHFEIIEEMTCTSNIS' und schauen Sie bei Tiefe 4.
1215Nihilisten Transposition <-- TextBeim Nihilisten-Transpositions-Chiffre, so benannt nach deren Einsatz bei den russischen Nihilisten um 1880 gegen die Zarenherrschaft, werden zuerst die Spalten, und danach die Zeilen eines Quadrates nach einem im Schlüssel angegebenem Muster getauscht. Der Schlüssel kann als Zahlenfolge (z. B. '21543') oder als Text angegeben werden. Bei der Textvariante werden die Zahlen aus der alphabetischen Position errechnet. Die Textlänge sollte möglichst eine Quadratzahl (9, 16, 25, 36, 49, 64, 81) sein, ggf. wird mit Füllzeichen ergänzt. Auf Leer- und Sonderzeichen sollte verzichtet werden.
1216Nihilisten Transposition --> TextBringt die Buchstaben eines Nihilisten-Transposition-Chiffrats wieder in die richtige Reihenfolge.
1217Rotations-Chiffre <-- TextDie Rotations-Chiffre vermischt die Buchstaben untereinander (Transpositions-Chiffre), indem Sie den Text in n (n=Schlüssel) Spalten schreibt, so dass ein entsprechender Block entsteht, der dann um 90°, 180° oder 270° nach rechts gedreht wird. Eine 180° Drehung gibt den Text lediglich rückwärts aus, weshalb auf diese Ausgabe verzichtet wurde. Linksdrehungen sind nicht separat ausgeführt, denn eine 90° Drehung nach links entspricht einer 270° Drehung nach rechts. Es folgt eine Ausgabe aller sinnvoller Schlüssel und Rotationswinkel, was den entsprechenden Verschlüsselungen entspricht.
1218Rotations-Chiffre --> TextDiese Funktion entschlüsselt die Rotationen wieder und gibt alle sinnvollen Kombinationen aus. Der lesbare Text muss lediglich herausgesucht werden.
1219Spaltentausch-Chiffre <-- TextDie Spaltentausch-Chiffre (oder auch Transpositions-Chiffre) werden die Position der Buchstaben getauscht. Dies geschieht, indem man die Buchstaben zeilenweise niederschreibt und dann spaltenweise ausliest. Die Reihenfolge der auszulesenden Spalten wird direkt angegeben (z. B. Schlüssel '21543') bzw. ergibt sich aus dem Passwort und entspricht der Position eines Buchstabens im Schlüssels in der Reihenfolge, wenn man diesen alphabetisch sortiert. Auch wenn Leer und Sonderzeichen mit transponiert werden, empfiehlt es sich, diese vorher zu löschen und nur Großbuchstaben zu verwenden, weil ansonsten leichter auf den Klartext zurückzuschließen ist.
1220Spaltentausch-Chiffre --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1221Swagman-Chiffre <-- TextDie Swagman-Chiffre wurde 1977 vom ACA-Mitglied Bunyip in der ACA Zeitschrift The Cryptogram vorgestellt. Für die Chiffre werden Quadrate benutzt, die mit Zahlen in gewürfelter Reihenfolge gefüllt werden. Der Klartext wird horizontal eingetragen und das Chiffrat wird dann nach der Reihenfolge der Zahlen vertikal wieder ausgelesen. Geben Sie die Schlüssel durch Kommata getrennt an. Ein Schlüssel darf nur aus fortlaufenden Ziffern von 1 bis 9 bestehen, wobei jede Ziffer nur einmal vorkommen darf und keine Ziffer ausgelassen werden darf. Gültig wäre z. B. der Schlüssel '21543'.
1222Swagman-Chiffre --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.

Funktionen der Kategorie Chiffren, klassische Subst. plus Transp.

Chiffren verschlüsseln Daten mit einem Schlüssel. Substitutions-Chiffren ersetzen Buchstaben durch andere Buchstaben oder Zeichen. Transpositions-Chiffren vertauschen die Positionen der Zeichen, würfeln sie also sozusagen durcheinander. Hier finden sich die Chiffren, die beide Verfahren kombinieren, um mehr Sicherheit zu erlangen. In dieser Kategorie befinden sich die klassischen Chiffren von vor Christi bis Anfang des 20. Jahrhunderts.

Nr.FunktionsnameBeschreibung
1301ADFGX <-- Text (A-Z)ADFGX ist eine vom deutschen Nachrichtenoffizier Fritz Nebel erfundene und im 1. Weltkrieg eingesetze Verschlüsselungsmethode, die ihren Namen daher hat, dass man ein 5x5 Polybios-Quadrat nicht mit 1-5, sondern mit den Buchstaben A, D, F, G und X auf den Achsen 'betitelte', weil diese Zeichen beim Morsen besser unterscheidbar sind. Nach einer Polybios-Substitution, bei der der 1. Schlüssel verwendet wird, folgt eine Transposition mittels eines 2. Schlüssels. Bitte geben Sie beide Schlüssel durch Komma getrennt im Parameter-Feld ein.
1302ADFGX --> Text (A-Z)Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1303ADFGX <-- Text (Z-A)Wie oben, allerdings wir der Schlüssel des Polybios-Quadrats nach dem Schlüssel mit den übrigen Buchstaben in umgekehrter Reihenfolge aufgefüllt (mit Z beginnend)
1304ADFGX --> Text (Z-A)Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1305ADFGVX <-- Text (A-Z 0-9)Wie oben, allerdings in einem 6x6 Polybios-Quadrat (eingefügte Matrix Spalte/Zeile erhält das Zeichen V), so dass auch Verschlüsselungen von Ziffern möglich ist.
1306ADFGVX --> Text (A-Z 0-9)Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1307ADFGVX <-- Text (A1-J0 K-Z)Wie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J.
1308ADFGVX --> Text (A1-J0 K-Z)Wie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J.
1309ADFGVX <-- Text (9-0 Z-A)Wie oben, allerdings wird der Key umgekehrt aufgefüllt.
1310ADFGVX --> Text (9-0 Z-A)Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1311Bazeries Chiffre <-- TextDiese Chiffre wurde von Étienne Bazeries (1846-1931), einem französischen Offizier benannt. Als Schlüssel wird eine Zahl erwartet, mit der der Klartext zerteilt wird und die Teile jeweils rückwärts wieder aufgeschrieben werden. Dann wird die Zahl in ein Zahlwort überführt, aus dem ein zweites 25stelliges Alphabet gebildet wird. Das erste Alphabet ist ebenfalls 25stellig, und vertauscht die Buchstaben nach einem festen Muster. Jeder Buchstabe aus dem 1. Alphabet wird nun ins 2. Alphabet überführt und so chiffriert. Wegen des Rückwärtsschreibens (Transposition) sowie des Buchstabenaustausches (Substitution) ist dies eine Kombinationschiffre. Sie sollte nicht mit Bazeries Zylinder, einer weiteren Erfindung Bazeries nach Art einer Jefferson-Walze, verwechselt werden.
1312Bazeries Chiffre --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1313Bifid (5x5 Quadrat A-Z) <-- TextDie Bifid Chiffre wurde um 1901 von dem Franzosen Felix Delastelle entwickelt und ist ein Polybios-Chiffre mit anschließender Transposition.
1314Bifid (5x5 Quadrat A-Z) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1315Bifid (6x6 Quadrat A-Z 0-9) <-- TextWie oben, nur das der Werteraum um die Ziffern 0 bis 9 erweitert wird und das J nicht mit dem I gleichgesetzt wird, was 36 Zeichen entspricht, die sich in einer 6x6 Matrix verteilen. So lassen sich auch Zahlen kodieren.
1316Bifid (6x6 Quadrat A-Z 0-9) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1317Bifid (6x6 Quadrat A1-J0 K-Z) <-- TextWie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J.
1318Bifid (6x6 Quadrat A1-J0 K-Z) --> TextWie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J.
1319Bifid CM (5x5 Quadrat A-Z) <-- TextDie Bifid CM (CM für 'Conjugated Matrix', also verbundene Matrix) wird auch Twin Bifid oder Zwillings-Bifid genannt und benutzt zwei Schlüssel. Nachdem wie beim normalen Bifid in Koordinaten kodiert wurde, werden die Chiffratbuchstaben nicht aus der selben Matrix, sondern aus einer zweiten abgelesen.
1320Bifid CM (5x5 Quadrat A-Z) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1321Bifid CM (6x6 Quadrat A-Z 0-9) <-- TextWie oben, nur das der Werteraum um die Ziffern 0 bis 9 erweitert wird und das J nicht mit dem I gleichgesetzt wird, was 36 Zeichen entspricht, die sich in einer 6x6 Matrix verteilen. So lassen sich auch Zahlen kodieren.
1322Bifid CM (6x6 Quadrat A-Z 0-9) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1323Bifid CM (6x6 Quadrat A1-J0 K-Z) <-- TextWie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J.
1324Bifid CM (6x6 Quadrat A1-J0 K-Z) --> TextWie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J.
1325Chaocipher <-- TextChaocipher ist der Name für ein symmetrisches Verschlüsselungsverfahren, das 1918 von John Francis Byrne entwickelt wurde. Ursprünglich war ein mechanisches Gerät mit 2 Scheiben (Alphabete) für die Kodierung geplant, dass Byrne selbst nie gebaut hatte. Nach jeder Verschlüsselung eines Buchstabens werden die Alphabete transponiert. Bitte geben Sie zwei Schlüssel, durch Kommata getrennt, an. Geben Sie keine Schlüssel an, wird 'HXUCZVAMDSLKPEFJRIGTWOBNYQ,PTLNBQDEOYSFAVZKGJRIHWXUMC' angenommen.
1326Chaocipher --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1327Digrafid <-- TextDigrafid ist eine bei der American Cryptogram Association (ACA) 1960 definierte Chiffre, die zwei Schlüsselwörter und eine Schlüsselzahl benötigt. Das Verfahren kann mit Stift und Papier durchgeführt werden und benutzt zwei Schlüssel-Tabellen die mit den Ziffern 1-9 verbunden sind.
1328Digrafid --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1329Gromark <-- TextGromark steht für GROnsfeld with Mixed Alphabet and Running Key und ist eine bei der American Cryptogram Association (ACA) 1969 von ACA-Mitglied Dumbo ersonnene Chiffre, die die Gronsfeld-Chiffre um ein gewürfeltes Schlüsselalphabet und einen fortlaufenden Schlüssel erweitert. Es benötigt ein Schlüsselwort und eine Schlüsselzahl. Diese bitte durch Komma getrennt angeben.
1330Gromark --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1331Nicodemus <-- TextNicodemus ist eine bei der American Cryptogram Association (ACA) definierte Chiffre, die Vigenere und Spalten/Zeilen-Tausch kombiniert.
1332Nicodemus --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1333Periodisches Gromark <-- TextDie periodische Gromark Chiffre ist eine Erweiterung der Gromark Chiffre um einen zusätzlichen Bestandteil: Das Schlüsselalphabet wird periodisch, abhängig vom Schlüssel verschoben. Vorgestellt wurde das Verfahren 1973 vom ACA-Mitglied Dumbo in der Zeitschrift The Cryptogram. Die Chiffre benutzt im Gegensatz zum normale Gromark keinen zweiten numerisches Schlüssel, dieser wird immer aus dem angegeben Schlüsselwort berechnet.
1334Periodisches Gromark --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1335Trifid (3 3x3 Quadrate) <-- TextAuch den Trifid Chiffre hat Felix Delastelle entwickelt. Hier wird aus einem Schlüsselwort und einem zusätzlichen Zeichen (#) ein 27stelliges Kryptoalphabet generiert, welches in 3 Quadrate à 3x3 Zeichen verteilt wird. Danach werden die Koordinaten jeden Buchstabens des Textes niedergeschrieben und zwar in 3 Zeilen für Quadratnr., Zeile und Spalte. Diese Spalten werden dann beim Offset umgebrochen und dann von links nach rechts und von oben nach unten in 3er-Gruppen als neue Koordinaten interpretiert, um damit die entspr. Buchstaben aus den Quadraten herauszusuchen und so den Chiffretext zu erlangen.
1336Trifid (3 3x3 Quadrate) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.

Funktionen der Kategorie Chiffriermaschinen bzw. Dekodierschablonen

Hier finden sich Chiffren, die Algorithmen historischer Chiffriermaschinen und Dekodierschablonen, wie sie bei Geheimdiensten und beim Militär im Einsatz waren, nachbilden.

Nr.FunktionsnameBeschreibung
1401D Dein Star (BND-Agenten i. d. DDR) <-- TextAb ca. 1960 nutzten BND-Agenten in der DDR die Substitutionstabelle 'Mein Star', die mit eben diesen leicht merkbaren Buchstaben begann. Danach folgte alphabetisch die noch nicht verwendeten Buchstaben. So ließ sich die Tabelle jederzeit leicht aus dem Gedächtnis rekonstruieren, ohne verdächtige Papiere mitführen zu müssen.
1402D Dein Star (BND-Agenten i. d. DDR) --> TextDekodiert einen mit Dein Star kodierten Text wieder.
1403D Ei Strand (BND-Agenten i. d. DDR) <-- TextEine Abwandlung der Dein-Star Kodierung.
1404D Ei Strand (BND-Agenten i. d. DDR) --> TextDekodiert einen mit Ei-Strand kodierten Text wieder.
1405D Stein Rad (BND-Agenten i. d. DDR) <-- TextEine Abwandlung der Dein-Star Kodierung.
1406D Stein Rad (BND-Agenten i. d. DDR) --> TextDekodiert einen mit Stein-Rad kodierten Text wieder.
1407CU Ché Guevara <-- TextDer Ché Guevara Chiffre ist eine Substitutionstabelle nach dem Straddling Checkerboard-Verfahren. Ché Guevara und Fidel Castro sollen dieses Chiffrierverfahren zur Kommunikation verwendet haben, daher auch der Name.
1408CU Ché Guevara --> TextDekodiert einen mit dem Ché Guevara Chiffre kodierten Text wieder.
1409DDR Code 535 (DDR Grenztruppen) <-- TextDer Code 535 ist eine von den Grenztruppen der DDR ab 1980 eingesetztes Verfahren mit einer Substitutionstabelle (Codetabelle). Der Code wurde anschließend mit einer sogenannten Wurmgruppe (One-Time-Pad) verschlüsselt.
1410DDR Code 535 (DDR Grenztruppen) --> TextDekodiert einen mit Code 535 kodierten Text wieder.
1411DDR Koralle (DDR NVA A5) <-- TextKoralle war eine von der Nationalen Volksarmee der DDR eingesetztes Verfahren mit der Substitutionstabelle A5 (Codetabelle). Der Code wurde anschließend mit einer sogenannten Wurmgruppe (One-Time-Pad) verschlüsselt.
1412DDR Koralle (DDR NVA A5) --> TextDekodiert einen mit Koralle kodierten Text wieder.
1413DDR Juno (Chiff.-Maschine T-305) <-- TextDie T-305 war eine vom VEB Kombinat Zentronik, Büromaschinenwerk Sömmerda ab 1972 entwickelte Substitionsmaschine, die in Einheit mit der T-304, zuständig für die anschließende Chiffrierung, für den agenturischen Nachrichtenverkehr der DDR genutzt wurde. Für die Substition kam die Tabelle JUNO zum Einsatz.
1414DDR Juno (Chiff.-Maschine T-305) --> TextDekodiert einen mit Juno kodierten Text wieder.
1415DDR Jupiter (Chiff.-Maschine T-307) <-- TextDie T-307 war das Nachfolgemodell der T-303, setzte die Substitutionstabelle JUPITER ein und erleichterte die Bearbeitung der agenturischen Funksprüche der HV A (Hauptverwaltung Aufklärung Der Staatssicherheit, Auslandsnachrichtendienst der DDR).
1416DDR Jupiter (Chiff.-Maschine T-307) --> TextDekodiert einen mit Jupiter kodierten Text wieder.
1417DDR Tapir (DDR Stasi, NVA) <-- TextTapir war eine von der Staatsicherheit und der NVA der DDR eingesetzte Substitutionstabelle (Codetabelle), in der Buchstaben bzw. Buchstabenpaare durch Zahlen ersetzt wurden. Sie wurde in den Chiffrierverfahren Kobra und Python genutzt. Die sich daraus ergebenen Zahlenkolonne wurden dann noch einmal per Vernam (One-Time-Pad) verschlüsselt.
1418DDR Tapir (DDR Stasi, NVA) --> TextDekodiert einen mit Tapir kodierten Text wieder.
1419DDR Zobel (DDR NVA A6) <-- TextZobel war eine von der Nationalen Volksarmee der DDR eingesetztes Verfahren mit der Substitutionstabelle A6 (Codetabelle). Der Code wurde anschließend mit einer sogenannten Wurmgruppe (One-Time-Pad) verschlüsselt.
1420DDR Zobel (DDR NVA A6) --> TextDekodiert einen mit Zobel kodierten Text wieder.
1421DDR Zebra-1 (DDR NVA) <-- TextZebra-1 ist eine von der Nationalen Volksarmee der DDR bis 1964 eingesetztes Verfahren mit einer Substitutionstabelle (Codetabelle). Der Code wurde anschließend mit einer sogenannten Wurmgruppe (One-Time-Pad) verschlüsselt.
1422DDR Zebra-1 (DDR NVA) --> TextDekodiert einen mit Zebra-1 kodierten Text wieder.
1423Pocket Decoder Symbol VerschlüsselungSimuliert einen Pocket Decoder von TheCachingPlace, der aussieht wie eine Taschenuhr mit einer Scheibe darin. Auf der Scheibe sind 13 Symbole, die aussehen wie 1-9, Null, Kreis mit Punkt, Apfel und Yin Yang. Eines der Symbole wird eingestellt und dann wird von innen nach außen Buchstabe für Buchstabe abgelesen, um das Chiffrat zu erhalten. Bitte geben Sie das Symbol als Zahl 1 bis 13 ein (1-9 für 1-9, 10 für Null, 11 für Kreis, 12 für Apfel, 13 für Yin Yang) im Schlüsselfeld ein.
1424Pocket Decoder Symbol EntschlüsselungEntschlüsselt den mit obiger Funktion verschlüsselten Text wieder.
1425Pocket Decoder Vigenere VerschlüsselungSimuliert die Anwendung des Pocket Decoders in der 2. beschriebenen, sichereren Vigenere Verschlüsselung mit einem Passwort. Pro Buchstabe ist zu tun: 1. Buchstaben des Schlüssels auf der inneren Scheibe suchen und auf das A des äußeren Rings stellen. 2. Buchstaben des Klartextes auf innerer Scheibe suchen und den Buchstabe gegenüber aus dem äußeren Ring als chiffrierten Buchstaben notieren.
1426Pocket Decoder Vigenere EntschlüsselungEntschlüsselt den mit obiger Funktion verschlüsselten Text wieder.
1427USA M-94 / CSP-488 <-- TextDie M-94 (Army) bzw. CSP-488 (Navy) Chiffriermaschine funktioniert nach dem Prinzip der Jefferson-Walze und war beim us-amerikanischen Militär im Einsatz von 1922 bis 1945. Die Idee für das Gerät hatte Colonel Parker Hitt, entwickelt wurde es dann 1917 von Major Joseph Mauborgne. Es besteht aus 25 Scheiben, die in beliebiger Reihenfolge auf einer Achse angeordnet werden können und jeweils ein verwürfeltes Alphabet enthalten (bis auf Scheibe 17, die mit ARMYOFTHEUS beginnt). Der Soldat stellte die Scheiben nun so ein, dass er seine Nachricht lesen konnte. Dann las er die Walze an einer anderen Stelle (=Offset) wieder ab und übermittelte die Botschaft. Der Empfänger stellte dann den chiff. Text ein und schaute nach einer Zeile, die kein Kauderwelsch ergab.
1428USA M-94 / CSP-488 --> TextEntschlüsselt mit der M-94 chiffrierte Texte. Zeigt alle 25 Möglichkeiten, falls kein Offset angegeben wird.

Funktionen der Kategorie Chiffren, moderne und binäre

Chiffren verschlüsseln Daten mit einem Schlüssel. Mit der Erfindung des Computers wurden Chiffren nötig, die auch Binärdaten verschlüsselten. Außerdem sind hier die neuzeitlichen Chiffren (etwa ab 1. Weltkrieg) zu finden, die von den klassischen Verfahren abweichen.

Nr.FunktionsnameBeschreibung
1501(XOR) für Binärdaten (Vernam)Schlüssel und Chiffrat müssen hexadezimal angegeben werden. Kombiniert jeden Wert des Chiffrats per XOR (Exklusives Oder) mit dem Wert des Schlüssels im Werteraum 0 bis 255 (2stelliges Hex). Ist der Schlüssel verbraucht, wird bei Beginn des Schlüssels weiter verarbeitet. Ist der Schlüssel rein zufällig und so lang wie das Chiffrat, dann ist dieses Verschlüsselungsverfahren 100% sicher (s. a. Vernam oder One-Time-Pad). XOR ist bidirektional, d. h. ein Chiffrat wird durch erneutes Verschlüsseln wieder zu Klartext.
1502AES (128 bit) <--> BinärfolgeAES steht für 'Advanced Encryption Standard' und ist der Sieger-Algorithmus einer Ausschreibung in 2000 des NIST und gilt als Nachfolger von DES. Er wurde von Joan Daemen und Vincent Rijmen entwicklet und wird deshalb auch Rijndael-Chiffre genannt. Er ist so konstruiert, dass er in beide Richtungen funktioniert, d. h. die Verschlüsselung von bereits auf die selbe Art verschlüsselten Daten wieder zum Ausgangsresultat führt. Bei dieser Variante kann ein 128 bit Schlüssel angegeben werden, das entspricht 16 Zeichen. Üblicherweise wird als Schlüssel der binäre Hashwert eines Klartext-Passwortes angegeben.
1503AES (192 bit) <--> BinärfolgeWie zuvor, nur kann bei dieser Variante ein 192 bit langer Schlüssel angegeben werden, das entspricht 24 Zeichen.
1504AES (256 bit) <--> BinärfolgeWie zuvor, nur kann bei dieser Variante ein 256 bit langer Schlüssel angegeben werden, das entspricht 32 Zeichen.
1505GOST (256 bit) <-- BinärfolgeGOST steht für Gosudarstvennyi Standard Soyuza SSR und ist das russische Normungsinstitut, also das Gegenstück zum NIST der USA. Die Gost-Chiffre ist eine Feistel-Chiffre mit 256 bit Schlüssellänge, was 32 Zeichen entspricht.
1506GOST (256 bit) --> BinärfolgeDies ist die Umkehrfunktion zu obenstehender.
1507Hill (26 Zeichen, A-Z) <-- TextDie Hill-Ch. wurde von Lester S. Hill 1929 erfunden und basiert auf linearer Algebra. Zur Verschlüsselung wird der Schlüssel in eine n*n-Matrix geschrieben, mit der jeweils wiederholt n Zeichen des Geheimtextes verschlüsselt werden. Geheimtexte, deren Länge nicht durch n teilbar sind, werden mit X aufgefüllt. Dieser überflüssigen X am Ende müssen nach der Entschlüsselung wieder gestrichen werden. Für die Entschlüsselung ist es nötig, eine inverse Matrix der Schlüsselmatrix zu berechnen, was nicht immer möglich ist. Die Menge der verfügbaren Schlüssel hängt auch von gemeinsamen Teilern ab, so dass Alphabetlängen, die einer Primzahl entsprechen, aufgrund der verminderten Teiler ideal geeignet sind. Die Schlüssellängen müssen den Quadraten der Matrix entsprechen, wodurch Schlüssellänge von 4 (2x2), 9 (3x3), 16 (4*4) und 25 (5*5) ideal sind. Evtl. werden Schlüssel entsprechend gekürzt.
1508Hill (26 Zeichen, A-Z) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1509Hill (29 Zeichen, A-Z ,.) <-- TextDer Alphabetraum ist hier auf 29 Zeichen erweitert (A bis Z, Leerzeichen, Komma, Punkt). Da 29 eine Primzahl ist, sind mehr Schlüsselkombinationen möglich.
1510Hill (29 Zeichen, A-Z ,.) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1511Hill (37 Zeichen, A-Z 0-9 Lz.) <-- TextDer Alphabetraum ist hier auf 37 Zeichen erweitert (A bis Z, 0 bis 9, Leerzeichen) und schließt damit auch Ziffern ein. Da 37 eine Primzahl ist, sind mehr Schlüsselkombinationen möglich.
1512Hill (37 Zeichen, A-Z 0-9 Lz.) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1513RC4 (bis 2048 bit) <--> BinärfolgeRC4 (für 'Ron's Code 4') ist eine 1987 von Ronald L. Rivest entwickelte Stromverschlüsselung, die mit Standards wie HTTPS, SSH 1 und WEP bzw. WPA weite Verbreitung gefunden hat. Mit RC4 können binäre Daten mit einem Schlüssel von bis zu 256 Bytes verschlüsselt werden. RC4 ist ein auf einer S-Box basierendes, symmetrisches Chiffrierverfahren. Die erneute Verschlüsselung eines Chiffrats mit demselben Passwort führt wieder zum Ursprungstext.
1514Skipjack (80 bit) <-- BinärfolgeSkipjack wurde von der US-amerikanischen NSA (National Security Agency) entwickelt, ab 1993 z. B. im Clipper-Chip zur Sprachverschlüsselung eingesetzt und lange geheim gehalten. Er arbeitet mit 80 bit. Somit kann der Schlüssel 10 Zeichen lang sein.
1515Skipjack (80 bit) --> BinärfolgeDies ist die Umkehrfunktion zu obenstehender.
1516XOR-ticons <-- TextDiese Spaß-Chiffre wandelt Text zu Smileys (auch Emoticons) um. Der Klartext wird mit dem Schlüssel per XOR binär verknüpft und anschließend werden je 4 Bit zu einem Icon gewandelt.
1517XOR-ticons --> TextEntschlüsselt die Smuleys wieder und gibt den Ursprungstext aus.

Funktionen der Kategorie Kodierungen mit Buchstaben

Kodierungen kodieren Daten ohne einen Schlüssel. Dabei werden Daten nach einem festen Muster umgeformt. Ergebnis dieser Umformung sind in dieser Kategorie Texte mit Buchstaben.

Nr.FunktionsnameBeschreibung
16017-Segment-Anzeige-Code (Bst. A-H) <-- TextDie 7 Segmente werden auch häufig mit den Buchstaben A (für das 1. Segment) bis G (für das mittlere Segment) bzw. G (für den Punkt) kodiert.
16027-Segment-Anzeige-Code --> TextDekodiert durch Buchstaben oder Ziffern beschriebene 7-Segment-Anzeigen in lesbare Texte und berücksichtigt auch 7-Segment-Buchstaben und Satzzeichen.
16037-Segment-Anzeige-Code --> PseudografikDekodiert die durch Buchstaben oder Ziffern beschriebene 7-Segment-Anzeigen und stellt diese in 7-Segment-Strich-Schreibweise pseudografisch dar. Damit sind auch nicht definierte Zeichen erkennbar.
160414-Segment-Anzeige-Code <-- TextMit einer 14-Segment Anzeige können leicht Zahlen dargestellt werden, indem bestimmte LEDs der Anzeige an und andere aus sind. So kann z. B. eine 1 dargestellt werden, indem die beiden rechten LEDs (B und C) ein sind. Die Buchstaben der LED, die leuchten sollen, werden hintereinander weg geschrieben, was eine Sequenz ergibt. Zwischen den Sequenzen wählt man als Trennzeichen das Leerzeichen.
160514-Segment-Anzeige-Code --> TextDekodiert die durch Buchstaben und Ziffern beschriebene 14-Segment-Anzeigen in lesbare Texte zurück.
1606Atbash <--> TextEinem Alphabet mit A-Z wird ein rückwärts geschriebenes Alphabet mit Z-A gegenübergestellt und die Buchstaben entprechend ausgetauscht: aus A wird Z, aus B wird Y etc.
1607Bacon (baaba aaaaa aabba) <-- TextDieses Verfahren wurden von Sir Francis Bacon (1561-1626) mit dem Hintergrund entwickelt, geheime Nachrichten so zu übermitteln, dass sie nicht als solche erkennbar sein sollten. Das sich ergebene a/b-Muster kann z. B. in Groß/Kleinschreibung oder Anfangsbuchstaben von Wörtern (A-K für 'a', L-Z für 'b') versteckt werden.
1608Bacon (baaba aaaaa aabba) --> TextWandelt die ab-Reihen des Bacon-Codes wieder in Klartext zurück.
1609Genet. Code: Basentripl. --> Aminosäuren (1-st.)Der genetische Code definiert die Art und Weise, nach der in Nukleinsäuren befindliche Dreiergruppen aufeinanderfolgender Nukleobasen (Tripletts) in Aminosäuren übersetzt werden. Diese Basen sind Adenin (A), Guanin (G), Cytosin (C) und Uracil (U) in der RNA bzw. Thymin (T) in der DNA. Es werden die einstelligen Abkürzungen der Aminosäuren angezeigt.
1610Genet. Code: Basentripl. --> Aminosäuren (3-st.)Hier werden die dreistelligen Abkürzungen der Aminosäuren angezeigt.
1611Genet. Code: Basentripl. --> Aminosäuren (voll)Hier werden die vollen Namen der Aminosäuren angezeigt.
1612Genet. Code: Basentriplets (AAC CAA CGA GAU) <-- TextDa die 1-stelligen Abkürzungen der Aminosäure fast das gesamte Alphabet füllen, kann ein Texte als 'DNA-Code' (Basen-Tripletts) kodiert werden. Es werden aber folgende Ersetzungen im Text vorgenommen: B -> P, J -> I, O -> Q, U -> V, X u. Z -> Y.
1613De Crema <-- TextSimeone des Crema hat um 1401 eine feste Verschlüsselungstabelle zur monoalphabetischen Substitution für das lateinische Alphabet benutzt, das der Atbash-Verschlüsselung ähnelt.
1614De Crema --> TextDecodiert Texte, die mit der Verschlüsselung von Simeone des Crema kodiert wurden wieder.
1615IATA-Code <-- FlughafenDer dreistelligen Buchstabencode, mit dem Flughäfen abgekürzt werden, stammt von der IATA (International Air Transport Association). Diese Funktion übersetzt die Namen der größten Orte in deren IATA-Code, z. B. Berlin --> BER. Bitte die Ortsnamen mit Komma getrennt eingeben.
1616IATA-Code --> FlughafenMit dieser Funktion werden aus IATA-Codes wieder Ortsnamen. Die Codes bitte durch Leerzeichen getrennt eingeben.
1617Jägerzaun / ZigZag / RailFence --> TextBei dieser klassischen Verschlüsselungsmethode, die auch Palisaden- oder Gartenzaun-Chiffre genannt wird, wird auf einem Karo-Papier z. B. ein Feld von 20 x 4 Kästchen markiert und begonnen im oberen linken Feld eine Botschaft Richtung links unten niederzuschreiben. Am unteren Rand wird nach rechts oben weitergeschrieben usw. Es entsteht eine Zick-Zack-Linie. Danach wird der Text Zeile für Zeile ausgelesen und die Leerzeichen dazwischen ignoriert. Versuchen Sie einmal 'DTEBAISEGHEOHFEIIEEMTCTSNIS' und schauen Sie bei Tiefe 4.
1618Land <--> Vorw. - Kfz-Kz. - ISO-Abk. - TLDEine Eingabe von Landesnamen, Landesvorwahlen, TLDs (Top Level Domain), Internationalen KFZ-Kennzeichen und Landeskürzeln nach ISO 3166 wird analysiert und die fehlenden Informationen angezeigt, soweit verfügbar. Geben Sie z. B. einfach eine Reihe von Landesvorwahlen ein, oder eine Reihe von TLDs.
1619ROT 13/5 (A-Z/0-9, auch ROT18 genannt)Verschiebt Buchstaben um 13 und Ziffern um 5 Stellen. Ist das Alphabet zuende, wird am Anfang weitergemacht. Aus A wird N, aus N wird A. Aus 1 wird 6, aus 6 wird 1. Auch Cäsar-Chiffre genannt, nur für Buchstaben A-Z und Ziffern 0-9.
1620ROT 47 (alle druckbaren ASCII-Zeichen)Verschiebt alle Zeichen im gültigen ASCII-Bereich von 33 bis 126 um 47 Stellen. Enkodierte Texte können mit derselben Methode wieder dekodiert werden.
1621ROT 1-25 (Verschieb. 1-25 A-Z)Verschiebt die Buchstaben um 1 bis 25 Plätze (also den gesamt möglichen Raum) und zeigt das Ergebnis an.
1622ROT 123 <-- TextVerschiebt den ersten Buchstaben um 1 Platz nach rechts, den zweiten Buchstaben um 2 und so weiter.
1623ROT 123 --> TextStellt einen mit ROT 123 kodierten Text wieder her.
1624Skytale <-- TextDie Skytale ist das älteste bekannte militärische Verschlüsselungsverfahren und basiert auf einem Stock mit einem bestimmten Durchmesser, auf den ein Lederstreifen wendelförmig gewickelt wurde. Dann wurde die Nachricht quer über den Stab auf das Leder geschrieben. Nach dem Abwickeln waren dann alle Buchstaben durcheinander und konnten erst wieder gelesen werden, wenn sie um einen Stab mit dem richtigen Durchmesser gewickelt wurden. Der Durchmesser entspricht dem Versatz, also dem Schlüssel dieser Transpositionschiffre. Bitte beachten Sie, dass auch Leerzeichen mitkodiert werden, da diese ja eine Leerraum darstellen und somit einen Versatz bedeuten. Sollen keine Leerzeichen mitkodiert werden, löschen Sie diese vorher.
1625Skytale --> TextDa der Versatz nicht beliebig groß sein kann, sondern höchstens so groß, wie die Nachricht lang ist und außerdem der Durchmesser des Stabes begrenzt, lassen sich die Möglichkeiten einfach durchspielen. Die richtige Nachricht muss dann nur noch erkannt werden.
1626Tastatur Qwertz zu Dvorak (Type I, 'ÄÖÜPYF')Das am häufigsten gebrauchte Tastaturlayout ist das QWERTZ (englisch) bzw. QWERTY (deutsch), benannt nach der Tastenanordnung von oben links geschrieben. Es gibt aber noch andere, z. B. das von August Dvorak in den 1930ern designte Layout, dass ein effizienteres und ermüdensfreieres Tippen ermöglichen soll. Diese Funktion simuliert das Drücken einer Taste auf einer Dvorak-Tastatur an der Stelle, an der sie sich bei einer QWERTZ-Tastatur befindet.
1627Tastatur Qwertz zu Dvorak (Type II US, ',.PYFG')Im Prinzip wie oben, nur mit einem anderen Tastaturlayout
1628Tastatur Qwertz zu Dvorak (Type II DE, 'Ü,.PYF')Im Prinzip wie oben, nur mit einem anderen Tastaturlayout
1629Tastatur Dvorak (Type I, 'ÄÖÜPYF') zu QwertzDies ist die Umkehrfunktion zu oben.
1630Tastatur Dvorak (Type II US, ',.PYFG') zu QwertzDies ist die Umkehrfunktion zu oben.
1631Tastatur Dvorak (Type II DE, 'Ü,.PYF') zu QwertzDies ist die Umkehrfunktion zu oben.
1632Tastatur Qwertz nach links verschobenWenn man bei jedem Tastendruck eins links danebenlangt, dann entspricht das diesem Verfahren. Da z. B. links neben dem A keine Taste mehr liegt, wird hier ein ? eingesetzt. Das heißt aber auch, dass ein mit dieser Methode kodierter Text nicht 100% zurückübersetzbar ist.
1633Tastatur Qwertz nach rechts verschobenWie oben, nur wird nach rechts verschoben.

Funktionen der Kategorie Kodierungen mit Ziffern / Zahlen

Kodierungen kodieren Daten ohne einen Schlüssel. Dabei werden Daten nach einem festen Muster umgeformt. Ergebnis dieser Umformung sind in dieser Kategorie Zahlenfolgen.

Nr.FunktionsnameBeschreibung
17017-Segment-Anzeige-Code (Ziffern) <-- Text7-Segment-Anzeigen, auch oft LED-Anzeigen genannt, begegnen uns häufig im Alltag: mit den 7 im Rechteck angeordneten, leuchtenden Strichen können Zahlen, aber auch behelfsmäßig Buchstaben dargestellt werden. Die einzelne Segmente werden von oben beginnend im Kreis rechts herum nummeriert. Das mittlere Segment erhält die Nr. 7. Ein etwaige Punkt hinter der Anzeige die 8. Leerzeichen werden in eine 0 kodiert.
17027-Segment-Anzeige-Code --> TextDekodiert durch Buchstaben oder Ziffern beschriebene 7-Segment-Anzeigen in lesbare Texte und berücksichtigt auch 7-Segment-Buchstaben und Satzzeichen.
17037-Segment-Anzeige-Code --> PseudografikDekodiert die durch Buchstaben oder Ziffern beschriebene 7-Segment-Anzeigen und stellt diese in 7-Segment-Strich-Schreibweise pseudografisch dar. Damit sind auch nicht definierte Zeichen erkennbar.
17049-Punkt-Code <-- TextDas von Alexanker Fakoó ersonnene Neun-Punkt-Alphabet kann Ziffern, Klein- und Großbuchstaben mittels einer 9-Punkt-Anzeige (z. B. über LEDs oder Braille-Leiste) darstellen. Der Code besteht aus den Ziffern der gesetzten Punkte (Nummerierung von oben links nach rechts: 1, 4, 7; 2, 5, 8; 3, 6, 9).
17059-Punkt-Grafik <-- TextGibt die 9-Punkt-Schriftzeichen pseudografisch aus.
17069-Punkt-Code --> TextDekodiert den 9-Punkt wieder zu normalem Text.
1707Bluebox: Ziffern --> FrequenzenMit dem Bluebox Code bezeichnet man die internen DTMF-Frequenzen einer Telefongesellschaft, die zur Weitervermittlung in analogen Netzen genutzt wurden. Erzeugt man diese von extern mittels entsprechender Geräte (Blueboxen), konnte man sich früher in Telefonnetzen kostenlose Gespräche erschleichen. Es sind die Ziffer 0 bis 9, die Buchstaben A, B, C, D und die Zeichen Sternchen (*) und Raute (#) wählbar. Geben Sie sie als Text ohne Leerzeichen an.
1708Bluebox: Frequenzen --> ZiffernDekodiert Bluebox Einzelfrequenzen (mit + verbunden) zurück zu den ursprünglichen Wahl-Ziffern.
1709DTMF: Ziffern --> FrequenzenDTMF steht für 'Dual Tone Multi Frequency' (dt. Mehrfrequenzwahlverfahren, kurz MFV) und ein Wahlverfahren in dem eine Nummer in der Telefonie mittels zwei überlagerten Töne bestimmter Frequenzen (697, 770, 852, 941, 1209, 1336 u. 1477 Hz) gewählt wird. Es sind die Ziffer 0 bis 9, die Buchstaben A, B, C, D und die Zeichen Sternchen (*) und Raute (#) wählbar. Geben Sie sie als Text ohne Leerzeichen an.
1710DTMF: Ziffern --> FrequenzsummeAnstatt die beiden Einzelfrequenzen auszugeben, gibt diese Funktion deren Summe aus.
1711DTMF: Ziffern --> FrequenzdifferenzAnstatt die beiden Einzelfrequenzen auszugeben, gibt diese Funktion deren Differenz aus.
1712DTMF: Frequenz(-en/-summe/-diff.) --> ZiffernDekodiert DTMF Einzelfrequenzen (mit + verbunden), Frequenzsumme und Frequenzdifferenz zurück zu den ursprünglichen Wahl-Ziffern.
1713E-Nummer --> Lebensmittel-ZusatzLebensmittelzusatzstoffe werden eingesetzt, um Geschmack, Farbe, Haltbarkeit etc. verarbeiteter Lebensmittel zu verbessern sowie die störungsfreie Produktion der Lebensmittel sicherzustellen. Viele Zusatzstoffe müssen auf der Verpackung kenntlich gemacht werden. Dies geschieht durch sogenannte E-Nummern. Diese Funktion dekodiert diese e-Nummern. Geben Sie die E-Nummern mit Leerzeichen getrennt an.
1714Handycode lang (Bst. zu Ziffern, S --> 7777)Die Buchstaben werden so dargestellt, wie das klassische SMS-Schreiben funktioniert. Für das A wird die Taste 2 1x gedrückt, für B 2x, für C 3x. Zwischen den einzelnen Zifferngruppen wird ein Leerzeichen eingeschoben.
1715Handycode kurz (Bst. zu Ziffern, S --> 7)Wie oben, nur wird jede Taste nur 1x gedrückt. Eine 2 im Ergebnis kann also ein A, B, oder C als Ursprung haben. Für die Entschlüsselung muss man kombinieren und auf mögliche Wörter schließen.
1716Handycode (Ziffern zu Bst., 7777 --> S)Dies ist die Umkehrfunktion zu oben.
1717Handycode (Ziff. zu Zahlwörter, 3467 --> eins)Dies ist die Umkehrfunktion zu oben, bei dem allerdings nur die Ziffern ersetzt werden, die eindeutig ein Zahlwort ergeben.
1718Handycode (Ziffern zu Bst., 7 --> [PQRS])Dies ist die Umkehrfunktion zu oben. Da die Zuordnung nicht eindeutig zurückzuführen ist, ist hier außerdem manuelle Kombination nötig.
1719Hochzeitsjahr --> BegriffDie Jubliläen von Hochzeiten haben bestimmte Namen, z. B. 'goldene Hochzeit' für das 50. Hochzeitsjahr. Geben Sie durch Lerrzeichen getrennt die Hochzeitsjahre an und Sie erhalten den Kurzbegriff der Hochzeit (bspw. 'Gold'). Halbjährige Jubiläen werden abgerundet. Geben Sie also statt 12,5 für die Nickelhochzeit einfach nur 12 ein.
1720Hochzeitsjahr <-- BegriffGeben Sie den Namen einer Hochzeit (oder mehrerer, durch Komma trennen) ein (Kurzbegriff reicht, z. B. 'Gold' für 'Goldene Hochzeit') und Sie erhalten die entsprechenden Jahreszahlen.
1721Klopfcode (5x5 Quadrat) <-- TextBeim Klopfcode werden Zeichen in zweistellige Zahlen von 11-55 gewandelt, indem die Entsprechung von Zeile und Spalte in einem Quadrat (A-E, F-J, L-P, Q-U, V-Z; C und K nehmen die selbe Stelle ein) abgelesen wird. 12 bedeutet 1. Zeile, 2. Buchstabe, also das B. Für B wird also 1x geklopft, gefolgt von 2x klopfen. Zwischen den Zahlen werden längere Pausen gemacht.
1722Klopfcode (5x5 Quadrat) --> TextStellt die Umkehrfunktion zur entsprechenden Enkodierung dar.
1723Kringel zählen (Kreise/Ovale) --> ZiffernZählt alle Ovale in Ziffern und Buchstaben. So besteht die 0 aus einem Oval, die 8 aus zweien. Das B oder das a aber aus keinen, weil dies Halbkreise sind. Pro Wort werden die gezählten Ovale summiert und ausgegeben.
1724Kringel zählen (alle Einschlüsse) --> ZiffernZählt alle Einschlüsse in Ziffern und Buchstaben. Das ist das, was wir als Kinder immer so gerne in Texten ausgemalt haben. Das A hat z. B. einen Einschluss, das B zwei. Pro Wort werden die gezählten Einschlüsse summiert und ausgegeben.
1725Major-System Wörter <-- ZiffernDas Major System (oder auch Master System) ist ein System, um sich große Zahlen bzw. lange Ziffernfolgen besser merken zu können, indem aus diesen nach bestimmten Regeln Wörter gebildet werden.
1726Major-System Wörter --> ZiffernStellt die Umkehrfunktion zur entsprechenden Enkodierung dar.
1727Polybios (5x5 Quadrat, ABCDEF...) <-- TextBei diesem monoalphabetische Substitutionsverfahren werden die 25 Buchstaben A bis Z, wobei I/J einen Platz einnehmen, in einem 5x5 Quadrat von links nach rechts und oben nach unten niedergeschrieben. Die Koordinaten der Matrix, an dem der entsprechende Buchstabe niedergeschrieben ist, entspricht dem Chiffrat (also 11 für Zeile 1, Spalte 1, entspr. A, 23 für H usw.).
1728Polybios (5x5 Quadrat, ABCDEF...) --> TextStellt die Umkehrfunktion zur entsprechenden Enkodierung dar.
1729Polybios (5x5 Quadrat, QWERTZ...) <-- TextWie oben, nur das nicht das Alphabet, sondern das Tastaturlayout ins Quadrat geschrieben wird.
1730Polybios (5x5 Quadrat, QWERTZ...) --> TextStellt die Umkehrfunktion zur entsprechenden Enkodierung dar.
1731Polybios (6x6 Quadrat, A-Z/0-9) <-- TextWie oben, nur das nach dem Alphabet noch die Ziffern 0 bis 9 folgen und das J nicht ausgelassen wird, was 36 Zeichen entspricht, die sich in einer 6x6 Matrix verteilen. So lassen sich auch Zahlen kodieren.
1732Polybios (6x6 Quadrat, A-Z/0-9) --> TextStellt die Umkehrfunktion zur entsprechenden Enkodierung dar.
1733Primzahlen <-- TextBeim Primzahlenalphabet wird jeder Buchstabe durch eine Primzahl ersetzt. Das A durch die 1. Primzahl, das B durch die 2. usw.
1734Primzahlen --> TextWandelt die Primzahlen wieder zu Text. Es sind alle Primzahlen unter 1000 zulässig. Diese bitte durch Leerzeichen trennen.
1735PSE: Ordnungszahl --> Element-SymbolIm Periodensystem der Elemente (PSE) hat jedes chemische Element ein Symbol (Abkürzung, z. B. He für Helium) und eine Ordnungszahl (Anzahl der Protonen im Atomkern). Da dies über 100 sind, kann man eine Aufzählung von Ordnungszahlen dazu verwenden, Wörter zu bilden.
1736PSE: Element-Symbol --> OrdnungszahlAndersherum können Zahlen auch durch Elementsymbole kodiert sein und mit dieser Funktion dekodiert werden.
1737Matrix füllen (Schiffe versenken)Geben Sie pro Zeile ein Zahlenpaar, das Zeile und Spalte bezeichnet, durch Leerzeichen getrennt an (z. B. 10 10). An diese Koordinaten wird dann in einer Matrix ein 'Schuss' (X) gesetzt. Viele Schüsse ergeben ein Muster, in denen man dann etwas ablesen kann. Lange Listen mit Zahlenpaaren lassen auf diese Kodierung schließen.
1738Verkehrszeichennr. lt. StVO --> Schild-AbbildungDie Straßenverkehrsordnung kennt über 100 unterschiedliche Verkehrsschilder, die zur eindeutigen Unterscheidung eine Nummer haben. Diese Nummern findet man z. B. auf Knöllchen wieder. Mit dieser Funktion wird für die Nummern die entsprechenden Verkehrzzeichen angezeigt.
1739Verkehrszeichennr. lt. StVO <-- Schild-Abbildung per KlickKlicken Sie auf die Abbildungen der Schilder, um die Nr. des Verkehrszeichen auszugeben.

Funktionen der Kategorie Kodierungen mit binären Folgen

Kodierungen kodieren Daten ohne einen Schlüssel. Dabei werden Daten nach einem festen Muster umgeformt. Ergebnis dieser Umformung sind in dieser Kategorie binäre Daten, also Folgen der Ziffern 1 und 0.

Nr.FunktionsnameBeschreibung
1801BCD-Code (8421, normal) Binärfolge <-- ZiffernBCD steht für 'Binary Coded Decimal' und bedeudet, dass jede einzelne Ziffer in eine 4stelligen Binärcode überführt wird. Das ist für den Menschen leichter zu rechnen, da er sich nur die Binärkombinationen bis 9 merken muss, aber aus Computer-Sicht ineffiziente Platzverschwendung.
1802BCD-Code (8421, normal) Binärfolge --> ZiffernÜbersetzt den BCD-Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
1803BCD-Code (7421) Binärfolge <-- ZiffernWie der BCD 8421-Code nur mit den Wertigkeiten 7, 4, 2, 1.
1804BCD-Code (7421) Binärfolge --> ZiffernÜbersetzt den BCD-Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
1805BCD-Code (5421) Binärfolge <-- ZiffernWie der BCD 8421-Code nur mit den Wertigkeiten 5, 4, 2, 1.
1806BCD-Code (5421) Binärfolge --> ZiffernÜbersetzt den BCD-Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
1807BCD-Code (5311) Binärfolge <-- ZiffernWie der BCD 8421-Code nur mit den Wertigkeiten 5, 3, 1, 1.
1808BCD-Code (5311) Binärfolge --> ZiffernÜbersetzt den BCD-Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
1809BCD-Code (84-2-1, Stibitz/Exzess-3) Binärfolge <-- ZiffernWie der BCD 8421-Code nur mit den Wertigkeiten 8, 4, -2, -1. Durch die negativen Werte sind die Bits im Ergebnis mehr gleich gewichtet. D. h., es werden nicht wie bei 8421 die niederwertigeren Bits bevorzugt. Dieser BCD-Code wird auch Stibitz-Code oder Exzess-3-Code genannt.
1810BCD-Code (84-2-1, Stibitz/Exzess-3) Binärfolge --> ZiffernÜbersetzt den BCD-Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
1811BCD-Code (2421, Alkien) Binärfolge <-- ZiffernWie der BCD 8421-Code nur mit den Wertigkeiten 2, 4, 2, 1. Durch das reduzierte höchwertige Bit ist die Verteilung der Bits im Ergebnis mehr gleich gewichtet. D. h., es werden nicht wie bei 8421 die niederwertigeren Bits bevorzugt. Der Code wird auch Aiken-Code (nach Howard Hathaway Aiken, dem Miterfinder des Mark I-Rechners) genannt und bis heute in Digitaluhren, Taschenrechnern und ähnlichen Geräten genutzt.
1812BCD-Code (2421, Alkien) Binärfolge --> ZiffernÜbersetzt den BCD-Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
1813BCD-Code (Gray, 4 bit) Binärfolge <-- ZiffernDer Gray-Code ist ein stetiger Code nach dem Physiker Frank Gray benannt. Er ist prinzipiell auch mit mehr Bits möglich, doch ist nur eine Ziffern-Überführung mit 4 Bits sinnvoll.
1814BCD-Code (Gray, 4 bit) Binärfolge --> ZiffernÜbersetzt den obenstehenden Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
1815BCD-Code (Libaw-Craig/Johnson) Binärfolge <-- ZiffernDer Libaw-Craig-Code (auch Johnson-Code genannt) ist eine spezielle 5-Bit-Darstellung einer Ziffer im Dezimalsystem. Es ist der Code, der für den Johnson-Zähler (auch Möbius-Zähler genannt) benutzt wird. Wie beim BCD-Code handelt es sich um einen numerischen Code, der jede Ziffer einer Dezimalzahl einzeln dualkodiert. Der Code ist stetig, d. h. beim hochzählen ändert sich jeweils nur 1 Bit zum Vorgänger.
1816BCD-Code (Libaw-Craig/Johnson) Binärfolge --> ZiffernÜbersetzt den obenstehenden Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
1817BCD-Code (Summencode) Binärfolge <-- ZiffernBeim Summencode werden einfach die Anzahl der 9 Bits gesetzt (begonnen beim niederwertigsten Bit), die dem Wert entsprechen. Ein Anwendungsbeispiel ist etwa die Verwendung zur Ansteuerung der Beleuchtung eines elektronischen VU-Meters, etwa für eine Lichtorgel.
1818BCD-Code (Summencode) Binärfolge --> ZiffernÜbersetzt den obenstehenden Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
1819BCD-Code (1 aus 10, One Hot) Binärfolge <-- ZiffernBei dieser auch One-Hot-Kodierung genannten Variante wird aus jeder Ziffern 10 Bits, wobei jeweils nur 1 Bit gesetzt ist. Der 1-aus-n-Code findet z. B. in Tastenfeldern, Anzeigetafeln und anderen elektronischen Schaltungen Anwendung.
1820BCD-Code (1 aus 10, One Hot) Binärfolge --> ZiffernÜbersetzt den obenstehenden Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
1821BCD-Code (Biquinär 5043210) Binärfolge <-- ZiffernBei dieser Codierung wird eine Ziffer in 7 Bits überführt, wobei es jeweils 5 Nuller und 2 Einser gibt. So lassen sich Übertragungsfehler aufdecken, falls einmal mehr oder weniger als 2 gesetzte Bits ankommen.
1822BCD-Code (Biquinär 5043210) Binärfolge --> ZiffernÜbersetzt den obenstehenden Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
1823BCD-Code (Biq. 0501234, IBM 650) Binärfolge <-- ZiffernDiese auf IBM 650 Großrechnern benutzte Codierung hat ebenfalls Fehlerkorrektur-Potential, weil immer 2 Bits gesetzt sind.
1824BCD-Code (Biq. 0501234, IBM 650) Binärfolge --> ZiffernÜbersetzt den obenstehenden Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
1825BCD-Code (Biq. 1357x, Rand 409) Binärfolge <-- ZiffernDiese auf Remington Rand 409 Großrechnern benutzte Codierung hat eine Besonderheit: ein so genanntes Bi-Bit, dass gesetzt normalerweise die Wertigkeit 1 hat. Ist es aber allein gesetzt, besitzt es die Wertigkeit 9.
1826BCD-Code (Biq. 1357x, Rand 409) Binärfolge --> ZiffernÜbersetzt den obenstehenden Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
1827Base32 (A-Z, 2-7) <-- BinärtextBase32 funktioniert im Prinzip wie Base64, nur dass die encodierte Zeichenkette auf die noch kleinere Menge von 32 Zeichen (A-Z und 2-7) abgebildet werden. Ein paar Ziffern mussten weggelassen werden, weil nicht alle in 32 Zeichen passen. Da 0 mit O, 1 mit I, 8 mit B und 9 mit g verwechselt werden könnten, lässt man diese weg.
1828Base32 (A-Z, 2-7) --> BinärtextDies ist die Umkehrfunktion zu oben.
1829Base32 (A-V, 0-9) <-- BinärtextWie oben, nur wird bei der Abbildung Wert auf alle Ziffern gelegt. Dadurch können aber die Zeichen W, X, Y und Z nicht dargestellt werden.
1830Base32 (A-V, 0-9) --> BinärtextDies ist die Umkehrfunktion zu oben.
1831Base64 <-- BinärtextBase64 ist ein Verfahren zur Kodierung von 8-bit-Binärdaten zu einer lesbare ASCII-Zeichenfolge. So können Binärdaten auch über Kanäle, die nur Textdaten zulassen (z. B. e-mail) transportiert werden. Es werden jeweils 3 Byte der Binärdaten auf 4 Byte Base64-Code abgebildet. Der codierte Text wird so ein Drittel größer als die Binärdaten. Ist das Chiffrat in Hexcode angeben, so wird es als Binärdaten behandelt.
1832Base64 --> BinärtextDies ist die Umkehrfunktion zu oben. Das Ergebnis wird immer als Hexcode angezeigt. Benutzen Sie ggf. die 'DeHex'-Funktion.
1833Base85 (ASCII85) <-- BinärtextBase85 ist ähnlich Base64 ein weiteres Verfahren zur Abbildung von 8-bit-Binärdaten auf lesbare ASCII-Zeichen. Hier werden allerdings 85 Zeichen benutzt. So ist der Overhead nur 25% statt 33% bei Base64.
1834Base85 (ASCII85) --> BinärtextDies ist die Umkehrfunktion zu oben. Das Ergebnis wird immer als Hexcode angezeigt. Benutzen Sie ggf. die 'DeHex'-Funktion.
1835Base85 (Z85) <-- BinärtextDie Z85-Variante der Base85 Codierung verwendet andere Zeichen als ASCII85 und verzichtet z. B. auf die Anführungszeichen / Hochkommata (String-Begrenzungen), um sie besser in Source-Codes integrieren zu können.
1836Base85 (Z85) --> BinärtextDies ist die Umkehrfunktion zu oben. Das Ergebnis wird immer als Hexcode angezeigt. Benutzen Sie ggf. die 'DeHex'-Funktion.
1837CCITT-1 Baudot-Code Binärfolge <-- TextDer Baudot-Code (auch Fernschreibcode oder Telexcode), benannt nach Jean-Maurice-Émile Baudot (1845–1903) ist ein digitaler, ursprünglich synchroner 5-Bit-Zeichencode und wurde später als CCITT-1 genormt. Witzigerweise enthält er kein Komma, dafür aber das É, das im Namen des Erfinders vorkommt.
1838CCITT-1 Baudot-Code Binärfolge --> TextÜbersetzt den Baudot-Code wieder zurück in Klartext. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, in Fünfergruppe, durch Leerzeichen getrennt.
1839CCITT-1 Baudot mit Start-/Stopbits Binärfolge <-- TextWenn vor die Datenbits Startbits (1) und nach den Datenbits Stopbits (0) eingefügt werden sollen, wählen Sie diese Funktion und geben Sie als Parameter Start- und Stopbits mit Komma getrennt an, z. B. '1,2'.
1840CCITT-1 Baudot mit Start-/Stopbits Binärfolge --> TextWenn in Chiffrat Start- und Stopbits (0) enthalten sind, geben Sie deren Anzahl als Parameter mit Komma getrennt an, z. B. '1,2'.
1841CCITT-2 Murray-Code Binärfolge <-- TextDer Murray-Code (genormt nach CCITT-2), ist eine von Donald Murray um 1901 an die Verwendung mit einer alphanumerischen Tastatur angepasste Variante des Baudot-Codes und wurde in den Vorläufern morderner Fernschreiber verwendet. Der CCITT-2-Code wurde zum Standard-Code in Telex-Netzen.
1842CCITT-2 Murray-Code Binärfolge --> TextÜbersetzt den Murray-Code wieder zurück in Klartext. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, in Fünfergruppe, durch Leerzeichen getrennt.
1843CCITT-2 Murray mit Start-/Stopbits Binärfolge <-- TextWenn vor die Datenbits Startbits (1) und nach den Datenbits Stopbits (0) eingefügt werden sollen, wählen Sie diese Funktion und geben Sie als Parameter Start- und Stopbits mit Komma getrennt an, z. B. '1,2'.
1844CCITT-2 Murray mit Start-/Stopbits Binärfolge --> TextWenn in Chiffrat Start- und Stopbits (0) enthalten sind, geben Sie deren Anzahl als Parameter mit Komma getrennt an, z. B. '1,2'.
1845UUEncode (ohne Header/Footer) <-- BinärtextUUencode war das erste verbreitete Programm, das es ermöglichte, Binärdateien (also z. B. Bilder oder Programme) so umzuwandeln, dass sie nur noch aus druckbaren ASCII-Zeichen bestehen. Ähnlich wie bei Base64 lassen sich so binäre Daten über nicht-binäre Kanäle versenden.
1846UUDecode (ohne Header/Footer) --> BinärtextDies ist die Umkehrfunktion zu oben. Da das Ergebnis binär sein kann, wird es als Hexcode dargestellt. Benutzen Sie für Text ggf. den DeHex-Button.
1847UUEncode (mit Header/Footer) <-- BinärtextUUencode samt Header (begin...) und Footer (`end) und Textumbruch (M...), wie es in einer Datei stehen würde
1848UUDecode (mit Header/Footer) --> BinärtextDies ist die Umkehrfunktion zu oben.
1849XXEncode (ohne Header/Footer) <-- BinärtextPrinzipiell wie UUEncode, doch wird zu Kodierung ein Zeichensatz verwendet, der aus A-Z, a-z, 0-9, x und - besteht und damit noch besser auf allen Systemen darstellbar und dadurch besser transportierbar ist.
1850XXDecode (ohne Header/Footer) --> BinärtextDies ist die Umkehrfunktion zu oben. Da das Ergebnis binär sein kann, wird es als Hexcode dargestellt. Benutzen Sie für Text ggf. den DeHex-Button.
1851XXEncode (mit Header/Footer) <-- BinärtextXXencode samt Header und Footer (wie bei UUEncode)
1852XXDecode (mit Header/Footer) --> BinärtextDies ist die Umkehrfunktion zu oben.

Funktionen der Kategorie Kodierungen mit Sonderzeichen/Grafiken

Kodierungen kodieren Daten ohne einen Schlüssel. Dabei werden Daten nach einem festen Muster umgeformt. Ergebnis dieser Umformung sind in dieser Kategorie Sonderzeichen, Symbole, Glyphen und Grafiken.

Nr.FunktionsnameBeschreibung
1901Abaddon (þ¥µµ¥µþµþþ¥µ) <-- TextAbaddon ist eine Chiffre, in der jeder Buchstabe in einer 3stelligen Zahl der Basis 3 dargestellt wird. Dadurch ergeben sich 27 (3 hoch 3) Kombinationsmöglichkeiten, die Platz bieten für die Buchstaben A-Z und das Leerzeichen. Die einzelnen Ziffern werden dann in die Zeichen þ, ¥ und µ codiert.
1902Abaddon (þ¥µµ¥µþµþþ¥µ) --> TextDekodiert nach obigen Verfahren encodierte Texte wieder. Bitte direkt die Zeichen þ¥µ in das Eingabefeld kopieren bzw. schreiben.
1903Alchemie Zeichen --> TextWählen Sie die Symbole per Mausklick aus, um die Zeichen zu dekodieren.
1904Barcode Code 39 <-- TextDie Kodierung Code39, auch kurz 3of9 genannt, stellt einen alphanumerischen Zeichensatz zur Verfügung. Außer Ziffern und Großbuchstaben sind sieben Sonderzeichen definiert. Zum Dekodieren empfiehlt sich eine entsprechende Smartphone-App.
1905Barcode Code 128 <-- TextDer Code128 ist ein alphanumerischer Strichcode (Barcode) mit hoher Informationsdichte. Es gibt 3 verschiedene Zeichensätze, wobei hier der Zeichensatz B verwendet wird, der alle Ziffern und alle Groß- und Kleinbuchstaben, sowie Sonderzeichen enthält.
1906Barcode EAN (GTIN/ISBN/ISSN/UPC) <-- ZiffernKonsumgüter werden einheitl. mit dem GTIN-Strichcode (Global Trade Item Number), ehemals EAN-Code (European Article Number) versehen, um sie an Scannerkassen schnell erfassen zu können. Die Nr. besteht aus 8 bzw. 13 Ziffern, wobei die ersten durch eine Organisation fest vergeben werden und häufig ein Ländercode (z. B. 400 bis 440 für Deutschland) oder Produktartcode (z. B. 978 für Bücher) ist. Sie können als Parameter einen Breitefaktor angeben, der die Breite des Barcode vorgibt (empfohlen ist 2). Zulässige Eingabelängen sind 7 (ISSN: Pressecode ohne Prüfziffer), 8 (EAN-8/GTIN-8/UPC/JAN-8: Kurz-EAN für Produkte), 9 (ISSN-Presse = 5-st. Titelnr. + 4-st. Preis in ct. für Zeitungen und Zeitschriften), 10 (ISBN-10 für Bücher), 12 (EAN-12/UPC-A/GTIN12 für Produkte aller Art) oder 13 (EAN-13/GTIN-13/ISBN-13 für Produkte aller Art). Die Prefix-Codes werden ggf. automatisch gesetzt.
1907Barcode Planet Pseudografik (..III) <-- ZiffernPLANET (Postal Alpha Numeric Encoding Technique) wurde von den US Postal Services bis 2013 dazu benutzt, Postsachen zu kennzeichnen und zu verfolgen. Es können nur die Ziffern 0 bis 9 enkodiert werden.
1908Barcode Planet Grafik <-- ZiffernEs wird in grafische Balken enkodiert.
1909Barcode Planet Pseudografik (..III) --> ZiffernGeben Sie den Planet-Code mit 'I' für einen ganzen Balken und '.' für einen halben Balken ein.
1910Barcode Planet per Klick --> ZiffernWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
1911Barcode Postnet Pseudografik (||...) <-- Ziffern POSTNET (Postal Numeric Encoding Technique) wird von den US Postal Services dazu benutzt, um den ZIP Code (die Postleitzahl) maschinenlesbar zu kodieren, um die Postsortierung zu automatisieren und effizienter zu machen. Es können nur die Ziffern 0 bis 9 enkodiert werden.
1912Barcode Postnet Grafik <-- ZiffernEs wird in grafische Balken enkodiert.
1913Barcode Postnet Pseudografik (||...) --> ZiffernGeben Sie den Postnet-Code mit 'I' für einen ganzen Balken und '.' für einen halben Balken ein.
1914Barcode Postnet per Klick --> ZiffernWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
1915Braille (Blindenschrift) Grafik <-- TextDiese Blindenschrift wurde 1825 von dem Franzosen Louis Braille entwickelt. Die Schrift besteht aus Punktmustern, die, von hinten in das Papier gepresst, mit den Fingerspitzen als Erhöhungen zu ertasten sind. Ein Buchstabe wird durch eine Kombination von Erhöhungen in einem 2x3 Rechteck, also von 6 Punkten, dargestellt.
1916Braille (Blindenschrift) Pseudografik --> TextDie Braillezeichen werden wie folgt über die Tastatur eingegeben, so das ein Quasi-Abbild entsteht: Erhöhungen werden durch einen Strich (-) gekennzeichnet, Vertiefungen durch einen Punkt (.). Eine Braille-Zeile besteht aus 2 Zeichen nebeneinander in 3 Textzeilen. Zwischen den einzelnen Braille-Zeichen ist ein Leerzeichen zu setzen, zwischen Wörtern 4 Leerzeichen (oder Leerzeichen-6Punkte-Leerzeichen) und zwischen den Braillezeilen (also alle 3 Textzeilen) eine Leerzeile. Alternativ zu dem - darf auch ein o benutzt werden.
1917Braille (Blindenschrift) per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
1918Chappe (franz. opt. Telegraf) Grafik <-- TextDieses nach dem französischen Techniker Claude Chappe (1763-1805) benannte Telegrafie-Verfahren nutzte einen hohen Masten, an dem ein drehbaren Balken befestigt war, an dessen beiden Ende sich widerum je ein drehbarer Balken befand. So konnte unterschiedliche Muster und damit Buchstaben signalisiert werden. 1794 wurde die erste reguläre damit ausgestattete Telegrafenlinie zwischen Paris und Lille eingerichtet werden, die mit 22 Semaphorstationen 270 km überbrückte.
1919Chappe (franz. opt. Telegraf) per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
1920Codex Copiale Grafik <-- TextDie Copiale Chiffre ist eine homophone Substitution Chiffre, bei der die Buchstaben durch Geheimzeichen ersetzt werden. Allein dem Leerzeichen stehen 26 Zeichen für den Ersatz zur Verfügung. Die weitere Verteilung richtig sich grob nach der Buchstabenhäufigkeit der deutschen Sprache und so stehen dem E 7, dem N 4, dem A, I und R 3 und dem D, G, und O 2 Buchstabenersatze zur Verfügung. Die Geheimzeichen setzen sich aus lateinischen, griechischen und Fantasie-Zeichen zusammen.
1921Codex Copiale per Klick --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1922DecaBit ( --+-+-+++- -+--++-++- ) <-- TextDas Decabit-Impulsraster wurde von der Firma Zellweger entwickelt und wird in Rundsteuersystemen eingesetzt. Die Rundsteuertechnik (engl. ripple control) dient zur Fernsteuerung von Stromverbrauchern durch Energieversorgungsunternehmen (EVU), etwa zur Umschaltung auf Niedertarifstrom. Als Übertragungsweg für die Steuerbefehle wird das vorhandene Stromversorgungsnetz verwendet. Informationstechnisch kann die Rundsteuerung als eine einfache Form der PLC (Power Line Communication) gesehen werden, über die unidirektional Daten mit sehr niedriger Datenrate als Broadcast versendet werden.
1923DecaBit ( --+-+-+++- -+--++-++- ) --> TextWandelt DecaBit Codes zurück in Text.
1924Finger-Alphabet (Gebärdensprache) Grafik <-- TextDas Fingeralphabet (auch als Fingersprache oder Daktylologie bezeichnet) dient dazu, die Schreibweise eines Wortes mit Hilfe der Finger zu buchstabieren. Es wird benutzt, um innerhalb einer gebärdensprachlichen Kommunikation insbesondere Namen und Worte zu buchstabieren, für die noch kein Gebärdenzeichen verbreitet ist.
1925Finger-Alphabet (Gebärdensprache) per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
1926Flaggen-Alphabet Grafik <-- TextDas Flaggenalphabet wird in der Schifffahrt verwendet, um Nachrichten auf optischem Wege durch Signalflaggen zwischen Schiffen auszutauschen. Dabei wird jeder Buchstabe oder Ziffer durch eine unterschiedlich farbig gestaltete Flagge signalisiert.
1927Flaggen-Alphabet per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
1928Flaggen-Alphabet NATO Grafik <-- ZiffernDas Flaggenalphabet wird in der Schifffahrt verwendet, um Nachrichten auf optischem Wege durch Signalflaggen zwischen Schiffen auszutauschen. Dabei wird jede Ziffer durch eine unterschiedlich farbig gestaltete Flagge signalisiert.
1929Flaggen-Alphabet NATO per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
1930Freimaurer-Code ( _| < |_| |._ v ) Grafik <-- TextDiese Geheimschrift basiert auf der Kabbala der neun Kammern (Aik Bechar) und war angeblich bereits im Altertum in Verwendung. Hieraus wurden im Mittelalter die so genannten Sigille der Geister erstellt, die im 'Höllenzwang' des Dr. Faust, in den Schriften des Agrippa von Nettesheim und in den Rosenkreuzer-Schriften Erwähnung finden. Es gibt ein gedachtes 3x3 Quadrat mit 9 Feldern, in denen die Buchstaben A bis I verteilt sind, ein weiteres Quadrat für J bis R, dessen Buchstaben mit einem Punkt zur Unterscheidung gekennzeicht sind, sowie zwei Kreuze (X), die je Himmelsrichtung S-V und W-Z (mit Punkt) aufnehmen. Die Kodierung erfolgt, indem für jeden Buchstaben die Umrisse gezeichnet werden, die diesen umgeben, z. B. _| für A oder |._ für L oder > für T. Ist das Muster bekannt, ist diese monoalphabetische Substitutionschiffre leicht zu dekodieren.
1931Freimaurer-Code Eingabe (7689.8) --> TextDa die Freimaurer-Zeichen auf der Tastatur nicht zu finden sind, gibt es folgenden Behelf mit dem Nummernblock der Tastatur: 7 steht für oben links offen, 1 für unten links offen, 6 für rechts offen, 5 für die Mitte. Enthält das Freimaurerzeichen einen Punkt, folgt auf die Ziffern auch ein Punkt. Die Kreuzelemente (\/, >, <, /\) werden als 8, 4, 6, 2 (offene Seite) mit einem nachfolgenden - eingegeben, es sei denn, sie sind mit einem Punkt gekennzeichnet, dann folgt ein + statt eines -.
1932Freimaurer-Code per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
1933Gaunerzinken per Klick --> TextSogenannte Gaunerzinken sind Geheimzeichen von Vagabunden und Bettlern an Mauern etc., die Nachfolgenden übermitteln, ob diese Adresse lohnend ist. Da es diese Zinken schon seit dem 16. Jh. gibt, unterscheidet man zwischen den traditionellen und den heutigen Zinken.
1934Gauß-Weber-Code (++- + -++ -++ ---) <-- TextDen Text in den Code übersetzen, den der Gauß-Weber-Telegraf ab 1833 benutzte ('+' steht für kurz, '-' für lang)
1935Gauß-Weber-Code (++- + -++ -++ ---) --> TextGauss-Weber-Code zurück in Text übersetzen. Fragezeichen im Ergebnis weisen auf fehlerhafte Zeichen hin.
1936Klappentelegraph (nach Murray) Grafik <-- TextVon Lord George Murray 1795 erfundener optische Telegraf, der sogenannte 'six shutter semaphor', der mit 6 Klappen Zeichen kodierte, indem die jeweiligen Klappen sichtbar bzw. nicht sichtbar waren.
1937Klappentelegraph (nach Murray) per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
1938Moon (Blindenschrift) Grafik <-- TextDas Moonalphabet (auch Moonschrift oder Moon Code) ist ein 1845 von William Moon entwickeltes Schriftsystem für Blinde. Die Blindenschrift besteht aus Zeichen in Form geometrischer Symbole, die den gewöhnlichen Buchstaben ähneln.
1939Moon-Alphabet --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
1940Morsecode ( - . ... - ) <-- TextDen Text in ehemals in der Telegrafie üblichen Morsecode übersetzen ('.' steht für kurz, '-' für lang)
1941Morsecode ( - . ... - ) --> TextMorsecode zurück in Text übersetzen. Fragezeichen im Ergebnis weisen auf fehlerhafte Zeichen hin.
1942Planetensymbole Grafik <-- Ziffern (Pos. im Sonnensystem)Astronomische Symbole werden schon seit dem Altertum benutzt, um eine Vielzahl an Himmelskörpern darzustellen. Die hier verwendeten sind die Sonne (0) und die 8 Planeten in unserem Sonnensystem, sortiert nach deren Abstand zur Sonne (0) (Merkur (1), Mars (2), Venus (3), Erde (4), Neptun (5), Uranus(6), Saturn (7), Jupiter (8)), plus Pluto (9).
1943Planetensymbole per Klick --> ZiffernKlicken Sie die Planetensymbole an, um eine Ziffernkombination daraus zu erstellen.
1944Preußischer optischer Telegraf Grafik <-- TextDer Preußische optische Telegraf war ein von 1832-1849 betriebenes telegrafisches Kommunikationssystem zwischen Berlin und der Rheinprovinz, das behördliche und militärische Nachrichten mittels optischer Signale über eine Distanz von fast 550 Kilometern übermitteln konnte. Es gab 62 Telegrafenstationen, die mit einem Signalmast mit je 6 Seilzügen ausgestattet waren, an denen Balken bewegt werden konnten, und mit denen unterschiedliche Muster erzeugt wurden, die per Fernrohr von der nächsten Station erspäht und weitergeleitet wurden.
1945Preußischer optischer Telegraf per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
1946Puzzlecode <-- TextDer Puzzlecode ist ein grafischer Code mit Puzzlestücken, die zusammengesetzt wie ein großes, quadratisches Puzzle aussehen. Es wurde von Josh Ragsdell in 2006 erfunden. Ausschlaggebend für den Code sind die Einbuchtungen und Überhänge rechts und unten. Solche links und oben sind Überlappungen der vorhergehenden Puzzleteile. Sie können als Para,
1947Puzzlecode per Klick --> TextWählen Sie die Symbole per Mausklick aus, um ein Puzzle zu dekodieren.
1948Quadoo (Blindenschrift) <-- TextDas Quadoo-Alphabet ist eine Quadratschrift für Sehbehinderte, die Ähnlichkeit zur normalen lateinischen Schrift hat, aber aus nur 6 Geraden besteht.
1949Quadoo-Alphabet per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
1950Templer-Code ( < <| ·>) Grafik <-- TextDie Zeichen dieser Geheimschrift basieren auf der Geometrie des Templer-Kreuzes, Symbol des 1118 gegründeten Templer-Ordens (eigentlich 'Arme Ritterschaft Christi vom salomonischen Tempel', 'Pauperes commilitones Christi templique Salomonici Hierosalemitanis'). Die Tempelritter verschlüsselten damit ihre geheimen Nachrichten.
1951Templer-Code per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
1952Tierkreis-Symbole (Pos.) <-- ZiffernDie 12 Tierkreiszeichen werden in der Astrologie beginnend mit dem Widder nummeriert. So lassen sich Ziffern kodieren, wenn benötigt, nimmt man für die Null einfach die 10.
1953Tierkreis-Symbole --> Pos. i. d. Astrologie (per Klick)Klicken Sie die Tierkreis-Symbole an, um die Nr. dazu auszugeben. 10, 11 und 12 stehen wahrscheinlich für 0, 1 und 2.
1954TomTom (/\\ / \\\/ \\\/ /\/) <-- TextBei TomTom werden die einzelnen Buchstaben durch Kombinationen der Zeichen / (Schrägstrich, Slash) und \ (Backslash) dargestellt. Zwischen den /\-Kombinationen stehen Leerzeichen.
1955TomTom (/\\ / \\\/ \\\/ /\/) --> TextDekodiert nach obigen Verfahren encodierte Texte wieder. Bitte direkt die Zeichen / (Shift+7) und \ (AltGr+ß) in das Eingabefeld kopieren bzw. schreiben.
1956Verkehrszeichennr. lt. StVO --> Schild-AbbildungDie Straßenverkehrsordnung kennt über 100 unterschiedliche Verkehrsschilder, die zur eindeutigen Unterscheidung eine Nummer haben. Diese Nummern findet man z. B. auf Knöllchen wieder. Mit dieser Funktion wird für die Nummern die entsprechenden Verkehrzzeichen angezeigt.
1957Verkehrszeichennr. lt. StVO <-- Schild-Abbildung per KlickKlicken Sie auf die Abbildungen der Schilder, um die Nr. des Verkehrszeichen auszugeben.
1958Winker-Alphabet Grafik <-- TextDas Winkeralphabet (Semaphore) dient zur optischen Nachrichtenübermittlung zwischen Schiffen oder an Land. Mit der Entwicklung des Sprechfunks verlor es stark an Bedeutung, wird jedoch auf See noch heute vor allem militärisch genutzt, da es – im Gegensatz zu fast allen Funkverkehren – nur schwer abhörbar ist. Ein # (|/) zeigt an, dass Ziffern folgen, ein J (|_) zeigt an, das wieder Buchstaben folgen.
1959Winker-Alphabet per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.

Funktionen der Kategorie Kodierungen mit Farben

Auch mit Farben können Zahlen oder Texte kodiert sein. Z. B. geben die Farbringe auf Widerständen den Ohmwert an.

Nr.FunktionsnameBeschreibung
2001ColorHoney-Farben <-- TextColorHoney wurde 2009 von Kim Godgul erfunden und setzt zweifarbig kodierte Rauten so nebeneinander, dass der Eindruck von bunten Bienenwaben entsteht.
2002ColorHoney-Farben --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2003ColorTokki Farben <-- TextColorTokki wurde 2009 von Kim Godgul erfunden und setzt zweifarbig kodierte Doppel-Striche so nebeneinander, dass der Eindruck eines bunten Webteppichs entsteht.
2004ColorTokki Farben --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2005Farbcode Farben <-- TextIn diesem Code ist jedem Buchstaben und dem Leerzeichen eine bestimmte Farbe zugeordnet.
2006Farbcode Farben --> Text (per Klick)Wählen Sie die Farben per Mausklick aus, um wieder einen Text erhalten.
2007Hexahue-Farben <-- Text Hexahue ist ein Farbalphabet von Josh Cramer, bei dem jeder Buchstabe durch eine Kombination von 6 Farben in Kartenform dargestellt wird. Da es keine Abstände zwischen den Zeichen gibt, entstehen so große, bunte Flickenteppiche.
2008Hexahue-Farben --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2009Lichtwellenleiter-Pos. Telekom --> FarbeDie Reihenfolge der Fasern von Lichtwellenleitern (kurz LWL, auch Glasfaser genannt) sind für den Hersteller Deutsche Telekom in VDE 0888 genormt. Es gibt 12 Farben, wobei hier die Kodierung der Ziffer 0 durch die 10. Farbe erfolgt und die 11. und 12. Farbe vernachlässigt werden.
2010Lichtwellenleiter-Pos. Telekom <-- Farbe (per Klick)Wählen Sie die Farben per Mausklick aus, um die Reihenfolge der LWL zu erhalten.
2011Lichtwellenleiter-Pos. Telcordia --> FarbeEin zweiter Standard kommt von der Firma Telcordia, ehemals Bellcore.
2012Lichtwellenleiter-Pos. Telcordia <-- Farbe (per Klick)Wählen Sie die Farben per Mausklick aus, um die Reihenfolge der LWL zu erhalten.
2013RAL-Nummer --> FarbeRAL (für Reichs-Ausschuss für Lieferbedingungen) hat eine Fülle von industriell genutzten Farben genormt und mit einer 4-stelligen Nummer versehen.
2014Farbe --> RAL-NummerWählen Sie die Farben per Mausklick aus, um die entsprechenden RAL-Nummern erhalten.
2015RGB dez. --> FarbeBei der additiven Farbmischung wird der RGB-Farbraum (RGB für Farbanteile Rot, Grün und Blau) benutzt, d. h., mischt man alle Farben, so erhält man weiß. Im Computerbereich gibt es pro Farbe 256 Abstufungen, was insgesamt über 16,7 Millionen Farben ergibt. Geben Sie die Farbanteile (Bereich 0-255) durch einen Punkt getrennt an. Bsp.: '255.0.0' steht für volles rot (255=max.), kein grün (0), kein blau (0), also ein leuchtendes, reines rot. Mehrere RGB-Tripletts separieren Sie bitte durch Leerzeichen.
2016RGB hex. --> FarbeHier geschieht die Farbangabe hexadezimal. Pro Farbe werden also zwei Zeichen (von 00 für 0 bis FF für 255) verwendet. Auf ein Trennzeichen wie den Punkt kann dann verzichtet werden und das obige rot schreibt man dann einfach 'FF0000'. Auch hier können Sie mehrere Farbwerte mit einem Leerzeichen trennen.
2017RGB hex. <-- Farbe (per Klick)Eine Auswahl an Farben kann hier angeklickt werden, um den Hex-Farbcode anzeigen zu lassen. Da es insgesamt über 16,7 Mio. Farben gibt, ist es unmöglich, hier alle Farben darzustellen.
2018Widerstand-Farben (4 Ringe) <-- OhmzahlDie kleinen, elektronischen Bauelemente werden mit 4, 5 oder 6 Ringen gekennzeichnet, die den elektrischen Widerstand in Ohm angeben. Diese Funktion zeigt die ersten 3 Ringfarben für 4-Ring-Widerstände, der 4. Ring steht für die Toleranz.
2019Widerstand-Farben (4 Ringe) --> OhmzahlWählen Sie die Farben per Mausklick aus, um die Ohmzahl zu erhalten.
2020Widerstand-Farben (5/6 Ringe) <-- OhmzahlDiese Funktion zeigt die ersten 4 Ringfarben für 5 oder 6-Ring-Widerstände, der 5. und 6. Ring steht für Toleranz und Temperatur-Koeffizient.
2021Widerstand-Farben (5/6 Ringe) --> OhmzahlWählen Sie die Farben per Mausklick aus, um die Ohmzahl zu erhalten.
2022Widerstand (nur Farben) <-- ZiffernDiese Funktion ignoriert das Stellenwertsystem der Ringe und gibt einfach nur nacheinander die Farben für die Ziffern aus.
2023Widerstand (nur Farben) --> ZiffernWählen Sie die Farben per Mausklick aus, um die Ohmzahl zu erhalten.

Funktionen der Kategorie Kodierungen mit Schriften A-M

Fremde Schriften sind für uns oft nicht zu entziffern. Besonders schwierig wird es bei frei erfundenen Schriften aus Comics oder Science-Fiction-Serien.

Nr.FunktionsnameBeschreibung
2101Altdeutsch: Kurrentschrift Variante 1 <-- TextDie deutsche Kurrentschrift wurde im 17. Jahrhundert entwickelt und bis 1941 an deutschen Schulen gelehrt. Danach wurde an den deutschen Schulen die lateinische Schreibschrift eingeführt, wie sie mit geringen Abweichungen heute noch gelernt wird.
2102Altdeutsch: Kurrentschrift Variante 1 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. Bitte beachten Sie, dass das runde 's' bei Wortendungen benutzt wird.
2103Altdeutsch: Kurrentschrift Variante 2 <-- TextEine weitere Variante der deutschen Kurrentschrift.
2104Altdeutsch: Kurrentschrift Variante 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2105Altdeutsch: Sütterlin Variante 1 <-- TextAus der Kurrentsschrift entwickelte der deutsche Grafiker und Pädagoge Ludwig Sütterlin (1865-1917) eine von ihm vorgeschlagene und nach ihm benannte Schrift - die Sütterlin Schreibschrift. Diese wurde 1924 zunächst in Preußen und später auch in anderen deutschen Ländern als verbindliche Schreibschrift eingeführt.
2106Altdeutsch: Sütterlin Variante 1 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2107Altdeutsch: Sütterlin Variante 2 <-- TextEine weitere Variante der deutschen Sütterlin.
2108Altdeutsch: Sütterlin Variante 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2109Arabisch Naskh <-- TextEine arabische Kalligraphie-Schrift inkl. Zahlen.
2110Arabisch Naskh --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2111Arcadian Code <-- TextDie Arkadier galten im Altertum als raues Hirtenvolk. Sie sehen sich als das älteste griechische Volk überhaupt an. Schon in der Zeit des Hellenismus wurde Arkadien verklärt zum Ort des Goldenen Zeitalters, wo die Menschen unbelastet von mühsamer Arbeit und gesellschaftlichem Anpassungsdruck in einer idyllischen Natur als zufriedene und glückliche Hirten lebten.
2112Arcadian Code --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2113Atari XL Symbole <-- TextÄhnlich wie die Commodore hatten auch die Atari-Homecomputer einen Symbol-Zeichensatz.
2114Atari XL Symbole --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2115Aurabesh <-- TextAurabesh ist eine Sprache im Star Wars Universum.
2116Aurabesh --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2117Bengalisch <-- TextBengalische Schriftzeichen einschließlich Zahlzeichen.
2118Bengalisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2119Burmesisch <-- TextBurmesische Schriftzeichen einschließlich Zahlzeichen.
2120Burmesisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2121C-64 Symbole <-- TextDrückt man auf einem Commodore 64 Computer die Shift-Taste, wird der Symbol-Zeichensatz aktiviert. Diese Funktion übersetzt Buchstaben in diese Symbolschrift. Auch wenn eine Umschaltung normalerweise die Ziffern 0 bis 9 nicht ersetzen würden, werden sie mit dieser Funktion durch die entsprechenden Symbole ersetzt.
2122C-64 Symbole --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2123Cirth Erebor Runen <-- TextDiese Runenreihe wird in Herr der Ringe benutzt.
2124Cirth Erebor Runen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2125Dagger Symbole <-- TextDiese Geheimschrift bentuzt Schwerter und Dolche (engl. dagger) in unterschiedlichen Anordnungen, um das Alphabet zu kodieren.
2126Dagger Symbole --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2127Dancing Men Symbole <-- TextDiese Geheimschrift mit Strichmännchen wurde in der Sherlock Holmes Kurzgeschichte 'The Adventure of the Dancing Men' verwendet.
2128Dancing Men Symbole --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2129Dancing Men Symbole 2 <-- TextDiese Geheimschrift mit Strichmännchen wurde in der Sherlock Holmes Kurzgeschichte 'The Adventure of the Dancing Men' verwendet.
2130Dancing Men Symbole 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2131Deadra Runen <-- TextDiese Runenreihe wird von den Deadra im Rollenspiel 'The Elder Scrolls' benutzt.
2132Deadra Runen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2133Dethek Runen Steine <-- TextDiese Runenreihe wird in den Forgotten Realms Welten benutzt.
2134Dethek Runen Steine --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2135Elbisch Runen <-- TextDiese Runenreihe wird in Herr der Ringe benutzt.
2136Elbisch Runen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2137Futhark-Runen (ältere) <-- TextAls Runen bezeichnet man die alten Schriftzeichen der Germanen. Der Sammelbegriff umfasst Zeichen unterschiedlicher Alphabete in zeitlich und regional abweichender Verwendung. Das ältere Futark ist die älteste überbelieferte Runenreihe und hat ihren Usprung bei den nordgermanischen Stämmen.
2138Futhark-Runen (ältere) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2139Futhark-Runen (jüngere) <-- TextDiese jünger datierte Runenreihe leitet sich von den älternen Furthark-Runen ab.
2140Futhark-Runen (jüngere) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2141Futurama 1 Schrift <-- TextIn der Science Fiction Zeichentrick Serie Futurama werden Werbebotschaften häufig in dieser Alien-Schrift dargestellt.
2142Futurama 1 Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2143Futurama 2 Schrift <-- TextDa der erste Futurama Schriftsatz schnell geknackt war, führte man einen neuen ein, der in der späteren Folgen verwendet wurde.
2144Futurama 2 Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2145Glagolitisch <-- TextDie glagolitische Schrift oder Glagoliza ist die älteste slawische Schrift.
2146Glagolitisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2147Gnommish <-- TextDiese Schrift stammt aus den Fowl Books von Eoin Colfer und ist an die ägyptischen Hieroglyphen angelehnt.
2148Gnommish --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2149Griechisch <-- TextGriechische Schriftzeichen.
2150Griechisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2151Hymmnos <-- TextDiese Schrift stammt aus dem japanischen Videospiel 'Ar tonelico'.
2152Hymmnos --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2153Japanisch <-- TextJapanische Schriftzeichen einschließlich Zahlzeichen.
2154Japanisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2155Klingonisch <-- TextKlingonisch ist die Sprache der Klingonen im Star Trek Universum.
2156Klingonisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2157Krypton Schrift <-- TextDer bekannte Comic Held Superman stammt von Planeten Krypton, wo man diese Sprache schreibt.
2158Krypton Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2159Kyrillisch <-- TextKyrillische Schriftzeichen.
2160Kyrillisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2161Matoran <-- TextMatoran wird in der Lego Serie 'Bionicle' benutzt.
2162Matoran --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2163Maze Code <-- TextWenn man einen Text mit dem Maze Code kodiert, so erhält man ein Labyrinth (engl. maze)
2164Maze Code --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2165Master of Magic Schrift <-- TextIm Spiel Master of Magic von 1994 sind nicht entdeckten Zaubersprüche mit diesen Runen kodiert.
2166Maze Code --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2167Mond-Runen <-- TextDiese jünger datierte Runenreihe leitet sich von den älternen Furthark-Runen ab.
2168Mond-Runen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.

Funktionen der Kategorie Kodierungen mit Schriften N-Z

Fremde Schriften sind für uns oft nicht zu entziffern. Besonders schwierig wird es bei frei erfundenen Schriften aus Comics oder Science-Fiction-Serien.

Nr.FunktionsnameBeschreibung
2201Ogham-Runen <-- TextDie Ogham-Schrift ist nach dem irischen Gott Ogma (aus dem keltischen Göttervolk) benannt, sieht aus wie ein Stamm, aus dem Zweige erwachsen und ist als Inschriten von meist Namen in Steinen zu finden.
2202Ogham-Runen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2203Ophidean Runen <-- TextDiese Runenreihe wird im Rollenspiel Ultima 7 benutzt.
2204Ophidean Runen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2205Pixelcode Mikroschrift <-- TextDer Pixelcode ist eine Mikroschrift mit sehr kleinen Schriftzeichen, die nur aus einzelnen Pixelkombinationen besteht, und kommt mit 4*3 Pixeln pro Zeichen aus. Dadurch ist sie ideal, um Texte in Grafiken zu verstecken, die dort dann, ein wenig getarnt, kaum auffallen.
2206Pixelcode Mikroschrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2207Rhesus-A (Tintenkleckse) <-- TextRomulanisch ist die Sprache der Romulaner im Star Trek Universum.
2208Rhesus-A (Tintenkleckse) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2209Romulanisch <-- TextRomulanisch ist die Sprache der Romulaner im Star Trek Universum.
2210Romulanisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2211Shadow (B5) Schrift <-- TextIn der Science Fiction Serie Babylon sind die Shadow eine der Species mit einer eigenen Schrift.
2212Shadow (B5) Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2213Space Invaders Code <-- TextSpace Invaders ist ein Klassiker unter den Arcade-Videospielen. Der Schriftsatz besteht aus den angreifenden Invaders.
2214Space Invaders Code --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2215Standard Galactic Alphabet <-- TextDiese Schrift wurde für das Computerspiel Commander Keen kreiert
2216Standard Galactic Alphabet --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2217Stargate Tor-Glyphen <-- TextIn der Science Fiction Serie Stargate sind die Reiseziele auf dem Tor mit Glyphen bezeichnet, die sich in diesem Zeichensatz wiederfinden.
2218Stargate Tor-Glyphen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2219Stargate Antiker Schrift <-- TextIn der Science Fiction Serie Stargate sind die Antiker eines der Völker mit einer eigenen Schrift. Die Buchstaben U und F sehen übrigens gleich aus, was zu Verwechslungen führen könnte.
2220Stargate Antiker Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2221Stargate Goa'uld Schrift <-- TextIn der Science Fiction Serie Stargate sind die Goa'uld eines der Völker mit einer eigenen Schrift.
2222Stargate Goa'uld Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2223Stargate Schrift <-- TextDiese Schriftart hat lesbare Großbuchstaben und Symbole (ab b) als Kleinbuchstaben und nennt sich Stargate nach der gleichnamigen SciFi-Serie.
2224Stargate Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2225Symbol Schrift <-- TextDies ist ein mit Windows mitgelieferter Symbol-Zeichensatz.
2226Symbol Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2227Tenctonese <-- TextDiese Schrift wurde in der US-amerikanischen Science-Fiction-Serie 'Alien Nation' verwendet.
2228Tenctonese --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2229Tengo <-- TextDiese Schrift ist eine Weiterentwicklung der tentonesisches Schrift aus 'Alien Nation'.
2230Tengo --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2231Theban (auch Hexen-ABC) <-- TextDas Thebanische Alphabet (auch Engelsschrift, Engelsalphabet, Alphabet des Honorius oder Hexenalphabet) ist ein Schriftsystem unbekannter Herkunft. Es besteht aus 24 Zeichen, und dient vor allem der Verschleierung geheimer Texte.
2232Theban (auch Hexen-ABC) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2233ULOG Zahlen <-- TextDiese Schrift wurde für das Onlinespiel 'Dark Horizon' entwickelt. ULOG steht für 'Universal Language of the Galaxy'.
2234ULOG Zahlen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2235Visitor (V) Schrift <-- TextIn der Science Fiction Serie V (Die Besucher) sind die Visitors eine der Species mit einer eigenen Schrift.
2236Visitor (V) Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2237Vorlon (B5) Schrift <-- TextIn der Science Fiction Serie Babylon sind die Vorlon eine der Species mit einer eigenen Schrift.
2238Vorlon (B5) Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2239WebDings <-- TextDies ist ein mit Windows mitgelieferter Symbol-Zeichensatz.
2240WebDings --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2241Wingdings <-- TextDies ist ein mit Windows mitgelieferter Symbol-Zeichensatz.
2242Wingdings --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2243Wingdings2 <-- TextDies ist ein mit Windows mitgelieferter Symbol-Zeichensatz.
2244Wingdings2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2245Wingdings3 <-- TextDies ist ein mit Windows mitgelieferter Symbol-Zeichensatz.
2246Wingdings3 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2247Zelda Hylian Twilight Princess <-- TextDies ist die Schrift der Hylianer (Hylians), einem menschlichen Volk im Videospiel 'Legend of Zelda', Teil Twilight Princess.
2248Zelda Hylian Twilight Princess --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2249Zelda Hylian Skyward Sword <-- TextDiese Schrift taucht im Zelda Teil 'Skyward Sword' auf.
2250Zelda Hylian Skyward Sword --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2251Zwerg Runen <-- TextDiese Runenreihe wird von den Zwergen in Mittelerde benutzt.
2252Zwerg Runen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.

Funktionen der Kategorie Hash-Funktionen (Prüfsummenverfahren)

Eine Hash-Funktion errechnet aus Daten eine Zahl oder Zeichenkette fester Länge, die genau für den Inhalt dieser Daten steht, in etwa wie eine Prüfsumme. Ändern sich die Daten, ändert sich auch der Hash. Hashes lassen sich nicht zu den Daten zurückrechnen, sind also eine Einbahnstraße. Manche Hash-Funktionen erhöhen die Sicherheit durch einen zusätzlich anzugebenen Schlüssel.

Nr.FunktionsnameBeschreibung
2301Adler 32 <-- BinärtextAdler-32 ist ein einfacher, von Mark Adler entwickelter Prüfsummenalgorithmus mit 32 bit. Er ähnelt von der Idee dem CRC-32. Der Hash ist 32 bit, also 4 Byte lang.
2302CRC 32 <-- BinärtextCRC steht für Cyclic Redundancy Check, also 'zyklische Redundanzprüfung' ist ein Verfahren zur Bestimmung eines Prüfwerts für Daten. Das Verfahren wurde 1961 von W. Wesley Peterson entwickelt. Der Hash ist 32 bit, also 4 Byte lang.
2303MD5 <-- BinärtextMD5 steht für Message-Digest Algorithm 5 und wurde 1991 von Ronald L. Rivest entwickelt. MD5 ist weit verbreitet. Die Hashlänge beträgt 128 bit, oder 16 Byte.
2304MD5 mit Key <-- Binärtext, SchlüsselMD5 bietet die Möglichkeiten, einen geheimen Schlüssel in die Prüfsummenberechnung mit einzubeziehen.
2305RIPEMD-160 <-- BinärtextRIPEMD-160 (RACE Integrity Primitives Evaluation Message Digest) ist eine kryptographische Hashfunktion mit einer Ausgabe von 160 Bits und wurde von Hans Dobbertin, Antoon Bosselaers und Bart Preneel in Europa entwickelt und 1996 erstmals publiziert.
2306SHA-1 160 bit <-- BinärtextDie Version 1 (fehlerkorrigierte Version 0) des 'Secure Hash Algorithm', kurz SHA ist ein kryptologischer Prüfsummen-Algorithmus, der von der NIST (National Institute of Standards and Technology) und der NSA (National Security Agency) Mitte der 1990er entwickelt wurde.
2307SHA-1 HMAC <-- Binärtext, SchlüsselEin 'Keyed-Hash Message Authentication Code' (HMAC) ist eine Art Message Authentication Code (MAC), dessen Konstruktion auf einer kryptografischen Hash-Funktion basiert. Er erweitert den SHA-1 um die Verschlüsselung mit einem geheimen Schlüssel.
2308SHA-2 256 bit <-- BinärtextSHA-2 ist der Nachfolger von SHA-1 von 2001 und gilt als sicherer. 2005 wiesen namhafte Kryptologen auf Schwächen im SHA-1 Algorithmus hin.
2309SHA-2 384 bit <-- BinärtextSHA-2 mit 384 bit (48 Byte) Stärke.
2310SHA-2 512 bit <-- BinärtextSHA-2 mit 512 bit (64 Byte) Stärke.

Funktionen der Kategorie Umwandlungen in ASCII, Hex, Binär etc.

In dieser Kategorie geht es um die Umwandlung von Zeichen in Zahlen, auch anderer Zahlenbasen als die 10 für das Dezimalsystem, in dem wir normalerweise rechnen; und umgekehrt.

Nr.FunktionsnameBeschreibung
2401Buchstaben A-Z --> Zahlen 1-26 (A=1)Wandelt die Buchstaben A-Z und a-z in die Zahlen 1-26. Andere Zeichen werden herausgefiltert.
2402Buchstaben A-Z --> Zahlen 0-25 (A=0)Wie 1301, nur das A den Wert 0 hat.
2403Buchstaben A-Z --> Zahlen 26-1 (A=26, rw.)Wie oben, allerdings mit einem Rückwärts-Alphabet (Z=1, Y=2, X=3, ... A=1)
2404Buchstaben A-Z --> Zahlen 25-0 (A=25, rw.)Wie oben, nur das Z den Wert 0 hat.
2405Text ASCII --> Dezimalzahlen 0-255Wandelt alle ASCII-Zeichen (Buchstaben, Ziffern, Sonderzeichen) in den entsprechenden ASCII-Wert um.
2406Text ASCII --> Hex 00-FFWandelt die ASCII-Werte der Zeichen in Hexadezimal-Zahlen um
2407Text ASCII --> 8-bit Binär (00000000-11111111)Wandelt die ASCII-Werte der Zeichen in 8stellige (0-255) Binär-Zahlen um.
2408Text ASCII --> 7-bit Binär (0000000-1111111)Wandelt die ASCII-Werte der Zeichen in 7stellige (0-127) Binär-Zahlen um. Geeignet für alle Buchstaben und Ziffern. Nicht geeignet für Umlaute und Sonderzeichen (diese werden als ??????? dargestellt).
2409Ziffern ASCII --> 6-bit Binär (000000-111111)Wandelt die ASCII-Werte der Zeichen in 6stellige (0-63) Binär-Zahlen um. Geeignet für Ziffern, Punkt und Leerzeichen. Nicht geeignet für Buchstaben und Sonderzeichen (diese werden als ?????? dargestellt).
2410Text ASCII --> Text EBCDICWandelt die ASCII-Zeichen in EBCDIC-Zeichen um. EBCDIC steht für 'Extended Binary Coded Decimals Interchange Code', ist der Nachfolger von BCD und wird auf Großrechnern zur Zeichenkodierung eingesetzt. Wahrscheinlich entstehen bei der Konvertierung nicht darstellbare Steuerzeichen. Dann wird das Ergebnis als Hexcode angezeigt. Benutzen Sie die dehex-Funktion, um darstellbare Zeichen trotzdem zu sehen. Hexcode als Eingabe wird automatisch als Kodierung von Binärdaten erkannt und entsprechend verarbeitet.
2411Text EBCDIC --> Text ASCIIWandelt die EBCDIC-Großrechner-Zeichen wieder in PC-ASCII-Zeichen um. Eingabe als Hex-Code möglich. Ausgabe als Hex-Code, es sei denn, das Ergebnis enthält nur darstellbare Zeichen.
2412Zahlen 1-26 --> Buchstaben A-Z (A=1)Dies ist die Umkehrfunktion zu 1305. Die Zahl 0 und Zahlen größer als 26 werden als ? dargestellt.
2413Zahlen 0-25 --> Buchstaben A-Z (A=0)Dies ist die Umkehrfunktion zu 1306. Zahlen größer als 25 werden als ? dargestellt.
2414Zahlen 26-1 --> Buchstaben A-Z (A=26, rw.)Dies ist die Umkehrfunktion zu 1307. Die Zahl 0 und Zahlen größer als 26 werden als ? dargestellt.
2415Zahlen 25-0 --> Buchstaben A-Z (A=25, rw.)Dies ist die Umkehrfunktion zu 1308. Zahlen größer als 25 werden als ? dargestellt.
2416Zahlen 0-255 --> Text ASCIIDies ist die Umkehrfunktion zu 1305. Zahlen größer als 255 werden als ? dargestellt.
2417Zahlen 0-255 --> Hex 00-FF (8bit)Wandelt Dezimalzahlen in Hexadezimalzahlen (Basis 16) um. Zahlen größer als 255 werden als ? dargestellt.
2418Zahlen 0-65535 --> Hex 0000-FFFF (16bit)Bei dieser Funktion werden Hexzahlen für 2-Byte-Zahlen (auch Word genannt) ausgegeben.
2419Zahlen 0-2147483647 --> Hex 00000000-7FFFFFFF (31bit)Bei dieser Funktion werden Hexzahlen für 4-Byte-Zahlen (auch DWord genannt) ausgegeben.
2420Zahlen --> OktalWandelt Dezimalzahlen in Oktalzahlen (Basis 8) um.
2421Zahlen --> BinärWandelt Dezimalzahlen in Binärzahlen (Basis 2) um. Dabei werden die Binärzahlen nicht links mit Nullen auf eine feste Länge aufgefüllt.
2422Hexzahlen --> Zahlen dezimalWandelt Hexadezimalzahlen (Basis 16) in Dezimalzahlen (Basis 10) um.
2423Hexcode --> BinärcodeWandelt Hexadezimalzahlen (Basis 16) in Binärzahlen (Basis 2) um.
2424Oktalzahlen --> Zahlen dezimalWandelt Oktalzahlen (Basis 8) zu Dezimalzahlen (Basis 10) um.
2425Binärzahlen --> Zahlen dezimalWandelt Binärzahlen (Basis 2) zu Dezimalzahlen (Basis 10) um.

Funktionen der Kategorie Textuelle Funktionen wie BWW, Zahlwortsuche etc.

Diese Kategorie beschäftigt sich mit Buchstaben, Wörter, Halbsätzen und Sätzen und deren Vorkommen im Text.

Nr.FunktionsnameBeschreibung
2501AnfangsbuchstabenEs werden die Anfangsbuchstaben jeweils pro Wort, Halbsatz, 3/4-Satz, Satz und Absatz extrahiert.
2502Buchstabenwertsumme (BWW, a=1, ä=27, ß=30)Für jeden Buchstaben des Textes wird ein Wert (A=1 ... Z=26) addiert. Für Umlaute werden Ä=27, Ö=28, Ü=29, ß=30 benutzt. Groß-/Kleinschreibung ist unwichtig.
2503Buchstabenwertsumme (BWW, a=0, ä=26, ß=29)Wie oben, nur wird A der Wert 0 zugeordnet. Manchmal verwendet, um auch die 0 aus Koordinaten mit Text darstellen zu können.
2504Buchstabenwertsumme (BWW, a=26, z=1)Wie oben, aber mit umgekehrtem Alphabet (Z=1, A=26). Umlaute haben bei dieser Funktion keinen Wert.
2505Buchstabenwertsumme (BWW, Scrabble)Wie oben, aber mit den Werten, die im Spiel Scrabble benutzt werden.
2506Buchstabenwertprodukt (BWP, a=1, ä=27, ß=30)Wie oben, nur werden hier die Buchstabenwerte miteinander multipliziert, nicht addiert.
2507Buchstabenwertprodukt (BWP, a=0, ä=26, ß=29)Wie oben, nur werden hier die Buchstabenwerte miteinander multipliziert, nicht addiert.
2508Buchstabenwertprodukt (BWP, a=26, z=1)Wie oben, nur werden hier die Buchstabenwerte miteinander multipliziert, nicht addiert.
2509Jedes x. Zeichen (x als Parameter)X muss als Parameter im Schlüsselfeld angegeben werden. Für x=2 gilt z. B.: es wird, beginnend mit dem 2. Zeichen jedes 2. Zeichen ausgegeben. Sonder- und Leerzeichen werden mitgezählt. Sollen keine Leerzeichen berücksichtigt werden, wählen Sie vorher rechts 'Leerzeichen entfernen'.
2510Jeder x. Buchstabe (x als Parameter)X muss als Parameter im Schlüsselfeld angegeben werden. Für x=2 gilt z. B.: es wird, beginnend mit dem 2. Buchstaben/Ziffer jeder 2. Buchstaben/Ziffer ausgegeben. Sonder- und Leerzeichen werden gefiltert. Es werden nur A-Z, a-z und 0-9 benutzt.
2511Jedes x. Z. e. jeden Wortes (x als Par.)Wie 1412, nur wird das x. Zeichen eines jeden Wortes genommen. Hat ein Wort weniger als x Zeichen, wird stattdessen ein Leerzeichen ausgegeben.
2512Römische Ziffern addierenSogenannte Chronogramme verstecken in einem lateinischen Text römische Ziffern. Bei dieser Analyse wird im Text nach den Buchstaben I, V, X, L, C, D und M gesucht und deren römische Ziffernwerte werden addiert.
2513Römische Ziffern (erweitert) addierenAußer den normalen römischen Ziffern gilt: W=VV=5+5=10, U=V=5, Y=II=1+1=2.
2514RückwärtsschreibungDer Text wird rückwärts wieder ausgegeben.
2515Zahlwortsuche im TextEs werden deutsche Zahlwörter wie 'eins', 'zwei' oder 'drei' im Text gesucht, hervorgehoben und extrahiert.
2516ZiffernextraktionEs werden Ziffern 1, 2 oder 3 im Text gesucht und extrahiert.
2517Zählen von Buchstaben, Wörtern, Sätzen Es werden Buchstaben, Wörter und Sätze pro Wort, Halbsatz (durch Komma getrennt), 3/4-Satz (durch Semikolon getrennt), Absatz (durch Zeilenumbruch getrennt) und insgesamt gezählt.
2518Zählen von Vorkommen von ZeichenZählt, wieviele A's, wieviele B's usw. im Text vorkommen und gibt die Ergebnisse aus.
2519Zählen von Vorkommen von Zeichen pro AbsatzWie 1412, zählt die Zeichen aber pro Absatz und gibt die Ergebnisse nebeneinander aus.

Funktionen der Kategorie Mathematische Funktionen wie Quersummen etc.

Diese Kategorie beschäftigt sich mit Zahlen als Ausgangsmaterial.

Nr.FunktionsnameBeschreibung
2601QuersummenErrechnet die Quersummen der aufgeführten Zahlen.
2602Quersummen, einstelligErrechnet die einstelligen Quersummen der aufgeführten Zahlen. Einstellige Quersumme: Von der Quersumme wird solange die Quersumme gezogen, bis diese einstellig ist.
2603Teilbar durch (nur 1. Zahl)Listet die Zahlen auf, durch die die angegebene Zahl teilbar ist.
2604Primfaktorzerlegung (nur 1. Zahl)Listet die Primzahlen auf, dren Multiplikation die angegebene Zahl ergibt.
2605Dez.-Werte e. Zahl in versch. Basen (nur 1. Zahl)Die ersten zusammenhängenden Zeichen 0-9/a-z werden als Zahl bis zur Basis 36 interpretiert, wobei die 36 Ziffern von 0 bis z gehen. So kann FFFF in hexadezimal (Basis 16) den (dezimalen) Wert 65536 haben, zur Basis 32 allerdings den (dezimalen) Wert 507375.
2606Dez.-Zahl in anderen Basen darst. (nur 1. Zahl)Dies ist die Umkehrfunktion zu 1505 und rechnet einen angegebenen Dezimalwert in andere Zahlenbasen um (Ziffernraum 0 bis z).
2607Dez.-Zahlen in Basis 26 darstellen (Ziffern A-Z)Diese Funktion ähnelt der obenstehenden, aber mit dem Unterschied das für die Ziffern a-z und nicht 0-p wie normalerweise benutzt werden und zudem mehrere Zahlen übersetzt werden können. So lassen sich Zahlen in Wörter umwandeln.
2608Basis 26-Zahlen (Ziffern A-Z) nach dezimal umrechnenDiese Funktion ähnelt der obenstehenden, aber mit dem Unterschied das für die Ziffern a-z und nicht 0-p wie normalerweise benutzt werden und zudem mehrere Zahlen übersetzt werden können. So lassen sich Zahlen in Wörter umwandeln.
2609GC-Code --> GC-IDRechnet einen GC-Code wie GC55555 zu einer numerischen GC-ID um, wie sie auf der Plattform geocaching.com verwendet wird. Sie können mehrere GC-Codes durch Leerzeichen getrennt eingeben.
2610GC-Code <-- GC-IDRechnet eine numerischen GC-ID wie 4360405 zu einem GC-Code um, wie er auf der Plattform geocaching.com verwendet wird. Sie können mehrere GC-IDs durch Leerzeichen getrennt eingeben.
2611Nachkommastellen von PiPi (3,1415926...), die Kreiszahl, ist eine mathematische Konstante die als Verhältnis des Umfangs eines Kreises zu seinem Durchmesser definiert ist. Sie ist irrational und unendlich lang. Hier kann die erste Milliarde Nachkommastellen abgerufen werden. Geben Sie die Nachkommastelle im Text an, die nächsten 20 Stellen werden dann ausgegeben.
2612Nachkommastellen von e (Eulersche Zahl)e (2,7182818284...), die Eulersche Zahl, benannt nach Leonhard Euler, ist die Basis des natürlichen Logarithmus und der (natürlichen) Exponentialfunktion. Sie ist irrational und unendlich lang. Hier kann die erste Milliarde Nachkommastellen abgerufen werden. Geben Sie die Nachkommastelle im Text an, die nächsten 20 Stellen werden dann ausgegeben.
2613Nachkommastellen von Wurzel aus 2Wurzel 2 (1,4142135623...), ist die Zahl, desssen Quadrat 2 ist und gibt z. B. das Verhältnis einer Diagonale im Quadrat zur Summe von 2 Seitenlängen an. Sie ist irrational und unendlich lang. Hier kann die erste Milliarde Nachkommastellen abgerufen werden. Geben Sie die Nachkommastelle im Text an, die nächsten 20 Stellen werden dann ausgegeben.
2614Nachkommastellen vom Goldenen SchnittDer Goldenen Schnitt (1,6180339887..., lat. sectio aurea, proportio divina, engl. golden ratio) ist ein Verhältnis zwischen Teilen, dass sich in der Natur wiederfindet und in der Kunst zu besonders ästhetischen Ergebnissen führt. Die Goldene Zahl ist irrational und unendlich lang. Hier kann die erste Milliarde Nachkommastellen abgerufen werden. Geben Sie die Nachkommastelle im Text an, die nächsten 20 Stellen werden dann ausgegeben.
2615Zahlwort deutsch <-- ZahlWandelt eine Zahl in ihre römische Schreibweise um, z. B. 1984 in MCMLXXXIV.
2616Zahlwort englisch <-- ZahlWandelt eine Zahl in ihre römische Schreibweise um, z. B. 1984 in MCMLXXXIV.
2617Ägyptische Zahl pseudografisch <-- ZahlWandelt eine Zahl in ihre ägyptische Schreibweise um, wobei den Hieroglyphen ähnliche Zeichen des Standard-Zeichensatzes benutzt werden, z. B. 1984 in F@@@@@@@@@UUUUUUUUIIII.
2618Ägyptische Zahl grafisch <-- ZahlVerwendet die ägyptischen Hieroglyphen für die Ausgabe.
2619Ägyptische Zahl pseudografisch --> ZahlWandelt eine Zahl in ägyptischer Schreibweise wieder zurück in eine normale Zahl. Bitte verwenden Sie die Zeichen IU@F[QY.
2620Babylonische Zahl grafisch <-- ZahlWandelt eine Zahl zur Basis 60 (babylonisches Rechensystem) und in ihre babylonische Schreibweise um, wobei den babylonischen Symbolen ähnliche Zeichen des Standard-Zeichensatzes benutzt werden, z. B. 1984 in '<<<:. ::'
2621Babylonische Zahl grafisch --> ZahlWandelt eine Zahl in babylonischer Schreibweise wieder zurück in eine normale Zahl. Bitte verwenden Sie die Zeichen '<:._'. Die Verkürzung mit Doppelpunkt für 2 Punkte muss hierbei benutzt werden.
2622Brahmi Zahl grafisch <-- ZahlDie Brahmi-Ziffern sind indische Zahlzeichen aus dem 3. Jahrhundert v. Chr. Von ihnen stammen die indischen Ziffern ab.
2623Brahmi Zahl grafisch --> ZahlWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2624Glagolitische Zahl grafisch <-- ZahlWandelt eine Zahl in ihre glagolitische Schreibweise um, wobei die Ausgabe in grafische Hieroglyphen erfolgt. Die glagolitische Zahlschrift ist ein Additionssystem, bei dem Buchstaben als Zahlzeichen für 1 bis 9, für die Zehner von 10 bis 90 und für die Hunderter von 100 bis 900 stehen.
2625Glagolitische Zahl grafisch --> ZahlWandelt eine Zahl in Glagolitischen Schreibweise wieder zurück. Die entsprechenden Hieroglypen wählen Sie aus, nachdem Sie diese Funktion ausgeführt haben.
2626Griechische Zahl grafisch <-- ZahlWandelt eine Zahl in ihre griechische Schreibweise um, wobei die Ausgabe in grafische Zahlzeichen erfolgt.
2627Griechische Zahl grafisch --> ZahlWandelt eine Zahl in griechischer Schreibweise wieder zurück. Die entsprechenden Hieroglypen wählen Sie aus, nachdem Sie diese Funktion ausgeführt haben.
2628Hieratische Zahl grafisch <-- ZahlWandelt eine Zahl in ihre hieratische Schreibweise um, wobei die Ausgabe in grafischen Zahlzeichen erfolgt. Das Hieratische ist eine meist schnell geschriebene Schreibschrift des alten Ägypten, deren Buchstaben oft miteinander zusammenhängen. Sie wurde in der zweiten Hälfte des 4. Jahrtausend v. Chr. entwickelt und diente als Vorlage der ägyptischen Hieroglyphen, die als Zeremonialschrift vom frühen Hieratischen abgeleitet ist.
2629Hieratische Zahl grafisch --> ZahlWandelt eine Zahl in hieratischer Schreibweise wieder zurück. Die entsprechenden Zahlzeichen wählen Sie aus, nachdem Sie diese Funktion ausgeführt haben.
2630Hieratische Zahl 2. Zchs. <-- ZahlWie oben, nur mit einem anderem Zeichensatz (andere Schreibweise)
2631Hieratische Zahl 2. Zchs. --> ZahlWie oben, nur mit einem anderem Zeichensatz (andere Schreibweise)
2632Hindi-Zahl grafisch <-- ZahlWandelt eine Zahl in Hindi-Zahlzeichen um.
2633Hindi-Zahl grafisch --> ZahlWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2634Indische Zahl grafisch <-- ZahlWandelt eine Zahl in indische Zahlzeichen um.
2635Indische Zahl grafisch --> ZahlWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2636Japanische Zahl grafisch <-- ZahlWandelt eine Zahl in ihre japanische Schreibweise und Schrift (grafisch) um.
2637Japanische Zahl grafisch --> ZahlWandelt eine Zahl in japanischer Schreibweise per Klick wieder zurück in eine normale Zahl.
2638Maya-Zahl pseudografisch <-- ZahlWandelt eine Zahl zur Basis 20 (Maya-Rechensystem) und in ihre Maya-Schreibweise um, wobei den Maya-Symbolen ähnliche Zeichen des Standard-Zeichensatzes benutzt werden, z. B. 1984 in '.... ....--- ....'
2639Maya-Zahl grafisch <-- ZahlVerwendet die Maya-eigenen Symbole (Striche und Punkte) für die Ausgabe.
2640Maya-Zahl pseudografisch --> ZahlWandelt eine Zahl in Maya-Schreibweise wieder zurück in eine normale Zahl. Bitte verwenden Sie die Zeichen o.-
2641Persische Zahl grafisch <-- ZahlWandelt eine Zahl in persische Zahlzeichen um.
2642Persische Zahl grafisch --> ZahlWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2643Römische Zahl <-- ZahlWandelt eine Zahl in ihre römische Schreibweise um, z. B. 1984 in MCMLXXXIV.
2644Römische Zahl --> ZahlWandelt eine Zahl in römischer Schreibweise wieder zurück in eine normale Zahl.
2645Tamil-Zahl grafisch <-- ZahlWandelt eine Zahl in Tamil-Zahlzeichen um.
2646Tamil-Zahl grafisch --> ZahlWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.

Funktionen der Kategorie (Pseudo)-(Programmier-) Sprachen

Ob echte oder erfundene Sprache oder auch esoterische Programmiersprache. Sie können in dieser Kategorie gefunden werden.

Nr.FunktionsnameBeschreibung
2701Brainfuck (>+++[<++>-]) <-- TextBrainfuck ist eine esoterischen Programmiersprache, die der Schweizer Urban Müller im Jahre 1993 entwarf. Sie verwendet die Zeichen '><+-.,[]', um die wichtigsten Programmfunktionen (Zeiger, Werte, Ausgabe, Eingabe, Sprünge) abzubilden. Sie ist schwer lesbar, umständlich und ineffizient und eher als Scherz oder Machbarkeitsstudie gedacht.
2702Brainfuck (>+++[<++>-]) --> TextWandelt einen Brainfuck Code wieder in lesbaren Text um.
2703B-Sprache ('aballebe') <-- TextAuch Bebe-Sprache genannt. Es gelten folgende Regeln: Jeder Vokal oder Umlaut wir mit einem vorangestellten 'b' wiederholt. Ausnahme: vor 'ei', 'au', 'eu', 'äu' wird ein 'ab' vorangestellt. Vor 'ie' wird nur ein 'i' vorangestellt.
2704B-Sprache ('aballebe') --> TextÜbersetzt die Spielsprache wieder zurück in normalen, lesbaren Text.
2705Cow (MoO MoO MoO) <-- TextCow ist eine Erweiterung der esoterischen Programmiersprache Brainfuck um weitere 4 Befehle. Sie verwendet dreistellige Kombinationen der Zeichen M, m, O und o, um die wichtigsten Programmfunktionen (Zeiger, Werte, Ausgabe, Eingabe, Sprünge, Register) abzubilden. Sie ist schwer lesbar, umständlich und ineffizient und eher als Scherz oder Machbarkeitsstudie gedacht.
2706Cow (MoO MoO MoO) --> TextWandelt einen Cow Code wieder in lesbaren Text um.
2707Erbsensprache ('arbse') <-- TextDie Erbsensprache entsteht durch Einschiebung des Zusatzes 'erbse' bei Konsonanten bzw. 'rbse' bei Vokalen nach jedem Buchstaben eines Wortes.
2708Erbsensprache ('arbse') --> TextÜbersetzt die Spielsprache wieder zurück in normalen, lesbaren Text.
2709Grüfnisch ('anafa') <-- TextGrüfnisch ist in der Schweiz unter Jugendlichen und Kindern eine verbreitete Spielsprache. Diese Sprache wird von vielen Kindern und Jugendlichen auch als Geheimsprache benutzt.
2710Grüfnisch ('anafa') --> TextÜbersetzt die Spielsprache wieder zurück in normalen, lesbaren Text.
2711Hühnersprache ('ahadefa') <-- TextNach jedem Vokal (Selbstlaut) wird ein 'h' eingefügt. Anschließend wird der Vokal wiederholt und die Silbe def angefügt. Zum Schluss wird der Vokal noch einmal wiederholt.
2712Hühnersprache ('ahadefa') --> TextÜbersetzt die Spielsprache wieder zurück in normalen, lesbaren Text.
2713Kennyspeak (mfpmmmpmfpmfppf!) <-- TextKenny ist eine Figur aus der Zeichentrickserie Southpark, die aufgrund seines Anaraks, den er immer trägt, sehr undeutlich spricht. Außerdem ist er viele, viele Tode gestorben. Aber das ist ein anderes Thema. Bei Kennyspeak wird jeder Buchstabe in eine Kombination der Buchstaben 'mfp' überführt, was zu einem langen, unverständliches Gebrabbel führt.
2714Kennyspeak (mfpmmmpmfpmfppf!) --> TextDies ist die Umkehrfunktion zu oben und macht aus Kenny's Gebrabbel wieder verständliche Sprache.
2715Kontrabass-Chinesisch ('dri Chinisin') <-- TextDrei Chinesen mit dem Kontrabass ist ein Kinderlied, das seit der Mitte des 20. Jahrhunderts im gesamten deutschen Sprachraum verbreitet ist. Hier werden alle Selbstlaute durch andere Vokale ersetzt.
2716Leetspeak o. Lz. (ߣ|§|?í31) <-- TextLeetspeak oder 1337-Speak ist das Erschweren der Lesbarkeit, indem die normalen Buchstaben durch Sonderzeichen ersetzt werden. Das Entziffern des Textes ist mitunter nicht einfach.
2717Leetspeak m. Lz. (ß £ | § | ? í 3 1) <-- TextFügt nach jedem Leet-Zeichen ein Leerzeichen ein. Erhöht die Lesbarkeit und Dekodierbarkeit.
2718Leetspeak (ߣ|§|?í31) --> TextVersucht, Leetspeak wieder in normal lesbaren Text zurück zu übersetzen. Eingefügte Leerzeichen erhöhen die Treffersicherheit, da es weniger Doppeldeutigkeiten gibt.
2719Löffelsprache ('alewa') <-- TextGesprochen wird in der Löffelsprache in Silben, das erleichtert die Aussprache, und ein fremder Zuhörer weiß nicht unbedingt, wann ein Wort endet und wann nicht. Jeder Selbstlaut wird durch sich selbst plus 'lew' plus nochmals sich selbst ersetzt. Zu den Selbstlauten zählen hier Vokale, Umlaute und die Silben ei, au, ie, eu, äu.
2720Löffelsprache ('alewa') --> TextÜbersetzt die Spielsprache wieder zurück in normalen, lesbaren Text.
2721Ook (Ook. Ook? Ook!) <-- TextOok! ist eine Variante der esoterischen Programmiersprache Brainfuck, die einfach aus Spaß erfunden wurde mit dem humoristischen Hintergrund, damit auch Orang-Utans, die nur den Laut 'Ook' (sprich dt: 'Ugh') in den Betonungen 'Ook.', 'Ook?' und 'Ook!' beherrschen, programmieren können. Durch Kombination von je 2 Betonungen erhält man 8 Kombinationen, in denen die Zeichen von Brainfuck abgebildet werden können. Ein langer Text mit 'Ook', 'Ugh' oder auch z. B. 'Ding' mit den Satzzeichen '.!?' ist so gut wie immer ein Ook-Chiffrat.
2722OokShort (ShortOok) (.?......?.?!) <-- TextDie Ooks werden weggelassen, um das Resultat kürzer zu machen.
2723Ook/ShortOok --> BrainfuckWandelt Ook zu Brainfuck-Code
2724Ook/ShortOok --> TextFasst die Verarbeitungsschritte Ook zu Brainfuck zu Klartext zusammen.
2725Nak (Nak? Nak. Naknak Naknak.) <-- TextNak ist eine Spaß-Sprache, die sich wie Entenlaute anhört. Darum wird dieser Code auch Entensprache, Duck Speak oder Entisch genannt. Normaler deutscher Text wird in 'entisch' übersetzt und besteht dann nur noch aus 'Nak'-Lauten, so wie eine Ente sie machen würde.
2726Nak (Nak? Nak. Naknak Naknak.) --> TextWandelt Nak zurück zu lesbarem Text
2727Navajo (Nesh-chee Ne-ahs-jah) <-- TextDie Najavo (auch Diné) sind eines der größten indianischen Völker der USA mit einer eigenen Sprache, deren Aufbau komplex und von so gut wie niemanden außerhalb des Volkes verstanden werden kann. Dies machte sich die USA im 2. Weltkrieg zunutze, um Navajo-Indianer als Funker einzusetzen, die in ihrer Sprache miteinander kommunizierten. Für in Navajo unbekannte Wörter gab es eine Buchstabiertabelle, die in dieser Funktion benutzt wird.
2728Navajo (Nesh-chee Ne-ahs-jah) --> TextDies ist die Umkehrfunktion zu oben und macht die Navajo-Sprache wieder verständlich.
2729Pig Latin ('ihay youyay') <-- TextDiese Spielsprache bezieht sich auf die englische Sprache. Die Regeln lauten: Beginnt das Wort mit einem Konsonanten, so wird der initiale Konsonant oder Mehrfach-Konsonant ans Ende des Wortes verschoben und ein 'ay' angehängt. Beginnt das Wort mit einem Vokal oder einem stummen Konsonanten, so wird direkt ein 'yay' angehängt.
2730Pig Latin ('ihay youyay') --> TextÜbersetzt die Spielsprache wieder zurück in normalen, lesbaren Text.
2731Pokemon (Ka pi kar kar sam) <-- TextDiese Sprache wird aus auf 'Pokemon Code' bezeichnet. Sie wandelt die einzelnen Buchstaben in Laute.
2732Pokemon (Ka pi kar kar sam) --> TextDies ist die Umkehrfunktion zu oben und macht die Pokemon-Sprache wieder verständlich.
2733Räubersprache ('alollole') <-- TextDie Räubersprache ist eine Geheimsprache in den drei Romanen um Kalle Blomquist von Astrid Lindgren. Dabei wird jeder Konsonant verdoppelt und ein 'o' dazwischen gesetzt.
2734Räubersprache ('alollole') --> TextÜbersetzt die Spielsprache wieder zurück in normalen, lesbaren Text.
2735Zahlwörter (>80 Sprachen) --> ZiffernWandelt die eingegebenen Zahlwörte von Null bis Neun in Ziffern um und berücksichtigt dabei über 80 Sprachen (keine Sprachen mit kyrillischen, griechischen und asiatischen Symbolschriften).

Funktionen der Kategorie Kryptogr. Basisfunkt.: Schlüsselalphabete

Hier finden sich kryptografische Basisfunktionen, um Schlüsselalphabete zu erzeugen. Die Alphabete haben eine bestimmte Länge und enthalten alle Buchstaben / Zeichen des Schlüsselraumes in einer bestimmten Reihenfolge, die durch das Passwort und eine Anordnungsregel erzeugt werden.

Nr.FunktionsnameBeschreibung
2801Homophones Alphabet (A-Z) erzeugenJedem Buchstaben des Alphabetes werden soviele Ersatzzeichen (00-99) zugeteilt, wie es seiner prozentualen Häufigkeit in einem durchschnittlichen deutschen Text entspricht.
2802Schlüsselalphabet 26stl. A-Z erzeugenBegonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in alphabetischer Reihenfolge angehängt.
2803Schlüsselalphabet 26stl. Z-A erzeugenBegonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in umgekehrter alphabetischer Reihenfolge angehängt.
2804Schlüsselalphabet 36stl. A-Z 0-9 erzeugenBegonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in alphabetischer Reihenfolge angehängt. Danach folgen die unbenutzten Ziffern in aufsteigender Reihenfolge.
2805Schlüsselalphabet 36stl. 9-0 Z-A erzeugenBegonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach folgen die unbenutzten Ziffern in absteigender Reihenfolge. Danach werden die nicht benutzten Buchstaben in umgekehrter alphabetischer Reihenfolge angehängt.
2806Schlüsselalphabet 36stl. A1B2C3 A-Z erzeugenBegonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in alphabetischer Reihenfolge angehängt. Danach werden die unbenutzten Ziffern hinter die jeweiligen Buchstaben einsortiert, die 1 hinter das A, die 2 hinter das B, die 3 hinter das C usw.
2807Schlüsselalphabet 36stl. A1B2C3 Z-A erzeugenBegonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in umgekehrter alphabetischer Reihenfolge angehängt. Danach werden die unbenutzten Ziffern hinter die jeweiligen Buchstaben einsortiert, die 1 hinter das A, die 2 hinter das B, die 3 hinter das C usw.
2808Polybios Quadrat 5x5 A-Z erzeugenDa es nur 25 Buchstaben gibt, wird J durch I ersetzt. Begonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in alphabetischer Reihenfolge angehängt. Anschließend werden die Buchstaben in eine 5x5 Matrix von links nach rechts und oben nach unten niedergeschrieben.
2809Polybios Quadrat 5x5 Z-A erzeugenBegonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in umgekehrter alphabetischer Reihenfolge angehängt.
2810Polybios Quadrat 6x6 A-Z 0-9 erzeugenBegonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in alphabetischer Reihenfolge angehängt. Danach folgen die unbenutzten Ziffern in aufsteigender Reihenfolge.
2811Polybios Quadrat 6x6 9-0 Z-A erzeugenBegonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach folgen die unbenutzten Ziffern in absteigender Reihenfolge. Danach werden die nicht benutzten Buchstaben in umgekehrter alphabetischer Reihenfolge angehängt.
2812Polybios Quadrat 6x6 A1B2C3 A-Z erzeugenBegonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in alphabetischer Reihenfolge angehängt. Danach werden die unbenutzten Ziffern hinter die jeweiligen Buchstaben einsortiert, die 1 hinter das A, die 2 hinter das B, die 3 hinter das C usw.
2813Polybios Quadrat 6x6 A1B2C3 Z-A erzeugenBegonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in umgekehrter alphabetischer Reihenfolge angehängt. Danach werden die unbenutzten Ziffern hinter die jeweiligen Buchstaben einsortiert, die 1 hinter das A, die 2 hinter das B, die 3 hinter das C usw.
2814Zufalls-Alphabet A-Z erzeugenErzeugt einen Schlüssel, in dem die 26 Buchstaben des Alphabets in zufälliger Reihenfolge angeordnet sind.

Funktionen der Kategorie Kryptoanalytische Funktionen

Hier finden sich Hilfsfunktionen zur Kryptoanalyse, also dem Brechen von Chiffren und dem Entschlüsseln von chiffrierten Texte.

Nr.FunktionsnameBeschreibung
2901Friedman-TestDer Friedman-Test errechnet anhand von Wahrscheinlichkeitsrechnung aus den 3 Koinzidenzindexes der deutschen Sprache, der für gleichverteilten Text und der des gegebenen Chiffrats eine ungefähre Schlüssellänge einer Vignere Chiffre. Ein ggf. angegeber Parameter wird als Koinzidenzindex der vermutet verwendeten Sprache interpretiert und in die Rechnung einbezogen.
2902Kappa-TestDer Kappa-Test errechnet die Durchschnittwerte der Koinzidenzindexes der Chiffratblöcke für jede Schlüssellänge bis 25 und zeigt sie an, um sie mit dem Koinzidenzindex einer natürlichen Sprache (deutsch ca. 7,6%) vergleichen zu können und so eine wahrscheinliche Schlüssellänge zu ermitteln.
2903Kasiski-TestDer Kasiski-Test gibt Aufschluss über die wahrscheinliche Schlüssellänge einen mittels Vigenere Chiffre verschlüsselten Textes durch Auswertung von sich wiederholenden Buchstabenfolge.
2904KoinzidenzindexDer Koinzidenzindex spiegelt folgende sprachliche Eigenschaft eines Textes wider: Wie groß ist die Wahrscheinlichkeit, dass zwei zufällig aus einem Text herausgegriffene Buchstaben übereinstimmen? Für deutsche Texte ist dies ~0.076, für englische ~0.066, für Texte mit gleichverteilten Buchstaben ~0.0385 (bei 26 Buchtaben).

Funktionen der Kategorie Geodätische Umwandlungen

Hier geht es um die Umrechnung von Geo-Koordinaten von einem System in ein anderes.

Nr.FunktionsnameBeschreibung
3001Koordinate N GG MM.mmm --> GG.ggggggWandelt Koordinaten vom Format N GG MM.mmm (Geocaching Format: N=N/S/E/W, GG=volle Grad, MM=volle Minuten, mmm=tausendstel Minuten) in das Dezimalformat GG.gggggg um (vorangestellte Minus für Süd bzw. West, GG=volle Grad, gggggg=Dezimalteil Grad)
3002Koord.-Paar N GG MM.mmm --> GG.ggggggWie 1701, nur für ein Koordinatenpaar wie z. B. 'N50 12.345 E10 00.123'
3003Koordinate N GG MM SS.sss --> GG.ggggggWandelt Koordinaten vom Format N GG MM SS (N=N/S/E/W, GG=volle Grad, SS=volle Sekunden, sss=tausendstel Sekunden) in das Dezimalformat GG.gggggg um (vorangestellte Minus für Süd bzw. West, GG=volle Grad, gggggg=Dezimalteil Grad)
3004Koord.-Paar N GG MM SS.sss --> GG.ggggggWie 1703, nur für ein Koordinatenpaar wie z. B. N50 12' 12.345'' E11 00' 45.123''
3005Koord.-Paar UTM (32U E ... N ...) --> GG.ggggggWandelt Koordinaten aus dem UTM (Universal Transverse Mercator)-System (WGS84-Ellipsoid) in Dezimalgrad (Format GG.gggggg) um.
3006Koord.-Paar GK (H ... R ...) --> GG.ggggggWandelt Koordinaten aus dem GK (Gauß-Krüger)-System (Bessel-Ellipsoid, Bezugspunkt Potsdam), wie sie häufig in Wanderkarten angegeben sind, in Dezimalgrad (Format GG.gggggg) um.
3007Koordinate GG.gggggg --> N GG MM.mmmWandelt eine einzelne Koordinate von Dezimalgrad in das Format Grad, Minuten, Milliminuten um.
3008Koord.-Paar GG.gggggg --> N GG MM.mmm Wandelt ein Koordinaten-Paar (z. B. Nord und Ost) von Dezimalgrad in das Format Grad, Minuten, Milliminuten um.
3009Koordinate GG.gggggg --> N GG MM SS.sssWandelt eine einzelne Koordinate von Dezimalgrad in das Format Grad, Minuten, Sekunden, Tausendstelsekunden um.
3010Koord.-Paar GG.gggggg --> N GG MM SS.sssWandelt ein Koordinaten-Paar (z. B. Nord und Ost) von Dezimalgrad in das Format Grad, Minuten, Sekunden, Tausendstelsekunden um.
3011Koord.-Paar GG.gggggg --> UTM-SystemWandelt ein Koordinaten-Paar (z. B. Nord und Ost) von Dezimalgrad in das UTM (Universal Transverse Mercator)-System (WGS84-Ellipsoid) um.
3012Marschzahl --> GradDie Marschzahl, oder auch Marschrichtungszahl oder Marschkompasszahl (MKZ) ist eine zweite auf Kampanden aufgedruckte Skala mit 64 (entsprechend 6400 Strich). Sie wird bei z. B. bei der Bundeswehr eingesetzt. Zum einen lässt sich 64 wunderbar teilen (z. B. MKZ von 4 für NNO statt 22.5°), zum anderen sind in 1km Entfernung 100 Strich (=1 MKZ) eine Abweichung von ca. 100m, in 2km von ca. 200m etc.. Wenn die Geschosse der Artillerie in 1km also 100m zu weit links einschlagen, muss man die Richtung um 100 Strich (=1 MKZ) nach rechts korrigieren. Die Funktionen hier benutzen für Peilungen alle die Gradangabe, so dass Sie diese hier ausrechnen lassen können.
3013Grad --> MarschzahlRechnet eine Gradangabe in eine Marschzahl um.

Funktionen der Kategorie Geodätische Berechnungen

Hier geht es um das Rechnen mit Geo-Koordinaten. Um das Peilen oder das Berechnen von Schnittpunkten.

Nr.FunktionsnameBeschreibung
3101Peilung mit Entfernung und Winkel (KP/m/°)Berechnet die Koordinate, an der man herauskommt, wenn man von der eingegeben Koordinaten x Meter in Richtung y Grad geht. Geben Sie bitte pro Zeile ein: Ausgangskoordinaten, Entfernung in Metern, Winkel in Grad.
3102Entfernung zwischen zwei Koordinaten (KP/KP)Berechnet die Entfernung zwischen zwei Punkten in Metern. Bitte 2 Koordinatenpaare eingeben, je Zeile eins.
3103Horizontalwinkel zwischen zwei Koordinaten (KP/KP)Berechnet den Richtungswinkel (Azimut) zwischen zwei Punkten in Grad, wobei 0° Nord ist. Ein Winkel von 45° sagt also aus, dass man Richtung Nordost gehen muss, um von Punkt A zu Punkt B zu kommen. Bitte 2 Koordinatenpaare eingeben, je Zeile eins.
3104Mittelpunkt zwischen zwei Koordinaten (KP/KP)Ermittelt den Mittelpunkt zwischen zwei Geo-Koordinaten, also den Punkt, der auf der Strecke zwischen den beiden Koordinaten genau in der Mitte liegt (zu beiden den gleichen Abstand hat).
3105Gemittelter Schwerpunkt von mehrere Koordinaten (KP/KP/...)Geben Sie zwei oder mehr Koordinatenpaare ein. Es werden dann daraus die Koordinaten des gemittelte Schwerpunkt berechnet. Die ist das arithmetische Mittel der Latitude und Longitude Angaben und entspricht dem Punkt, auf den Sie ein auf Blech geklebtes und ausgeschnittenenes Vieleck mit den angegebenen Koordinaten als Begrenzungpunkte auf einer Stricknadel balancieren könnten.
3106Schnittpunkt zweier Geraden (KP/KP/KP/KP)Kombiniert aus 4 angegebenen Punkten (entspr. 2 Geraden) die 3 möglichen Geraden-Kombinationen (horizontal (==), vertikal (//) und über Kreuz (X)) und gibt die Koordinaten der Schnittpunkte aus, an denen sich diese Linien kreuzen.
3107Schnittpunkt zweier Geraden (KP/°/KP/°)Kombiniert aus 2 angegebenen Punkten und 2 angegebenen Peilungs-Winkeln (ergibt 2 Geraden) die 3 möglichen Geraden-Kombinationen (horizontal (==), vertikal (//) und über Kreuz (X)) und gibt die Koordinaten der Schnittpunkte aus, an denen sich diese Linien kreuzen.