Logo

MysteryMaster - Tool zur Unterstützung beim Lösen von Rätsel-Caches (Mysteries)

Der Mystery Master (erreichbar im WWW unter MM.GPS-Cache.de oder MysteryMaster.de) ist eine Online-Anwendung, die bei der Lösung von Geocaching-Rätseln, so genannten Mysteries behilflich ist. Sie ist selbsterklärend, einfach ausprobieren! Viel Spaß und viel Erfolg! (Alle Ergebnisse ohne Gewähr.)

Es gibt auch eine Mobilversion (MMM.GPS-Cache.de), die auf Darstellung auf Smartphones optimiert ist und auf die Hilfefunktionen und die Suchliste am Ende der Seite verzichtet und so die Ladezeiten verkürzt, falls der Internet-Empfang im Wald mal wieder schlecht ist. Unerfahrenen Benutzern ist eher diese Vollversion zu empfehlen, die zu jeder Funktion eine Erklärung (? neben 'ausführen') bereithält.

Übrigens: sobald die Seite einmal geladen ist, werden nur noch die nötigsten Daten übertragen und nicht etwa die Seite jedesmal neu geladen (sog. AJAX), so dass die Anwendung auch bei langsamen Internet schnell antwortet.

Wie man das Knacken von Mysteries angeht und wie einem dabei der MysteryMaster zur Seite steht, das erkläre ich in meiner Artikel-Serie Mysterys lösen für Anfänger (und Fortgeschrittene). Dort findet sich auch ein wenig zur Bedienung des MysteryMaster erläutert und Erklärungen wie der Unterschied zwischen Kodierungen und Verschlüsselungen.

Auf Kryptografie.de gibt es detaillierte Informationen zu den Codes und Chiffren und auch eine Anleitung zum Codeknacken (unter Kryptoanalyse) und eine Einführung in die Steganografie.

Auch findet sich dort eine Übersichtsseite, um Schriften anhand ihrer Grafik identifizieren zu können. Einfach nur die vorliegenden Schrift mit den in der Liste aufgeführten Schriftbeispielen vergleichen.

Außerdem gibt es eigene Tools zur Koordinaten-Umrechnung und zur Peilung, in denen die jeweiligen Funktionen noch einmal direkt vor Ort erklärt sind und man sich beim Eingeben der Koordinaten und sonstigen Werte vielleicht dank Anleitung leichter tut.

Wer auf dem Laufenden bleiben will, was es Neues im MysteryMaster gibt, der kann mir auf Twitter folgen. Dort poste ich zeitnah, wenn ich den MysteryMaster mal wieder um eine Funktion erweitert habe.

MysteryMaster , © 2008-2022 by Oliver Kuhlemann

Username: Passwort:  

Schlüssel / Parameter:    

Schnell-
funktionen

Chiffre / Code suchen oder Kategorie und
Funktion wählen, dann ausführen klicken


Suchen nach Chiffre / Code:


Gefundene Funktionen:

Klicken Sie auf eine Funktion, um sie auszuwählen. Doppelklicken Sie für sofortige Ausführung.
_______________________________________

Kategorie wählen: (Hilfe)


Funktionen der o. g. Kategorie wählen:
Standard Erweitert Alle


Funktion  

Klartext bzw. chiffrierter Text: (Wortwrap: an aus)








»
 





Ergebnis der Berechnung / Dechiffrierung / Dekodierung: (Wortwrap: an aus)


Textfeld zur freien Verwendung (Notizen, Zwischenablage): (Wortwrap: an aus) (ausblenden)














Liste der verfügbaren Funktionen mit Beschreibung

In dieser Liste sind alle Funktionen samt Beschreibungen aufgeführt. Sie eignet sich nicht nur dazu, sich einen Überblick zu verschaffen, sondern auch vorzüglich dazu, nach einer bestimmten Chiffre-Namen oder Entwickler zu suchen (Strg+F im Browser) und so schnell zu finden. Ein Klick auf die blaue Funktionsnr. links wählt diese Funktion dann auch gleich aus, so daß man nur noch auf 'ausführen' klicken muss.

Funktionen der Kategorie Chiffren, klassische Substitution (A-M)

Chiffren verschlüsseln Daten mit einem Schlüssel. Substitutions-Chiffren ersetzen Buchstaben durch andere Buchstaben oder Zeichen. In dieser Kategorie befinden sich die klassischen Chiffren von vor Christi bis Anfang des 20. Jahrhunderts.

Nr.FunktionsnameBeschreibung
1001(+) Schlüssel addieren (A-Z, One-Time-Pad chiff.)Addiert für jeden Buchstaben des Chiffrats den Buchstabenwert des Schlüssels im Werteraum A bis Z. Liegt der errechnete Buchstabe hinter Z, wird wieder bei A begonnen. Ist der Schlüssel verbraucht, wird bei Beginn des Schlüssels weiter verarbeitet. Ist der Schlüssel so lang wie der Klartext, ist diese Verschlüsselung sicher (One-Time-Pad, Vernam)
1002(+) Schlüssel addieren (0-9, One-Time-Pad chiff.)Addiert für jeden Buchstaben des Chiffrats den Buchstabenwert des Schlüssels im Werteraum A bis Z. Liegt der errechnete Buchstabe hinter Z, wird wieder bei A begonnen. Ist der Schlüssel verbraucht, wird bei Beginn des Schlüssels weiter verarbeitet. Ist der Schlüssel so lang wie der Klartext, ist diese Verschlüsselung sicher (One-Time-Pad, Vernam)
1003(+) A-Z, Key bei jedem Wortanf. von vornWie oben mit dem Unterschied, dass bei jedem neuen Wort des Chiffrats wieder am Anfang des Schlüssels angefangen wird.
1004(+) A-Z, Key auch für Lz. verbrauchenWie oben, nur werden Zeichen des Schlüssels auch für Leerzeichen verbraucht.
1005(-) Schlüssel subtrah. (A-Z, One-Time-Pad dechiff.)Analog wie oben, nur wird der Buchstabenwert des Schlüssels substrahiert, nicht addiert. Ist somit die Entschlüsselung von Funktion Nr. 1001.
1006(-) Schlüssel subtrah. (0-9, One-Time-Pad dechiff.)Analog wie oben, nur wird der Buchstabenwert des Schlüssels substrahiert, nicht addiert. Ist somit die Entschlüsselung von Funktion Nr. 1001.
1007(-) A-Z, Key bei jedem Wortanf. von vornAnalog wie oben, nur wird der Buchstabenwert des Schlüssels substrahiert, nicht addiert. Ist somit die Entschlüsselung von Funktion Nr. 1002.
1008(-) A-Z, Key auch für Lz. verbrauchenAnalog wie oben, nur wird der Buchstabenwert des Schlüssels substrahiert, nicht addiert. Ist somit die Entschlüsselung von Funktion Nr. 1003.
1009Affine Chiffre <-- TextDie affine Chiffre ist eine Kombination zwischen der multiplikativen und der Verschiebe-Chiffre nach Cäsar. Bitte geben Sie zwei Zahlen zwischen 1 und 25 durch Komma getrennt an.
1010Affine Chiffre --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1011Alberti <-- TextLeon Battista Alberti (1404-1472) war u. a. ein italienischer Mathematiker und Gelehrter, der auch für seine Erfindung der Chiffrierscheiben bekannt wurde. Dieses, nach ihm benannte Verfahren kombiniert jeden Buchstaben des Chiffrats abwechselnd mit einem Buchstaben aus zwei Schlüsselalphabeten, die aus den angegebenen Schlüsseln gebildet werden. Damit ist es eines der ersten polyalphabetischen Verschlüsselungsverfahren.
1012Alberti --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1013Aristocrat <-- TextAristocrat ist eine monoalphabetische Substitutions-Chiffre, bei der jeder Klartextbuchstabe durch einen anderen Chiffratbuchstaben laut einer Übersetzungstabelle ersetzt wird.
1014Aristocrat --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1015Atbash <--> TextEinem Alphabet mit A-Z wird ein rückwärts geschriebenes Alphabet mit Z-A gegenübergestellt und die Buchstaben entprechend ausgetauscht: aus A wird Z, aus B wird Y etc.
1016Albam <--> TextEinem Alphabet mit A-Z wird ein Alphabet mit L-K gegenübergestellt und die Buchstaben entprechend ausgetauscht: aus A wird L, aus B wird M etc.
1017Autokey (+ Klartext) <-- TextFunktioniert im Prinzip wie Vigenère, doch wird an den Schlüssel der Klartext selbst angehängt, um Wiederholungen im Schlüssel bei kurzen Schlüsseln zu vermeiden. Die Idee dazu stammt von Gerolamo Cardano.
1018Autokey (+ Klartext) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1019Autokey (+ Chiffrat) <-- TextFunktioniert wie oben, nur das der Schlüssel nicht um den Klartext, sondern um das Chiffrat erweitert wird.
1020Autokey (+ Chiffrat) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1021Beaufort <-- TextDiese von Sir Francis Beaufort (1774-1857) ersonnenene Chiffre basiert im Prinzip auf der Vigenère-Chiffre, benutzt aber ein umgekehrtes Verschlüsselungsalphabet.
1022Beaufort --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1023Beaufort <-- Text (Sz. verbr. Key)Wie oben, nur verbrauchen Sonderzeichen (alles außer A bis Z) einen Buchstaben vom Schlüssel.
1024Beaufort --> Text (Sz. verbr. Key)Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1025Bigramm-Chiffre: En- und Dekodierungstabellen erstellenErstellt zwei zusammenpassende Tabellen zur Anwendung der Bigramm-Chiffre zur bigrafische Substitution. Eine zur Enkodierung und eine zur Dekodierung.
1026Caesar <-- Text (Schlüssel 1 bis 25)Julius Cäsar (110 v. Chr. - 44 v. Chr.) war römischer Staatsmann und Feldherr und verschlüsselte seine Botschaften, indem er die einzelnen Buchstaben einfach um 3 Stellen verschob. So wurde aus einem A ein D, aus einem B ein E usw. Die Entschlüsselung ist denkbar einfach.
1027Caesar --> Text (alle Var. 1 bis 25)Julius Cäsar (110 v. Chr. - 44 v. Chr.) war römischer Staatsmann und Feldherr und verschlüsselte seine Botschaften, indem er die einzelnen Buchstaben einfach um 3 Stellen verschob. So wurde aus einem A ein D, aus einem B ein E usw. Die Entschlüsselung ist denkbar einfach.
1028Chase-Chiffre <-- TextDiese Chiffre wurde von Pliny Earl Chase, einem us-amerikanischen Philosophie-Professor aus Philadelphia ersonnen und veröffentlicht im März 1859 in der Zeitschrift Mathematical Monthly. Sie benutzt erstmals eine fragmentierte Verschlüsselung.
1029Chase-Chiffre --> TextStellt die Umkehrfunktion zur obigen Verschlüsselung dar.
1030Checkerboard (5x5 A-Z, einfach (3 Pw)) <-- TextDer Checkerboard-Chiffre (dt. Damebrett oder Schachbrett) benutzt ein 5x5 (Zeichenraum A-Z, J=I) Polybios-Quadrat mit einem aus dem Passwort generierten 25 bzw. 36-stelligen Schlüssel-Alphabet. Statt der sonst bei Polybios üblichen Ziffern für die Koordinaten (Zeile, Spalte) werden hier die Buchstaben zweier weiterer Passwörter benutzt. Aus diesem Grund dürfen Schlüssel 2 und 3 auch keine Buchstabendoppelungen aufweisen. Trennen Sie die 3 Passwörter bitte durch Kommata.
1031Checkerboard (5x5 A-Z, einfach (3 Pw)) --> TextEntschlüsselt die obenstehenden Chiffre.
1032Checkerboard (5x5 A-Z, komplex (5 Pw)) <-- TextIn der komplexen Varianten kommen zwei weitere Passwörter hinzu, die neben die bereits vorhandenen Koordinatenbuchstaben geschrieben werden. Dann wird aus den beiden möglichen Buchstaben für eine Spalte bzw. Zeile einer zufällig ausgesucht. Aus diesem Grund dürfen Buchstaben in den beiden Passwörtern für die Zeile bzw. Spalte nicht doppelt vorkommen.
1033Checkerboard (5x5 A-Z, komplex (5 Pw)) --> TextEntschlüsselt die obenstehenden Chiffre.
1034Checkerboard (6x6 A-Z 0-9, einfach (3 Pw)) <-- TextBei dieser Variante wird ein größeres Polybios-Quadrat mit 6x6 Zeichen benutzt, dass für den Zeichenraum A-Z und 0-9 Platz bietet. Dementsprechend müssen die weiteren Passwörter die Mindestlänge 6 aufweisen.
1035Checkerboard (6x6 A-Z 0-9, einfach (3 Pw)) --> TextEntschlüsselt die obenstehenden Chiffre.
1036Checkerboard (6x6 A-Z 0-9, komplex (5 Pw)) <-- TextVerschlüsselt die komplexe Variante mit einem 6x6 Quadrat.
1037Checkerboard (6x6 A-Z 0-9, komplex (5 Pw)) --> TextEntschlüsselt die obenstehenden Chiffre.
1038Culper Code <-- TextDiese Chiffre, die beim Culper Spionage Ring, bei dem auch George Washington beteiligt war, im amerikanischen Unabhängigkeitskrieg (1775 bis 1783) in Gebrauch war, benutzt für 763 gebräuchliche englische Wörter einen Zahlencode und ersetzt restliche Buchstaben durch eine monoalphabetische Substitution nach festem Schlüssel.
1039Culper Code --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1040De Crema <-- TextSimeone des Crema hat um 1401 eine feste Verschlüsselungstabelle zur monoalphabetischen Substitution für das lateinische Alphabet benutzt, das der Atbash-Verschlüsselung ähnelt.
1041De Crema --> TextDecodiert Texte, die mit der Verschlüsselung von Simeone des Crema kodiert wurden wieder.
1042Doppelkastenschlüssel (doppelt, rechts) <-- TextDer Doppelkastenschlüssel (auch Doppelkassettenschlüssel) war ein während des zweiten Weltkriegs von der deutschen Wehrmacht von 1941-1944 eingesetztes Verfahren mit Bleistift und Papier, dass benutzt wurde, wenn eine Enigma nicht greifbar war. Die Allierten nannten das Verfahren No Index System. Sie basiert auf einer Playfair Chiffre mit zwei Polybios Quadraten. Es sind als Schlüsselteile durch Kommata anzugeben: Anzahl Zeichen pro Zeile, zwei Schlüsselwörter.
1043Doppelkastenschlüssel (doppelt, rechts) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1044Doppelkastenschlüssel (einfach, rechts) <-- TextDer Doppelkastenschlüssel (auch Doppelkassettenschlüssel) war ein während des zweiten Weltkriegs von der deutschen Wehrmacht von 1941-1944 eingesetztes Verfahren mit Bleistift und Papier, dass benutzt wurde, wenn eine Enigma nicht greifbar war. Die Allierten nannten das Verfahren No Index System. Sie basiert auf einer Playfair Chiffre mit zwei Polybios Quadraten. Es sind als Schlüsselteile durch Kommata anzugeben: Anzahl Zeichen pro Zeile, zwei Schlüsselwörter.
1045Doppelkastenschlüssel (einfach, rechts) --> TextNormalerweise wird die Kodierung jedes Buchstabenpaares doppelt durchgeführt. Abweichend davon geschieht hier nur eine Kodierung.
1046Doppelkastenschlüssel (doppelt, links) <-- TextNormalerweise wird, falls kein Rechteck bei der Kodierung gebildet werden kann, weil beide Buchstaben in der selben Zeile liegen, der rechts neben dem Paarbuchstaben liegende genommen. Abweichend davon wird hier der linke Nachbar genommen.
1047Doppelkastenschlüssel (doppelt, links) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1048Doppelkastenschlüssel (einfach, links) <-- TextWie oben. Aber einfache Kodierung und linker Nachbar.
1049Doppelkastenschlüssel (einfach, links) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1050Elizabeth van Lews Chiffre <-- TextElizabeth van Lews war eine Spionin im us-amerikanischen Bürgerkrieg auf Seiten der Union. Sie verwendete für ihre Arbeit eine selbsterdachte Chiffre, die auf einem 6 x 6 Polybios-Quadrat basiert, allerdings mit willkürlicher Buchstabenverteilung und Zeilen/Spalten-Nummerierung.
1051Elizabeth van Lews Chiffre --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1052Four-Square (5x5 A-Z) <-- TextDie Four-Square Chiffre wurde wie der Bifid-Chiffre von dem Franzosen Felix Delastelle entwickelt und ist eine Art Polybios-Chiffre mit 2 Alphabet und 2 Schlüssel-Quadraten, also insgesamt 4 Quadraten, daher auch der Name.
1053Four-Square (5x5 A-Z) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1054Four-Square (6x6 A-Z 0-9) <-- TextWie oben, nur das der Werteraum um die Ziffern 0 bis 9 erweitert wird und das J nicht mit dem I gleichgesetzt wird, was 36 Zeichen entspricht, die sich in einer 6x6 Matrix verteilen. So lassen sich auch Zahlen kodieren.
1055Four-Square (6x6 A-Z 0-9) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1056Four-Square (6x6 A1-J0 K-Z) <-- TextWie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J.
1057Four-Square (6x6 A1-J0 K-Z) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1058Fraktioniertes Morse <-- TextAuch Fractionated Morse Cipher. Ähnlich wie bei Pollux wird der Klartext in Morsecode übersetzt. Einem aus dem Schlüssel resultierenden Alphabet werden 3stellige Morseteile zugeordnet. Dann werden je 3 Zeichen des Morsecodes die Buchstaben zugeordnet, die dem Schlüsselalphabet entsprechen. Das dadurch entstandene Ciffrat ist durch den Zwischenschritt der Morsecodierung für Buchstabenhäufigkeitsanalysen immun. Zur Kryptoanalyse müsste man hier vielmehr eine Häufigkeitsanalyse von Morsezeichen-Tripletts anwenden.
1059Fraktioniertes Morse --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1060Gold Bug (53‡‡†305) <-- TextDer Goldkäfer (Originaltitel The Gold-Bug) ist eine Kurzgeschichte von Edgar Allan Poe, in der im Rahmen einer Schatzsuche ausführlich die Dechiffrierung einer Geheimschrift anhand von Häufigkeitszahlen der einzelnen Buchstaben in englischen Texten erläutert wird. Sie ersetzt Buchstaben durch andere bzw. Sonderzeichen und Ziffern.
1061Gold Bug (53‡‡†305) --> TextDekodiert Texte, die mit der Gold-Bug-Verschlüsselung kodiert wurden.
1062Grandpre <-- TextDie Grandpre Chiffre Chiffre ist etwas unhandlich. Denn sie benötigt 8 mindestens 8-stellige Schlüsselwörter, um damit eine 8 x 8 Tabelle in der Größe eines Schachbretts zu füllen. Dabei müssen alle 26 Buchstaben in diesen Wörtern vorkommen. Bitte die Schlüsselwörter durch Kommata getrennt eingeben.
1063Grandpre --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1064Gronsfeld <-- TextDiese nach Johann Franz Graf Gronsfeld zu Bronkhorst und Eberstein (1640-1719) benannte Chiffre funktioniert vom Prinzip her genau wie Vigenère, doch besteht der Schlüssel aus Ziffern, aus denen sich die Schlüsseltabelle entsprechend aufbaut. Im Roman 'Die Jangada' (auch '800 Meilen auf dem Amazonas') von Jules Verne fand diese Chiffre Erwähnung. Die hier implementierte Variante benutzt das komplette Alphabet von A bis Z (manch andere Variante lässt J und V aus und setzt das W ans Ende das Alphabets).
1065Gronsfeld --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1066Headlines <-- TextDie Headlines Chiffre oder Headline Puzzle, zu deutsch etwa Schlagzeilen Rätsel ist ein von Paul Derthick (1916–1998) in den 1960ern für seine Kollegen ersonnenes Rätsel, bei dem die Aufgabe ist, 5 Schlagzeilen aus den aktuellen Nachrichten zu dechiffrieren und damit die drei Schlüsselwörter Setting, Key und Hat herauszufinden. Dabei ist jede Schlagzeile mit dem jeweils durch Setting verschobenen Schlüssel-Alphabet (mit Key gebildet und Hat gewürfelt) chiffriert. Als Hilfestellung werden die Schlagzeilen mit Leer- und Sonderzeichen angegeben und Eigennamen gekennzeichnet. Bitte geben Sie Schlüsselwörterin folgender Reihenfolge an: Hat (max. 10 Buchstaben), Key, Setting (genau 5 Buchstaben). Die 5 Schlagzeilen geben Sie bitte im Textfeld eine pro Zeile ein.
1067Headlines --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1068Kamasutra <--> TextDiese Chiffre findet bereits im Kamasutra Erwähnung. Dabei wird ein durchgemischtes Alphabet in zwei Teile geteilt und diese gegenübergestellt. Dann wird buchstabenweise durch das Gegenüber ersetzt. Diese Substitutions-Chiffre ist nicht sehr sicher, auch wenn der Schlüssel 26 Zeichen lang ist.
1069Kommunisten-Vigenere <-- TextDie Kommunisten-Vigenere ist eine an die Vigenere Chiffre angelehnte Verschlüsselung mit eigener Übersetzungstabelle und wird auch Quadratschrift genannt.
1070Kommunisten-Vigenere --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1071Komm. Rot-Front Chiffre 1 <-- TextDiese Verschlüsselungsmethode wurde in der Zeitschrift Oktober der Roten Frontkämpferbunde (RFB), kurz Rot-Front in den frühen 1930ern publiziert.
1072Komm. Rot-Front Chiffre 1 --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1073Komm. Rot-Front Ch. 2 (bis 1933) <-- TextDiese Verschlüsselungsmethode wurde in der Zeitschrift Oktober der Roten Frontkämpferbunde (RFB), kurz Rot-Front in den frühen 1930ern publiziert und bis 1933 angewandt.
1074Komm. Rot-Front Ch. 2 (bis 1933) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1075Komm. Rot-Front Ch. 2 (ab 1934) <-- TextDiese Verschlüsselungsmethode wurde in der Zeitschrift Oktober der Roten Frontkämpferbunde (RFB), kurz Rot-Front in den frühen 1930ern publiziert und ab 1934 angewandt.
1076Komm. Rot-Front Ch. 2 (ab 1934) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1077Larrabee <-- TextDiese Chiffre wurde 1874 von Charles Hathaway Larrabee (1820-1883) beim Office of the Librarian of Congress, Washington D.C. zur Verwendung by der US Navy eingereicht. Sie funktioniert im Prinzip wie Vigenère, doch können auch Zahlen verschlüsselt werden, die z. B. als QDBJAE für 2015 kodiert werden (Q=Einleitung, D=4 Ziffern folgen, BJAE=Ziffern, wobei A=1 und J=0). Da das Q zur Einleitung von Zahlen benutzt wird, darf es im Text nicht vorkommen.
1078Larrabee --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1079Monoalphabetische Substitution <-- TextIn diesem sehr einfachen Verschlüsselungsverfahren werden 2 durcheinander gewürfelte Alphabete untereinandergeschrieben und jeder Buchstabe aus Alphabet 1 mit dem entsprechenden aus Alphabet 2 ersetzt. Bitte zwei Alphabete mit 26 Zeichen durch Komma getrennt als Schlüssel eingeben. Zu kurze Schlüsselalphabete werden mit den nicht verwendeten Buchstaben alphabetisch aufgefüllt. Geben Sie die Ziffer 2 als dritten Parameter an, um im Modus 2 nur die angegebenen Buchstaben zu ersetzen und die Schlüsselalphabete nicht aufzufüllen.
1080Monoalphabetische Substitution --> TextWie oben, nur dass Buchstaben aus Alphabet 2 mit Buchstaben aus Alphabet 1 ersetzt werden.
1081Monome-Dinome <-- TextDie Monome-Dinome wurde 1996 von Frank Lewis im ACA Magazin veröffentlicht und stellt ein Chiffriersystem dar, wie es in den 1930 und 1940er benutzt wurde. Es basiert auf einer 3 x 8 Tabelle mit einem 24-stelligen Alphabet und ist artverwandt mit der Straddling Checkerboard-Chiffre. Es benötigt zwei Schlüsselwörter, um damit eine Umsetzungstabelle aufzubauen, nach der kodiert wird. Bitte geben Sie die beiden Schlüsselwörter durch Komma getrennt an.
1082Monome-Dinome --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1083Morbit Ziffern (0-9) <-- TextDie Morbit Chiffre benutzt wie die Pollux-Chiffre einen Morse-Zwischencode und kodiert dann in Ziffern, und fasst dabei zwei Morse-Elemente zu einer Ziffer zusammen. Dazu benutzt sie eine per Schlüsselwort definierte Ziffernfolge für die 9 möglichen Kombinationen. Der angegebene Schlüssel sollte 9 Buchstaben lang sein.
1084Morbit Ziffern (0-9) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1085Multiplikative-Chiffre <-- TextIn diesem einfachen Verschlüsselungsverfahren wird jeder Buchstabenwert mit dem Schlüssel multipliziert und dann Modulo 26 gerechnet, um wieder auf einen Buchstaben im Alphabet zu kommen. Damit der Text auch wieder entschlüsselt werden kann, können nur Teilerfremde von 26 als Schlüssel verwendet werden. Dieses sind: 3, 5, 7, 9, 11, 15, 17, 19, 21, 23 und 25.
1086Multiplikative-Chiffre --> TextEntschlüsselt einen nach obigen Verfahren vershlüsselten Text wieder. Geben Sie keinen Schlüssel bei der Dechiffrierung an, um alle Möglichkeiten durchzurechnen.

Funktionen der Kategorie Chiffren, klassische Substitution (N-Z)

Chiffren verschlüsseln Daten mit einem Schlüssel. Substitutions-Chiffren ersetzen Buchstaben durch andere Buchstaben oder Zeichen. In dieser Kategorie befinden sich die klassischen Chiffren von vor Christi bis Anfang des 20. Jahrhunderts.

Nr.FunktionsnameBeschreibung
1101Napoleon Chiffre <--> TextDiese Chiffre soll Napoleon Bonaparte eingesetzt haben. Sie basiert auf ein in 12 zweiteilige Alphabete unterteiltes Substitutionsgitter, bei dem jeweils ein Buchstabe durch sein Gegenüber in einem dem Kennwortbuchstaben entsprechenden Abschnitt wird. Dafür stehen zwei Wahllinien zur Verfügung. Für Kleinbuchstaben wird die linke, für Großbuchstaben die rechte benutzt. Das Chiffrierverfahren ist umkehrbar, das heißt, es kommt exakt die selbe Methode für das Ver- und Entschlüsseln zum Einsatz, oder anders ausgedrückt: doppelte Anwendung führt wieder zum Klartext.
1102Nihilisten Substitution <-- TextDie Nihilisten-Substitions-Chiffre, so benannt nach deren Einsatz bei den russischen Nihilisten um 1880 gegen die Zarenherrschaft, ist eine erweiterte Polybios-Chiffre. Ein zweites Passwort wird ebenfalls per Polybios verschlüsselt und dessen Ergebnis jeweils auf das Ergebnis der 1. Verschlüsselung hinzuaddiert. Die beiden Passwörter bitte durch Komma getrennt angeben.
1103Nihilisten Substitution --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1104Phillips Standard <-- TextDer Phillips-Chiffre ist ein eher komplexer, polyalphabetischer Algorithmus, bei dem jeweils eines von 8 5x5-Quadraten (J->I) für je 5 Buchstaben Klartext benutzt wird. Die 8 Quadrate werden in unterschiedlichen Mustern mit dem Schlüssel gefüllt. Dann wird das Zeichen zur Verschlüsselung verwendet, das rechts unterhalb des Klartextbuchstabens steht. Autor und Herkunft ist unbekannt.
1105Phillips Standard --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1106Phillips ZigZag <-- TextHier ist das Muster so abgewandelt, dass die ersten 5 Buchstaben vorwärts, die nächsten rückwärts usw. niedergeschrieben werden, also in Schlangenlinien bzw. Zig-Zag-Form.
1107Phillips ZigZag --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1108Playfair (5x5 Quadrat) <-- TextDie Playfair-Chiffre wurde 1854 von Charles Wheatstone entwickelt und nach seinem Freund Lord Lyon Playfair benannt. Sie kombiniert immer 2 Buchstaben miteinander, kann aber nicht Buchstaben mit sich selbst kombinieren, so dass bei Kollisionen ein X zwischen Doppelbuchstaben im Klartext eingefügt werden (wenn es nötig ist, z. B. bei 'OTTO' nicht nötig, weil hier O mit T und T mit O kombiniert werden). Ist der Kollisionsbuchstabe selbst ein X, so wird dazwischen ein Y eingefügt.
1109Playfair (5x5 Quadrat) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1110Pollux Ziffern (0-9) <-- TextDie Pollux Chiffre bedient sich einer Morse-Kodierung und ersetzt die darin vorkommenden Zeichen (Punkt, Strich, Leerzeichen) durch eine Ziffer zwischen 0 und 9. Der Schlüssel besteht aus 10 Zeichen (.-x, das x steht für das Leerzeichen), die für die Ziffern 0 bis 9 stehen. Der Morsecode wird dann durch eine Ziffer, bei dem das entsprechende Morsecodezeichen steht, ersetzt. D. h. z. B., dass ein Morsepunkt eine 3, 7 oder 9 ergeben kann; anders herum bei der Entschlüsselung eine 3 aber immer einen Punkt ergibt. Den Schlüssel als 10-stellige gemischte Zeichenfolge aus '.-x' eingeben, z. B. '.x--..-x.-'
1111Pollux Ziffern (0-9) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1112Pollux Zeichen (0-9, A-Z) <-- TextHier ist der Zeichensatz auf 36 Zeichen erweitert (0-9, A-Z). Darum muss auch eine 36-stellige Kombination aus den Zeichen '.-x' als Schlüssel angegeben werden.
1113Pollux Zeichen (0-9, A-Z) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1114Polybios (5x5 Quadrat) <-- TextWie beim Kodierungsverfahren Polybios nachzulesen, wird normalerweise das ABC in das Polybios-Quadrat verteilt. Man kann aber auch einen Schlüssel in das Quadrat schreiben. Nicht im Schlüssel vorkommende Buchstaben werden im Quadrat nachgestellt.
1115Polybios (5x5 Quadrat) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1116Polybios (6x6 Quadrat) <-- TextWie oben, nur das der Werteraum um die Ziffern 0 bis 9 erweitert wird und das J nicht mit dem I gleichgesetzt wird, was 36 Zeichen entspricht, die sich in einer 6x6 Matrix verteilen. So lassen sich auch Zahlen kodieren.
1117Polybios (6x6 Quadrat) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1118Porta Var. 1 (A-Z, ZN-Y, YZN-X, ...) <--> TextDie Porta Chiffre wurde nach Giovan Battista della Porta (1535-1615) benannt und funktioniert ähnlich der Vigenère Chiffre, benutzt aber mehrere, vom Schlüssel abhängig gewählte Substitutionstabellen. Dadurch werden verschiedene Klartextzeichen auf dasselbe Geheimtextzeichen abgebildet. Aus diesem Grund handelt es sich hier um eine polyalphabetische Substitution.
1119Porta Var. 2 (A-Z, O-ZN, P-ZNO, ...) <--> Textwie oben, nur werden geringfügig andere Schlüsselalphabete verwendet.
1120Portax <--> TextDie Portax Chiffre erschien in der Oktober/November 1948 Ausgabe der Zeitschrift der American Cryptogram Association (ACA) und wurde von ACA Mitglied Red E. Raser entwickelt. Sie basiert auf der Porta Chiffre, allerdings unter Verwendung von Bigrammen (Buchstabenpaaren) und einer vierzeiligen Tabelle. Das Chiffrierverfahren ist umkehrbar, das heißt, es kommt exakt die selbe Methode für das Ver- und Entschlüsseln zum Einsatz, oder anders ausgedrückt: doppelte Anwendung führt wieder zum Klartext.
1121Primzahlen <-- TextBeim Primzahlenalphabet wird jeder Buchstabe durch eine Primzahl ersetzt. Das A durch die 1. Primzahl, das B durch die 2. usw.
1122Primzahlen --> TextWandelt die Primzahlen wieder zu Text. Es sind alle Primzahlen unter 1000 zulässig. Diese bitte durch Leerzeichen trennen.
1123Primzahlen <-- ZahlenHier wird jede Zahl zwischen 1 und 999 durch die 1. bis 999. Primzahl ersetzt. Die 0 bleibt die 0. Die Zahlen bitte durch Leerzeichen trennen.
1124Primzahlen --> ZahlenStellt fest, um die wievielte Primzahl es sich handelt (max. bis zur 999. Primzahl) und gibt die Positionen aus. Die Zahlen bitte durch Leerzeichen trennen.
1125Quagmire Var. 1 <-- TextQuagmire (dt. Sumpf, Morast) ist die Bezeichnung von polyalphabetischen Substitutionsalgorithmen, bei denen mehrere Verschlüsselungs-Alphabete zum Einsatz kommen. Bei dieser Variante wird zuerst ein Alphabet mit dem 1. Passwort generiert, danach wird vertikal unter das A des 1. Alphabets das zweite Passwort geschrieben und davor und danach jeweils das restliche Alphabet. Bei der Verschlüsselung wird je ein Buchstabe aus dem 1. Alphabet mit den des 2., 3. usw. Alphabets ersetzt. Es werden zwei Passwörter benötigt, die Sie bitte durch Komma getrennt angeben.
1126Quagmire Var. 1 --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1127Quagmire Var. 2 <-- TextBei dieser Variante ist das 1. Alphabet das normale von A bis Z. Die weiteren sind jeweils mit dem 1. Passwort generierte Alphabete, beginnend jeweils mit dem n-ten Buchstaben des 2. Passwortes.
1128Quagmire Var. 2 --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1129Quagmire Var. 3 <-- TextDiese Variante ist vom Prinzip her wie Variante 1, nur mit dem Unterschied, dass keine normalen Alphabete, sondern durch Passwort 1 generierte Alphabete benutzt werden. Auch hier ist das 2. Passwort vertikal unter dem Buchstaben A des 1. Alphabets angeordnet.
1130Quagmire Var. 3 --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1131Quagmire Var. 4 <-- TextHier werden 3 Passwörter benötigt. Diese Variante im vom Prinzip her wie Variante 2, allerdings ist das 1. Alphabet kein normales, sondern eines mit Passwort 1 generiertes. Die weiteren Alphabete werden dann nicht mehr mit Passwort 1 generiert, sondern mit Passwort 3. Passwort 2 sorgt nach wie vor für die Verschiebung, so dass die Alphabete ab dem zweiten mit dem fortlaufenden Buchstaben des 2. Passwortes beginnen.
1132Quagmire Var. 4 --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1133Ragbaby <-- TextDie Ragbaby Chiffre ist eine klassische Verschlüsselung mit einem 24-Buchstaben-Alphabet. Die Buchstaben J und X werden durch I und W ersetzt.
1134Ragbaby --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1135ROT 13/5 (A-Z/0-9, auch ROT18 genannt)Verschiebt Buchstaben um 13 und Ziffern um 5 Stellen. Ist das Alphabet zuende, wird am Anfang weitergemacht. Aus A wird N, aus N wird A. Aus 1 wird 6, aus 6 wird 1. Auch Cäsar-Chiffre genannt, nur für Buchstaben A-Z und Ziffern 0-9.
1136ROT 47 (alle druckbaren ASCII-Zeichen)Verschiebt alle Zeichen im gültigen ASCII-Bereich von 33 bis 126 um 47 Stellen. Enkodierte Texte können mit derselben Methode wieder dekodiert werden.
1137ROT 1-25 (Verschieb. 1-25 A-Z)Verschiebt die Buchstaben um 1 bis 25 Plätze (also den gesamt möglichen Raum) und zeigt das Ergebnis an.
1138ROT 123 (neu n. 26 Zch.) <-- TextVerschiebt den ersten Buchstaben um 1 Platz nach rechts, den zweiten Buchstaben um 2 und so weiter. Ziffern werden innerhalb des Raumes 0-9 verschoben. Sonstige Zeichen werden nicht ersetzt, sondern übernommen. Sie erhöhen den Schrittzähler nicht. Sind 26 Zeichen, also das ganze Alphabet abgearbeitet, beginnt das Spiel von vorne.
1139ROT 123 (neu n. 26 Zch.) --> TextStellt einen mit ROT 123/26 kodierten Text wieder her.
1140ROT 123 (neu n. 25 Zch.) <-- TextManchmal wird die Wiederholung der Verschlüsselung schon nach 25 Zeichen begonnen, geschieht also im Bereich 1 bis 25, statt 1 bis 26.
1141ROT 123 (neu n. 25 Zch.) --> TextStellt einen mit ROT 123/25 kodierten Text wieder her.
1142Seriated Playfair (5x5 Quadrat) <-- TextDie Seriated Playfair-Chiffre ist eine Erweiterung der normalen Playfair-Chiffre und soll diese sicherer machen und fand 1939 erste Veröffentlichung. Der hauptsächliche Unterschied ist, dass der Klartext in Abschnitten mit einer angegebenen Länge (Periode) in zwei Zeilen untereinander geschriebenen wird und dass die Paare dann vertikal über die zwei Zeilen gebildet werden. Ansonsten gelten die Regeln wie bei Playfair. Es sind ein Schlüsselwort und eine Periode, durch Komma getrennt, anzugegben.
1143Seriated Playfair(5x5 Quadrat) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1144Straddling Checkerboard (3-zeilig, A-Z) <-- TextDie Straddling Checkerboard Chiffre wurde im 2. Weltkrieg von sowjetischen Spionen entwickelt und eingesetzt. Bei ihm wird eine 3x10 bzw. 4x10 Matrix ähnlich eines Polybios-Quadrates verwendet, um Zeichen in Ziffernkolonnen zu wandeln. Sie können durch Komma getrennt ein 2. und ggf. ein 3. Passwort für die Ziffern der Spalten und Zeilen angeben. In Form von Substitutions-Tabellen (Zebra, Code 535, Juno, Jupiter etc.) fand das Verfahren später auch bei DDR-Agenten und -Militär Anwendung. Und auch bundesdeutsche BND-Agenten in der DDR nutzten die hierauf basierende Dein-Star-Substitutionstabelle. Angeblich sollen auch Ché Guevara und Fidel Castro dieses Chiffrierverfahren um 1967 verwendet haben. Bei den Handverfahren der Geheimdienste aus aller Welt kam das Verfahren bis mindestens 1990 zum Einsatz, um Texte in Zahlen zu wandeln.
1145Straddling Checkerboard (3-zeilig, A-Z) --> TextEntschlüsselungsfunktion zu oben.
1146Straddling Checkerboard (4-zeilig, A-Z 0-9) <-- TextDie Straddling Checkerboard Chiffre wurde im 2. Weltkrieg von sowjetischen Spionen entwickelt und eingesetzt. Bei ihm wird eine 3x10 bzw. 4x10 Matrix ähnlich eines Polybios-Quadrates verwendet, um Zeichen in Ziffernkolonnen zu wandeln. In Form von Substitutions-Tabellen (Zebra, Code 535, Juno, Jupiter etc.) fand das Verfahren später auch bei DDR-Agenten und -Militär Anwendung. Und auch bundesdeutsche BND-Agenten in der DDR nutzten die hierauf basierende Dein-Star-Substitutionstabelle. Angeblich sollen auch Ché Guevara und Fidel Castro dieses Chiffrierverfahren um 1967 verwendet haben. Bei den Handverfahren der Geheimdienste aus aller Welt kam das Verfahren bis mindestens 1990 zum Einsatz, um Texte in Zahlen zu wandeln.
1147Straddling Checkerboard (4-zeilig, A-Z 0-9) --> TextEntschlüsselungsfunktion zu oben.
1148Tridigital <-- TextDie Tridigital Chiffre wurde 1959 von Owleyes im ACA Magazin veröffentlicht und bildet aus einem 10-stelligen und einem weiteren Schlüsselwort eine 3 x 10 Tabelle, mit dessen Hilfe der Klartext übersetzt wird. Da eine einzige Ziffer für je 3 Buchstaben eingesetzt wird, ist diese Chiffre nicht eindeutig dechiffrierbar. Bitte geben Sie die beiden Schlüssel durch Komma getrennt ein.
1149Tridigital --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1150Tri-Square (5x5 A-Z) <-- TextDie Tri-Square Chiffre ist eine Abwandlung der Four-Sqaure Chiffre und wurde von ACA-Mitglied Thales 1959 entwickelt und veröffentlicht. Statt vier Polybios Quadraten wie Four-Square oder 2 Quadraten wie Two-Square nutzt es 3. Es sind drei Schlüssel notwendig, für jedes Quadrat eines. Bitte geben Sie drei Schlüssel durch Kommata getrennt an.
1151Tri-Square (5x5 A-Z) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1152Tri-Square (6x6 A-Z 0-9) <-- TextWie oben, nur das der Werteraum um die Ziffern 0 bis 9 erweitert wird und das J nicht mit dem I gleichgesetzt wird, was 36 Zeichen entspricht, die sich in einer 6x6 Matrix verteilen. So lassen sich auch Zahlen kodieren.
1153Tri-Square (6x6 A-Z 0-9) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1154Tri-Square (6x6 A1-J0 K-Z) <-- TextWie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J.
1155Tri-Square (6x6 A1-J0 K-Z) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1156Trithemius <-- TextDiese von Johannes Trithemius (1462-1516, eigentlich Johannes Heidenberg bzw. Johannes Zeller) ersonnene Chiffre ist im Grunde nichts anderes als eine Vigenère-Verschlüsselung mit dem festen Schlüssel ABCDEFGHIJKLMNOPQRSTUVWXYZ. Sie datiert aber vor Vigenère und gilt als ein Vorläufer davon.
1157Trithemius --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1158Two-Square (5x5 A-Z) <-- TextDie Two-Square Chiffre ist eine Abwandlung der Four-Sqaure Chiffre und wurde von William Friedman und Lambros Callimahos 1956 in Military Cryptanalytics Part 1, Volume 1 beschrieben. Statt vier Polybios-Quadraten wie Four-Square nutzt es nur 2. Es sind zwei Schlüssel notwendig, für jedes Quadrat eines. Bitte geben Sie zwei Schlüssel durch Komma getrennt an.
1159Two-Square (5x5 A-Z) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1160Two-Square (6x6 A-Z 0-9) <-- TextWie oben, nur das der Werteraum um die Ziffern 0 bis 9 erweitert wird und das J nicht mit dem I gleichgesetzt wird, was 36 Zeichen entspricht, die sich in einer 6x6 Matrix verteilen. So lassen sich auch Zahlen kodieren.
1161Two-Square (6x6 A-Z 0-9) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1162Two-Square (6x6 A1-J0 K-Z) <-- TextWie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J.
1163Two-Square (6x6 A1-J0 K-Z) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1164Vigenere <-- TextDiese Chiffre ist nach Blaise de Vigenère (1523-1596) benannt, einem franzözischen Diplomaten und Kryptografen. Die Chiffre kombiniert jeden Buchstaben des Chiffrats mit dem Buchstabenwert des Schlüssels im Werteraum A bis Z. Dazu wird ein sogenanntes Vigenère-Quadrat benutzt. Ist der Schlüssel verbraucht, wird bei Beginn des Schlüssels weiter verarbeitet. Der Vigenère Algorithmus gehört zur Kategorie polyalphabetische Substitution.
1165Vigenere --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1166Vigenere <-- Text (Sz. verbr. Key)Wie oben, nur verbrauchen Sonderzeichen (alles außer A bis Z) einen Buchstaben vom Schlüssel.
1167Vigenere --> Text (Sz. verbr. Key)Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1168Wolfenbüttlerer Codex <--> TextDiese sehr alte Kodierung datiert auf das Jahr 1433 zurück. Dementsprechend handelt es sich eher um ein einfacher Code. Genauer: Es werden die Vokale durch die Konsonanten M, K, D, T und H ausgetauscht. Entsprechend werden diese 5 Konsonanten durch die entsprechenden Vokale ausgetauscht. Dadurch ist der Code reziprok, d. h. zweimalige Anwendung führt wieder zum Ausgangstext.
1169Wolseley <--> TextDie Wolseley Chiffre wurde nach Lord Garnet Joseph Wolseley (1833-1913), dem Oberbefehlshaber der britischen Armee, benannt. Es handelt sich um ein Handverfahren, das ein 5 x 5 großes Quadrat zur Verschlüsselung benutzt.

Funktionen der Kategorie Chiffren, klassische Transposition

Chiffren verschlüsseln Daten mit einem Schlüssel. Transpositions-Chiffren vertauschen die Positionen der Zeichen, würfeln sie also sozusagen durcheinander. In dieser Kategorie befinden sich die klassischen Chiffren von vor Christi bis Anfang des 20. Jahrhunderts.

Nr.FunktionsnameBeschreibung
1201AMSCO-Chiffre <-- TextDie AMSCO Chiffre ist eine Spaltentausch-Chiffre, bei der abwechselnd 1 bzw. 2 Buchstaben in die als Schlüssel angegebenen Spaltennr. transponiert werden. Der Schlüssel darf darum nur aus fortlaufenden Ziffern von 1 bis 9 bestehen, wobei jede Ziffer nur einmal vorkommen darf und keine Ziffer ausgelassen werden darf. Gültig wäre z. B. der Schlüssel '52413'. Auch wenn Leer und Sonderzeichen mit transponiert werden, empfiehlt es sich, diese vorher zu löschen und nur Großbuchstaben zu verwenden, weil ansonsten leichter auf den Klartext zurückzuschließen ist.
1202AMSCO-Chiffre --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1203Cadenus-Chiffre <-- TextBeim Cadenus Chiffre sind die Länge des Klartextes und die Schlüssellänge voneinander abhängig. Das Schlüsselalphabet besteht aus 25 Buchstaben (A-Z, aus W wird V). Die Klartextlänge muss das 25-fache der Schlüssellänge sein. Für einen Text von 100 Buchstaben wird also ein Schlüssel von 4 Buchstaben benötigt. Dann wird der alphabetischen Reihenfolge der Buchstaben des Schlüselwortes nach folgendes getan: Es wird der Buchstabe in der Schlüsselbuchstabenspalte gesucht. Die Zeile, in der er steht, markiert den neuen Anfang für diese Spalte. Die Spalte wird also beginnend mit der gefundenen Zeilennr. rechts niedergeschrieben. Ist dies für alle Buchstaben des Schlüsselwortes erfolgt, wird der Text in normaler Leserichtung (links nach rechts, oben nach unten) wieder ausgelesen.
1204Cadenus-Chiffre --> TextDies ist die Umkehrfunktion zur entsprechenden Verschlüsselung.
1205Doppelter Spaltentausch-Chiffre <-- TextDie Doppelter Spaltentausch-Chiffre (auch Doppelwürfel genannt) ist eine Abwandlung der normalen Spaltentausch Chiffre. Im Prinzip ist es die zweifache Anwendung hintereinander mit zwei unterschiedlichen Schlüsseln. Die Reihenfolge der auszulesenden Spalten wird direkt angegeben (z. B. Schlüssel '21543') bzw. ergibt sich aus dem Schlüsselwort und entspricht der Position eines Buchstabens im Schlüssels in der Reihenfolge, wenn man diesen alphabetisch sortiert. Bitte zwei Schlüssel durch Komma getrennt angeben.
1206Doppelter Spaltentausch-Chiffre --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1207Dreieck-Transposition <-- TextBei der Dreieck-Transposition wird der Klartext in eine Dreiecksform geschrieben und dann nach der Reihenfolge der Buchstaben eines Kennwortes spaltenweise ausgelesen, was das Chiffrat ergibt.
1208Dreieck-Transposition --> TextDiese Funktion entschlüsselt die Dreieck-Transposition wieder.
1209Echo-Chiffre <-- TextDie Echo-Chiffre simuliert einen innen verspiegelten Holzylinder, an dessen Wände reihum die Buchstaben geschrieben sind und daneben Löcher, durch Licht ein- und ausdringen kann. Beim Verschlüsseln schickt man einen Lichtstrahl bei einem Startbuchstaben hinein, dieser wird 1x an der Innenseite an der Stelle, wo der nächste Buchstabe des Textes steht, reflektiert und tritt dann bei dem verschlüsselten Buchstaben wieder aus. Es gilt die Regel Einfallswinkel = Ausfallswinkel. So fährt man mit dem nächsten Buchstabenpaar fort, bis die gesamte Nachricht verschlüsselt ist. Der erste Buchstabe des Ursprungstextes wird in das Chiffrat übernommen, damit es einen Ausgangspunkt gibt, von dem man zurückrechnen kann. Als Schlüssel kann ein Alphabet angegeben werden, dass für die Verschlüsselung verwendet wird. Ist kein Schlüssel angegeben wird 'ABCDEFGHIJKLMNOPQRSTUVWXYZ .,?!0123456789' verwendet.
1210Echo-Chiffre --> TextDiese Funktion entschlüsselt ein Echo-Chiffrat wieder.
1211Fleißner (rechtsherum) <-- TextD. Verfahren wurde von Eduard Fleißner von Wostrowitz 1881 entwickelt. 1885 griff Jules Verne die Idee in seinem Roman Mathias Sandorf (auch Die Rache des Grafen Sandorf) auf. Bei dem Verfahren benutzt man eine quadratische Schablone, die man in kleinere Quadrate unterteilt und davon welche nach einem bestimmten Muster ausschneidet. Dann legt man die Schablone auf eine Matrix und schreibt die Nachricht in die 'Löcher'. Danach wird die Schablone gedreht und wieder werden die Löcher gefüllt. Nach 2fachen erneutem Drehe steht die Nachricht durchgewürfelt auf dem Papier. Sollten Felder leer bleiben, werden diese mit zufälligen Buchstaben gefüllt. Der Schlüssel ist eine Zahlenfolge mit den Feldern, die ausgeschnitten werden (Zählen von links nach recht und oben nach unten). Vom Schlüssel ist die Quadratgröße abhängig. Wird kein Schlüssel angegeben, wird '2 4 6 11 15 20 23 30 34' benutzt.
1212Fleißner (rechtsherum) --> TextEntschlüsselt nach obigen Verfahren verschlüsselte Texte wieder.
1213Fleißner (linksherum) <-- TextWie oben. Nur wird die fleißnersche Schablone beim Verschlüsseln gegen den Uhrzeigersinn gedreht.
1214Fleißner (linksherum) --> TextWie oben. Nur wird davon ausgegangen, dass die Schablone beim Verschlüsseln gegen den Uhrzeigersinn gedreht wurde.
1215Jägerzaun / ZigZag / RailFence <-- TextBei dieser klassischen Verschlüsselungsmethode, die auch Palisaden- oder Gartenzaun-Chiffre genannt wird, wird auf einem Karo-Papier z. B. ein Feld von 20 x 4 Kästchen markiert und begonnen im oberen linken Feld eine Botschaft Richtung links unten niederzuschreiben. Am unteren Rand wird nach rechts oben weitergeschrieben usw. Es entsteht eine Zick-Zack-Linie. Der 1. Schlüssel gibt an, wie hoch das gedachte Kästchen sein soll, also wie lang eine Linie. Danach wird der Text Zeile für Zeile ausgelesen und die Leerzeichen dazwischen ignoriert. Geben Sie ein 2. Passwort (mit der Länge des Wertes des 1.), so werden die Zeilen nach dessen alphabetischen Reihenfolge ausgegeben; ohne 2. Schlüsselwort der Reihe nach.
1216Jägerzaun / ZigZag / RailFence --> TextDechiffriert Jägerzaun-Chiffre wieder. Wenn Sie keinen Schlüssel (Zahl zwischen 2 und 20) angeben, werden alle möglichen Schlüssel durchprobiert. Versuchen Sie einmal 'DTEBAISEGHEOHFEIIEEMTCTSNIS' und schauen Sie bei Tiefe 4.
1217Kreuz-Transposition (+) <-- TextBei der Kreuz-Transposition, einer Handchiffre, wird jeweils pro 4 Buchstaben Klartext ein Kreuz auf das Papier gezeichnet. Nun beginnt man an den Außenpunkten der Kreuze den Klartext niederzuschreiben. Wird ein Kreuz nicht ganz gefüllt, so werden an die leeren Plätze Füllzeichen (X) gesetzt. Danach findet das Ablesen des Chiffrats statt. Man beginnt oben links und liest in normaler Leserichtung ab. Wählt man einen Intervall (durch Angabe eines Schlüssels), dann behandelt man zuerst eine Gruppe von Kreuzen, deren Anzahl dem Intervall entspricht, und fährt danach mit der nächsten Gruppe fort. Ist kein Intervall gegeben, dann liest man zuerst die komplette obere Zeile aller Kreuze, dann die mittlere und zuletzt die untere.
1218Kreuz-Transposition (+) --> TextDiese Funktion entschlüsselt die Kreuz-Transposition wieder.
1219Kreuz-Transposition (x) <-- TextBei dieser Variante werden die Kreuze in Form eines X gezeichnet.
1220Kreuz-Transposition (x) --> TextDiese Funktion entschlüsselt die Kreuz-Transposition wieder.
1221Nihilisten Transposition <-- TextBei der Nihilisten-Transpositions-Chiffre, so benannt nach deren Einsatz bei den russischen Nihilisten um 1880 gegen die Zarenherrschaft, werden zuerst die Spalten, und danach die Zeilen eines Quadrates nach einem im Schlüssel angegebenem Muster getauscht. Der Schlüssel kann als Zahlenfolge (z. B. '21543') oder als Text angegeben werden. Bei der Textvariante werden die Zahlen aus der alphabetischen Position errechnet. Die Textlänge sollte möglichst eine Quadratzahl (9, 16, 25, 36, 49, 64, 81) sein, ggf. wird mit Füllzeichen ergänzt. Auf Leer- und Sonderzeichen sollte verzichtet werden.
1222Nihilisten Transposition --> TextBringt die Buchstaben eines Nihilisten-Transposition-Chiffrats wieder in die richtige Reihenfolge.
1223Roche Chiffre <-- TextDie Roche-Chiffre, die 1902 von Delastelle in seinem Buch erwähnt wurde, vermischt Buchstaben untereinander (Transpositions-Chiffre), indem sie die Buchstaben in im Schlüsselteil angegebenen Längen von Gruppen wiederholt linksherum und danach rechtsherum einordnet.
1224Roche Chiffre --> TextDiese Funktion entschlüsselt die Roche-Transposition wieder.
1225Rotations-Chiffre <-- TextDie Rotations-Chiffre vermischt die Buchstaben untereinander (Transpositions-Chiffre), indem sie den Text in n (n=Schlüssel) Spalten schreibt, so dass ein entsprechender Block entsteht, der dann um 90°, 180° oder 270° nach rechts gedreht wird. Eine 180° Drehung gibt den Text lediglich rückwärts aus, weshalb auf diese Ausgabe verzichtet wurde. Linksdrehungen sind nicht separat ausgeführt, denn eine 90° Drehung nach links entspricht einer 270° Drehung nach rechts. Es folgt eine Ausgabe aller sinnvoller Schlüssel und Rotationswinkel, was den entsprechenden Verschlüsselungen entspricht.
1226Rotations-Chiffre --> TextDiese Funktion entschlüsselt die Rotationen wieder und gibt alle sinnvollen Kombinationen aus. Der lesbare Text muss lediglich herausgesucht werden.
1227Routen-Transposition <-- TextBei der Routentransposition werden die Buchstaben auf ein kariertes Blatt Papier nach einer bestimmten Route aufgeschrieben. Am Ende steht in normaler Leserichtung das Chiffrat. Als Schlüsselparameter sind anzugeben: 'X,Y,SP,RT'. X,Y = Dimensionen der Matrix. SP = Startposition (OL, OR, UR, UL). RT = Richtung (LL, RR, LR, RL, UU, OO, UO, OU, DOROR, DULUL, DORUL, DULOR, DURUR, DOLOL, DUROL, DOLUR, SI, SG, Z340)
1228Routen-Transposition --> TextEntschlüsselt die bezeichnete Routentransposition wieder.
1229Skytale <-- TextDie Skytale ist das älteste bekannte militärische Verschlüsselungsverfahren und basiert auf einem Stock mit einem bestimmten Durchmesser, auf den ein Lederstreifen wendelförmig gewickelt wurde. Dann wurde die Nachricht quer über den Stab auf das Leder geschrieben. Nach dem Abwickeln waren dann alle Buchstaben durcheinander und konnten erst wieder gelesen werden, wenn sie um einen Stab mit dem richtigen Durchmesser gewickelt wurden. Der Durchmesser entspricht dem Versatz, also dem Schlüssel dieser Transpositionschiffre. Bitte beachten Sie, dass auch Leerzeichen mitkodiert werden, da diese ja eine Leerraum darstellen und somit einen Versatz bedeuten. Sollen keine Leerzeichen mitkodiert werden, löschen Sie diese vorher.
1230Skytale --> TextDa der Versatz nicht beliebig groß sein kann, sondern höchstens so groß, wie die Nachricht lang ist und außerdem der Durchmesser des Stabes begrenzt, lassen sich die Möglichkeiten einfach durchspielen. Die richtige Nachricht muss dann nur noch erkannt werden.
1231Spaltentausch-Chiffre <-- TextDie Spaltentausch-Chiffre (oder auch Transpositions-Chiffre) werden die Position der Buchstaben getauscht. Dies geschieht, indem man die Buchstaben zeilenweise niederschreibt und dann spaltenweise ausliest. Die Reihenfolge der auszulesenden Spalten wird direkt angegeben (z. B. Schlüssel '21543') bzw. ergibt sich aus dem Passwort und entspricht der Position eines Buchstabens im Schlüssels in der Reihenfolge, wenn man diesen alphabetisch sortiert. Auch wenn Leer und Sonderzeichen mit transponiert werden, empfiehlt es sich, diese vorher zu löschen und nur Großbuchstaben zu verwenden, weil ansonsten leichter auf den Klartext zurückzuschließen ist.
1232Spaltentausch-Chiffre --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1233Swagman-Chiffre <-- TextDie Swagman-Chiffre wurde 1977 vom ACA-Mitglied Bunyip in der ACA Zeitschrift The Cryptogram vorgestellt. Für die Chiffre werden Quadrate benutzt, die mit Zahlen in gewürfelter Reihenfolge gefüllt werden. Der Klartext wird horizontal eingetragen und das Chiffrat wird dann nach der Reihenfolge der Zahlen vertikal wieder ausgelesen. Geben Sie die Schlüssel durch Kommata getrennt an. Ein Schlüssel darf nur aus fortlaufenden Ziffern von 1 bis 9 bestehen, wobei jede Ziffer nur einmal vorkommen darf und keine Ziffer ausgelassen werden darf. Gültig wäre z. B. der Schlüssel '21543'.
1234Swagman-Chiffre --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1235Trapez-Transposition <-- TextDie Trapez-Transposition ähnelt sehr der Dreieck-Transposition, nur mit dem Unterschied, dass nicht mit einem Buchstaben in der ersten Zeile begonnen wird, sondern mit einer beliebigen Anzahl - geben Sie diese bitte als 2. Schlüsselteil durch Komma getrennt, nach dem Kennwort an. Das geometrische Muster, welches sich ergibt, ist entsprechend ein Trapez.
1236Trapez-Transposition --> TextDiese Funktion entschlüsselt die Trapez-Transposition wieder.

Funktionen der Kategorie Chiffren, klassische Subst. plus Transp.

Chiffren verschlüsseln Daten mit einem Schlüssel. Substitutions-Chiffren ersetzen Buchstaben durch andere Buchstaben oder Zeichen. Transpositions-Chiffren vertauschen die Positionen der Zeichen, würfeln sie also sozusagen durcheinander. Hier finden sich die Chiffren, die beide Verfahren kombinieren, um mehr Sicherheit zu erlangen. In dieser Kategorie befinden sich die klassischen Chiffren von vor Christi bis Anfang des 20. Jahrhunderts.

Nr.FunktionsnameBeschreibung
1301ABC Chiffre <-- Text (A-Z)Die ABC-Chiffre ist Nachfolger der beim deutschen kaiserlichen Heer eingesetzten Doppelwürfel Chiffre und fand Verwendung im ersten Weltkrieg von November 1914 bus Mai 1915. Einer Verschiebe-Kodierung folgt eine Spaltentausch-Verschlüsselung. Es sind nur die Zeichen A bis Z für den Text zugelassen.
1302ABC Chiffre --> Text (A-Z)Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1303ADFGX <-- Text (A-Z)ADFGX ist eine vom deutschen Nachrichtenoffizier Fritz Nebel erfundene und im 1. Weltkrieg eingesetze Verschlüsselungsmethode, die ihren Namen daher hat, dass man ein 5x5 Polybios-Quadrat nicht mit 1-5, sondern mit den Buchstaben A, D, F, G und X auf den Achsen 'betitelte', weil diese Zeichen beim Morsen besser unterscheidbar sind. Nach einer Polybios-Substitution, bei der der 1. Schlüssel verwendet wird, folgt eine Transposition mittels eines 2. Schlüssels. Bitte geben Sie beide Schlüssel durch Komma getrennt im Parameter-Feld ein.
1304ADFGX --> Text (A-Z)Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1305ADFGX <-- Text (Z-A)Wie oben, allerdings wir der Schlüssel des Polybios-Quadrats nach dem Schlüssel mit den übrigen Buchstaben in umgekehrter Reihenfolge aufgefüllt (mit Z beginnend)
1306ADFGX --> Text (Z-A)Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1307ADFGVX <-- Text (A-Z 0-9)Wie oben, allerdings in einem 6x6 Polybios-Quadrat (eingefügte Matrix Spalte/Zeile erhält das Zeichen V), so dass auch Verschlüsselungen von Ziffern möglich ist.
1308ADFGVX --> Text (A-Z 0-9)Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1309ADFGVX <-- Text (A1-J0 K-Z)Wie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J.
1310ADFGVX --> Text (A1-J0 K-Z)Wie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J.
1311ADFGVX <-- Text (9-0 Z-A)Wie oben, allerdings wird der Key umgekehrt aufgefüllt.
1312ADFGVX --> Text (9-0 Z-A)Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1313Bazeries Chiffre <-- TextDiese Chiffre wurde von Étienne Bazeries (1846-1931), einem französischen Offizier benannt. Als Schlüssel wird eine Zahl erwartet, mit der der Klartext zerteilt wird und die Teile jeweils rückwärts wieder aufgeschrieben werden. Dann wird die Zahl in ein Zahlwort überführt, aus dem ein zweites 25stelliges Alphabet gebildet wird. Das erste Alphabet ist ebenfalls 25stellig, und vertauscht die Buchstaben nach einem festen Muster. Jeder Buchstabe aus dem 1. Alphabet wird nun ins 2. Alphabet überführt und so chiffriert. Wegen des Rückwärtsschreibens (Transposition) sowie des Buchstabenaustausches (Substitution) ist dies eine Kombinationschiffre. Sie sollte nicht mit Bazeries Zylinder, einer weiteren Erfindung Bazeries nach Art einer Jefferson-Walze, verwechselt werden.
1314Bazeries Chiffre --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1315Bifid (5x5 Quadrat A-Z) <-- TextDie Bifid Chiffre wurde um 1901 von dem Franzosen Felix Delastelle entwickelt und ist ein Polybios-Chiffre mit anschließender Transposition.
1316Bifid (5x5 Quadrat A-Z) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1317Bifid (6x6 Quadrat A-Z 0-9) <-- TextWie oben, nur das der Werteraum um die Ziffern 0 bis 9 erweitert wird und das J nicht mit dem I gleichgesetzt wird, was 36 Zeichen entspricht, die sich in einer 6x6 Matrix verteilen. So lassen sich auch Zahlen kodieren.
1318Bifid (6x6 Quadrat A-Z 0-9) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1319Bifid (6x6 Quadrat A1-J0 K-Z) <-- TextWie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J.
1320Bifid (6x6 Quadrat A1-J0 K-Z) --> TextWie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J.
1321Bifid CM (5x5 Quadrat A-Z) <-- TextDie Bifid CM (CM für 'Conjugated Matrix', also verbundene Matrix) wird auch Twin Bifid oder Zwillings-Bifid genannt und benutzt zwei Schlüssel. Nachdem wie beim normalen Bifid in Koordinaten kodiert wurde, werden die Chiffratbuchstaben nicht aus der selben Matrix, sondern aus einer zweiten abgelesen.
1322Bifid CM (5x5 Quadrat A-Z) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1323Bifid CM (6x6 Quadrat A-Z 0-9) <-- TextWie oben, nur das der Werteraum um die Ziffern 0 bis 9 erweitert wird und das J nicht mit dem I gleichgesetzt wird, was 36 Zeichen entspricht, die sich in einer 6x6 Matrix verteilen. So lassen sich auch Zahlen kodieren.
1324Bifid CM (6x6 Quadrat A-Z 0-9) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1325Bifid CM (6x6 Quadrat A1-J0 K-Z) <-- TextWie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J.
1326Bifid CM (6x6 Quadrat A1-J0 K-Z) --> TextWie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J.
1327Chaocipher <-- TextChaocipher ist der Name für ein symmetrisches Verschlüsselungsverfahren, das 1918 von John Francis Byrne entwickelt wurde. Ursprünglich war ein mechanisches Gerät mit 2 Scheiben (Alphabete) für die Kodierung geplant, dass Byrne selbst nie gebaut hatte. Nach jeder Verschlüsselung eines Buchstabens werden die Alphabete transponiert. Bitte geben Sie zwei Schlüssel, durch Kommata getrennt, an. Geben Sie keine Schlüssel an, wird 'HXUCZVAMDSLKPEFJRIGTWOBNYQ,PTLNBQDEOYSFAVZKGJRIHWXUMC' angenommen.
1328Chaocipher --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1329Digrafid <-- TextDigrafid ist eine bei der American Cryptogram Association (ACA) 1960 definierte Chiffre, die zwei Schlüsselwörter und eine Schlüsselzahl benötigt. Das Verfahren kann mit Stift und Papier durchgeführt werden und benutzt zwei Schlüssel-Tabellen die mit den Ziffern 1-9 verbunden sind.
1330Digrafid --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1331Gromark <-- TextGromark steht für GROnsfeld with Mixed Alphabet and Running Key und ist eine bei der American Cryptogram Association (ACA) 1969 von ACA-Mitglied Dumbo ersonnene Chiffre, die die Gronsfeld-Chiffre um ein gewürfeltes Schlüsselalphabet und einen fortlaufenden Schlüssel erweitert. Es benötigt ein Schlüsselwort und eine Schlüsselzahl. Diese bitte durch Komma getrennt angeben.
1332Gromark --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1333Nicodemus <-- TextNicodemus ist eine bei der American Cryptogram Association (ACA) definierte Chiffre, die Vigenere und Spalten/Zeilen-Tausch kombiniert.
1334Nicodemus --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1335Periodisches Gromark <-- TextDie periodische Gromark Chiffre ist eine Erweiterung der Gromark Chiffre um einen zusätzlichen Bestandteil: Das Schlüsselalphabet wird periodisch, abhängig vom Schlüssel verschoben. Vorgestellt wurde das Verfahren 1973 vom ACA-Mitglied Dumbo in der Zeitschrift The Cryptogram. Die Chiffre benutzt im Gegensatz zum normale Gromark keinen zweiten numerisches Schlüssel, dieser wird immer aus dem angegeben Schlüsselwort berechnet.
1336Periodisches Gromark --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1337SECOM (Zifferfolgen in 5er-Gruppen) <-- TextDie SECOM-Chiffre ist eine Vereinfachung der VIC-Chiffre, bei der man sich nur ein 20 stelligen Schlüsselsatz merken muss. Die Unterschlüssel werden dann darauf berechnet.
1338SECOM (Zifferfolgen in 5er-Gruppen) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1339Trifid (3 3x3 Quadrate) <-- TextAuch den Trifid Chiffre hat Felix Delastelle entwickelt. Hier wird aus einem Schlüsselwort und einem zusätzlichen Zeichen (#) ein 27stelliges Kryptoalphabet generiert, welches in 3 Quadrate à 3x3 Zeichen verteilt wird. Danach werden die Koordinaten jeden Buchstabens des Textes niedergeschrieben und zwar in 3 Zeilen für Quadratnr., Zeile und Spalte. Diese Spalten werden dann beim Offset umgebrochen und dann von links nach rechts und von oben nach unten in 3er-Gruppen als neue Koordinaten interpretiert, um damit die entspr. Buchstaben aus den Quadraten herauszusuchen und so den Chiffretext zu erlangen.
1340Trifid (3 3x3 Quadrate) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1341VIC (Zifferfolgen in 5er-Gruppen) <-- TextDie VIC-Chiffre (engl.: VIC cipher) ist eine händische Verschlüsselungsmethode (engl. hand cipher), die mit Papier und Stift vorgenommen werden kann. Sie ist benannt nach dem finnisch-russischen Agenten Reino Häyhänen (Deckname: VICTOR; Abkürzung: VIC) und wurde in den 1950er Jahren von KGB-Agenten benutzt. Es sind 5 Schlüsselbestandteile notwendig, die durch Kommata getrennt anzugeben sind: 1. Ein Schlüsselwort der Länge 8 mit häufiger benutzten Buchstaben, z. B. DeinStar; 2. Ein Schlüsselsatz der Mindestlänge 20; 3. Ein 6-stelliges Datum; 4. Eine Zahl (PersNr.) im einstelligen oder unteren zweistelligen Bereich; 5. 2 unterschiedliche Ziffern.
1342VIC (Zifferfolgen in 5er-Gruppen) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.

Funktionen der Kategorie Chiffrierscheiben und -maschinen

Hier finden sich Chiffren, die Algorithmen historischer Chiffrierscheiben und Chiffriermaschinen nachbilden.

Nr.FunktionsnameBeschreibung
1401Alberti-Scheibe Var. 1 <-- TextDie Alberti-Scheibe ist eine von Leon Battista Alberti entworfene Chiffrier-Scheibe aus dem 15. Jh., bei dem durch eine Scheibe mit beweglichen Ringen 20 lat. Buchstaben und 4 Ziffern in andere Buchstaben gewandelt werden, je nachdem, wie die Scheibe eingestellt wird. Das Chiffrat besteht aus Groß- und Kleinbuchstaben, wobei erstere angeben, das die Scheibe verstellt werden sollen, und zwar mit dem kleinen 'a' auf den angegebenen Buchstaben. Ins Chiffrat werden zudem zufällige Blender (Ziffern) eingestreut. Nicht lat. Buchstaben werden zu verwandten ersetzt.
1402Alberti-Scheibe Var. 1 --> TextEntschlüsselt mit der Alberti-Scheibe der Variante 1 chiffrierte Texte wieder.
1403Alberti-Scheibe Var. 1 --> Text mit Steuerz.Entschlüsselt mit der Alberti-Scheibe chiffrierte Texte wieder. Erhält die Steuerzeichen (Großbuchstaben).
1404Alberti-Scheibe Var. 2 <-- TextDie Alberti-Scheibe ist eine von Leon Battista Alberti entworfene Chiffrier-Scheibe aus dem 15. Jh., bei dem durch eine Scheibe mit beweglichen Ringen 20 lat. Buchstaben und 4 Ziffern in andere Buchstaben gewandelt werden, je nachdem, wie die Scheibe eingestellt wird. Das Chiffrat besteht aus Groß- und Kleinbuchstaben, wobei erstere angeben, das die Scheibe verstellt werden sollen, und zwar mit dem kleinen 'a' auf den angegebenen Buchstaben. Ins Chiffrat werden zudem zufällige Blender (Ziffern) eingestreut. Nicht lat. Buchstaben werden zu verwandten ersetzt.
1405Alberti-Scheibe Var. 2 --> TextEntschlüsselt mit der Alberti-Scheibe der Variante 2 chiffrierte Texte wieder.
1406Alberti-Scheibe Var. 2 --> Text mit Steuerz.Entschlüsselt mit der Alberti-Scheibe chiffrierte Texte wieder. Erhält die Steuerzeichen (Großbuchstaben).
1407Enigma I (Heer, Luftwaffe), 3 WalzenDie Enigma (griechisch für Rätsel) ist eine von Arthur Scherbius in den frühen 1920er Jahren entwickelte Rotor-Schlüsselmaschine, die im 2. Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs der deutschen Wehrmacht verwendet wurde. Mehr Informationen über Klick auf das [i].
1408Enigma N ('Norenigma', Norwegen), 3 W.Die Enigma N, auch 'Norenigma' genannt, kam beim norwegischen Geheimdienst zum Einsatz. Sie basierte auf der Enigma I, allerdings wurde die Walzenverdrahtung aller 5 Walzen sowie die der Umkehrwalze geändert. Mehr Informationen über Klick auf das [i].
1409Enigma M3 (Heer, Marine), 3 WalzenDie M3 war beim Heer und der Kriegsmarine im Einsatz un verfügte über 3 rotierbare Walzen. Mehr Informationen über Klick auf das [i].
1410Enigma M4 ('Shark', Marine U-Boote), 4 W.Die Enigma M4, auch 'Shark' genannt, kam hauptsächlich bei der Kriegsmarine auf U-Booten zum Einsatz. Sie verfügte über 4 Walzen und konnte die M3 mit speziellen Walzensatz emulieren. Mehr Informationen über Klick auf das [i].
1411Enigma D (kommerziell), 3 Walzen, stb. UKWDie Enigma D war die kommerzielle Variante der Enigma. Sie verfügte über 3 Walzen und eine einstellbare Umkehrwalze. Es sind darum 4 Buchstaben bei Ring- und Anfangsstellung anzugeben. Die Enigma K ist baugleich der Enigma D. Mehr Informationen über Klick auf das [i].
1412Enigma K-Swiss, 3 Walzen, stb. UKWDie Enigma K-Swiss ist ein Schweizer Abkömmmling der Enigma D bzw. K mit veränderter Verdrahtung der Walzen. Sie verfügte über 3 Walzen und eine einstellbare Umkehrwalze. Es sind darum 4 Buchstaben bei Ring- und Anfangsstellung anzugeben. Mehr Informationen über Klick auf das [i].
1413Enigma KD (Mil Amt), 3 W., stb. Spezial-UKWDie Enigma KD hat einen eigenen Walzensatz (I-III) und als Besonderheit eine konfigurierbare, rotierbare Umkehrwalze. Es sind darum 4 Buchstaben bei Ring- und Anfangsstellung anzugeben. Die Steckerung im Schlüssel gibt die Konf. der UKW an. Sie war Mehr Informationen über Klick auf das [i].
1414Enigma R ('Rocket', Bahn), 3 W., stb. UKWDie Enigma R, auch 'Rocket' genannt, kam bei der Reichsbahn zum Einsatz. Sie verfügte über 3 Walzen und eine einstellbare Umkehrwalze. Es sind darum 4 Buchstaben bei Ring- und Anfangsstellung anzugeben. Mehr Informationen über Klick auf das [i].
1415Enigma T ('Tirpitz', Japan), 3 W., stb. UKWDie Enigma T, auch 'Tirpitz', 'TIRUPITSU' und 'Opal' genannt, kam bei der Reichsbahn zum Einsatz. Sie verfügte über 3 Walzen und eine einstellbare Umkehrwalze. Es sind darum 4 Buchstaben bei Ring- und Anfangsstellung anzugeben. Mehr Informationen über Klick auf das [i].
1416Enigma G (G31, 'Zählwerk'), 3 W., rot. UKWDie Enigma G basiert auf der Enigma Zählwerk (Modell A28), welche widerum eine Weiterentwicklung der Enigma D ist. Die Enigma G zeichnet sich durch eine andere Walzenweiterschaltung mit viel mehr Übersprüngen (11, 15 und 17 statt nur einem) aus. Auch dreht sich die Umkehrwalze weiter. In Verdrahtung der Walzen und UKW ist sie gleich. Mehr Informationen über Klick auf das [i].
1417Enigma G-312 (Abwehr), 3 W., rot. UKWDie Enigma G-312 ist eine Enigma G Variante mit anderem Walzensatz (Walzen 1-3 und UKW). Sie war bei der deutschen Abwehr im Einsatz. Mehr Informationen über Klick auf das [i].
1418Enigma G-260 (Argentinien), 3 W., rot. UKWDie Enigma G-260 ist eine Enigma G Variante mit der Seriennr. G-260 und einem anderem Walzensatz (Walzen 1-3). Sie wurde bei einem deutschen Agenten von der argentimischen Polizei sichergestellt. Mehr Informationen über Klick auf das [i].
1419Enigma G-111 (München), 3 W., rot. UKWDie Enigma G-111 ist eine Enigma G Variante mit der Seriennr. G-111 mit eigenem Walzensatz (Walzen 1-5), von denen Walze 3 und 4 allerdings verschollen sind. Sie tauchte 2009 in einem Auktionshaus in München auf. Mehr Informationen über Klick auf das [i].
1420Kryha Chiffriermaschine <-- TextDie Kryha ist eine in den 1920er Jahren von Alexander von Kryha entwickelte mechanische Chiffriermaschine mit einer sich um eine auf Knopfdruck in wechselnder Schrittweite weiterdrehenden inneren Scheibe mit konfigurierbarem Alphabet, die einem äußeren Ringalphabet gegenüber gestellt ist. Sie verfügt über zwei auswechselbare Alphabete, die als Schlüssel anzugegeben sind (je 26 Buchstaben).
1421Kryha Chiffriermaschine --> TextEntschlüsselt mit der Kryha chiffrierte Texte wieder. Erhält die Steuerzeichen (Großbuchstaben).
1422M-94 / CSP-488 (USA) <-- TextDie M-94 (Army) bzw. CSP-488 (Navy) Chiffriermaschine funktioniert nach dem Prinzip der Jefferson-Walze und war beim us-amerikanischen Militär im Einsatz von 1922 bis 1945. Die Idee für das Gerät hatte Colonel Parker Hitt, entwickelt wurde es dann 1917 von Major Joseph Mauborgne. Es besteht aus 25 Scheiben, die in beliebiger Reihenfolge auf einer Achse angeordnet werden können und jeweils ein verwürfeltes Alphabet enthalten (bis auf Scheibe 17, die mit ARMYOFTHEUS beginnt). Der Soldat stellte die Scheiben nun so ein, dass er seine Nachricht lesen konnte. Dann las er die Walze an einer anderen Stelle (=Offset) wieder ab und übermittelte die Botschaft. Der Empfänger stellte dann den chiff. Text ein und schaute nach einer Zeile, die kein Kauderwelsch ergab.
1423M-94 / CSP-488 (USA) --> TextEntschlüsselt mit der M-94 chiffrierte Texte. Zeigt alle 25 Möglichkeiten, falls kein Offset angegeben wird.
1424M-209 / CSP-1500 (USA) <--> TextDie M-209 (Army) bzw. CSP-1500 (Navy) Chiffriermaschine (auch als Hagelin C-36 und als AM-1 bezeichnet) wurde von Boris Hagelin entwickelt und war das Pendant zur Enigma auf Seite der USA. Sie war einfach zu bedienen, nachdem die komplexen Einstellungen vorgenommen waren. Der Schlüssel besteht aus 8, durch Kommata getrennte Teile: 1.-6.: Buchstaben pro Rotor, bei denen die Pins aktiv gesetzt sind; 7.: 27 x 2 Ziffern für den linken und rechten Tab pro Stange, 8.: Anfangsposition der Walzen.
1425Pletts Scheibe <-- TextDer Pletts Kryptograf wurde von John St. Vincent Pletts (1880-1924), einem Angestellten bei der Kryptoanalyse-Abteilung der britischen Army um 1914 bis 1917 entwickelt. Auf zwei, über einen Exzenter verbundene Scheiben finden zwei variable Alphabete mit 27 (inkl. Leerzeichen) und 26 Zeichen Platz. Geben Sie bitte als Schlüssel an: 1. das äußere Alphabet mit 27 Zeichen (A-Z und '_' für das Leerzeichen) oder ein Kennwort, 2. das innere Alphabet mit 26 Zeichen oder ein Kennwort, 3. (optional, sonst A): den Buchstaben, der auf dem inneren (variablen) Ring eingestellt ist, während de äußere Ring auf dem Leerzeichen steht.
1426Pletts Scheibe --> TextEntschlüsselt den mit obiger Funktion verschlüsselten Text wieder.
1427Polygon.-Rot.: Dreieck-Scheibe <-- TextEin gleichseitiges Dreieck wird an den drei Kanten mit je 9 Buchstaben des Alphabets innen und 9 Buchstaben des Codealphabets (ergibt sich aus dem Schlüssel) beschriftet. Nachdem ein Buchstabe kodiert wurde, wird die Scheibe weitergedreht, bis die Ecken wieder übereinander liegen, wodurch sich eine anderes Codealphabet ergibt. Die Verschlüsselung ist also polyalphabetisch.
1428Polygon.-Rot.: Dreieck-Scheibe --> TextEntschlüsselt den mit obiger Funktion verschlüsselten Text wieder.
1429Polygon.-Rot.: Quadrat-Scheibe <-- TextVerschlüsselt nach dem selben Prinzip wie oben, nur ist das Polygon hier ein Quadrat.
1430Polygon.-Rot.: Quadrat-Scheibe --> TextEntschlüsselt den mit obiger Funktion verschlüsselten Text wieder.
1431Polygon.-Rot.: Fünfeck-Scheibe <-- TextVerschlüsselt nach dem selben Prinzip wie oben, nur ist das Polygon hier ein Quadrat.
1432Polygon.-Rot.: Fünfeck-Scheibe --> TextEntschlüsselt den mit obiger Funktion verschlüsselten Text wieder.
1433Polygon.-Rot.: Sechseck-Scheibe <-- TextVerschlüsselt nach dem selben Prinzip wie oben, nur ist das Polygon hier ein Quadrat.
1434Polygon.-Rot.: Sechseck-Scheibe --> TextEntschlüsselt den mit obiger Funktion verschlüsselten Text wieder.
1435Polygon.-Rot.: Siebeneck-Scheibe <-- TextVerschlüsselt nach dem selben Prinzip wie oben, nur ist das Polygon hier ein Quadrat.
1436Polygon.-Rot.: Siebeneck-Scheibe --> TextEntschlüsselt den mit obiger Funktion verschlüsselten Text wieder.
1437Polygon.-Rot.: Achteck-Scheibe <-- TextVerschlüsselt nach dem selben Prinzip wie oben, nur ist das Polygon hier ein Quadrat.
1438Polygon.-Rot.: Achteck-Scheibe --> TextEntschlüsselt den mit obiger Funktion verschlüsselten Text wieder.
1439Polygon.-Rot.: Neuneck-Scheibe <-- TextVerschlüsselt nach dem selben Prinzip wie oben, nur ist das Polygon hier ein Quadrat.
1440Polygon.-Rot.: Neuneck-Scheibe --> TextEntschlüsselt den mit obiger Funktion verschlüsselten Text wieder.
1441Polygon.-Rot.: Zehneck-Scheibe <-- TextVerschlüsselt nach dem selben Prinzip wie oben, nur ist das Polygon hier ein Quadrat.
1442Polygon.-Rot.: Zehneck-Scheibe --> TextEntschlüsselt den mit obiger Funktion verschlüsselten Text wieder.
1443Mexican Army Cipher Wheel <-- TextDiese Chiffrierscheibe kam bei der mexikanischen Armee im Konflikt gegen die USA (kurz vor dem 1. Weltkrieg) zum Einsatz. Sie besteht aus 5 aufeinander liegenden Scheiben mit den Buchstaben A-Z, den Zahlen 01-26, den Zahlen 27-52, den Zahlen 53-78 und schließlich 79 bis 00 (00 für 100). Die Scheiben werden verdreht als die 4 Zahlen unter A als Schlüssel notiert. Dann wird pro Buchstabe je eine der vier Zahlen als Geheimtext notiert.
1444Mexican Army Cipher Wheel --> TextEntschlüsselt den mit obiger Funktion verschlüsselten Text wieder.
1445Pocket Decoder Symbol <-- TextSimuliert einen Pocket Decoder von TheCachingPlace, der aussieht wie eine Taschenuhr mit einer Scheibe darin. Auf der Scheibe sind 13 Symbole, die aussehen wie 1-9, Null, Kreis mit Punkt, Apfel und Yin Yang. Eines der Symbole wird eingestellt und dann wird von innen nach außen Buchstabe für Buchstabe abgelesen, um das Chiffrat zu erhalten. Bitte geben Sie das Symbol als Zahl 1 bis 13 ein (1-9 für 1-9, 10 für Null, 11 für Kreis, 12 für Apfel, 13 für Yin Yang) im Schlüsselfeld ein.
1446Pocket Decoder Symbol --> TextEntschlüsselt den mit obiger Funktion verschlüsselten Text wieder.
1447Pocket Decoder Vigenere <-- TextSimuliert die Anwendung des Pocket Decoders in der 2. beschriebenen, sichereren Vigenere Verschlüsselung mit einem Passwort. Pro Buchstabe ist zu tun: 1. Buchstaben des Schlüssels auf der inneren Scheibe suchen und auf das A des äußeren Rings stellen. 2. Buchstaben des Klartextes auf innerer Scheibe suchen und den Buchstabe gegenüber aus dem äußeren Ring als chiffrierten Buchstaben notieren.
1448Pocket Decoder Vigenere --> TextEntschlüsselt den mit obiger Funktion verschlüsselten Text wieder.
1449Porta-Scheibensymbole <-- TextDie Porta-Scheibe ist eine Weiterentwicklung der Alberti-Scheibe und ein Entwurf von Giovan Battista della Porta aus dem 16. Jh., bei dem durch eine Scheibe mit beweglichen Ringen 20 lat. Buchstaben in unterschiedliche Geheimsymbole gewandelt werden, je nachdem, wie die Scheibe eingestellt wird. Jeder Buchstabe des Schlüsselwortes wird nacheinander auf das Kreuzsymbol + gestellt und das Geheimsymbol für Klartextbuchstaben abgelesen. Das Schlüsselwort bezieht sich hier fest auf das + Symbol. Nicht lat. Buchstaben werden zu verwandten ersetzt.
1450Porta-Scheibensymbole --> Bst.-Entspr.Wandelt die Geheimsymbole der Porta-Scheibe in ihre Buchstabenentsprechung, wenn das A auf dem + Symbol steht.
1451Porta-Scheibe Bst.-Entspr. --> TextEntschlüsselt mit der Porta-Scheibe chiffrierte Texte wieder. Einzugeben ist das Chiffrat als Buchstabenentsprechung, wenn das A auf dem + Symbol steht.
1452Saint Cyr Schieber <-- TextSaint Cyr ist die französische Militärakademie. Hier wurde von 1850 bis Anfang des 20. Jahrhunderts als Lernmittel ein Schieber für die polyalphabetische Substitution benutzt. Durch Hin- und Herschieben eines Pappstreifens mit einem Geheimalphabet unterhalb eines ABC konnte damit verschlüsselt werden. Bitte geben Sie durch Kommata getrennt an: 1. Schlüsselalphabet (oder Kennwort, aus dem es erzeugt werden soll), 2. Kennwort (wird ggf. wiederholt).
1453Saint Cyr Schieber --> TextEntschlüsselt den mit obiger Funktion verschlüsselten Text wieder.
1454Wadsworth Scheibe <-- TextDie Wadsworth-Scheibe wurde von Decius Wadsworth 1817 gebaut. Sie enthält zwei durch Zahnräder verbundene Scheiben mit 33 und 26 Zeichen, wodurch ein Versatz bei der Kodierung erreicht wird. Geben Sie bitte als Schlüssel an: 1. das äußere Alphabet mit 33 Zeichen oder ein Kennwort, aus dem dann ein entsprechendes Schlüsselalphabet generiert wird. 2. (optional, sonst A): den Buchstaben, der auf der inneren (festen) Scheibe eingestellt ist, 3. (optional, sonst A): den Buchstaben, der auf der äußeren (variablen) Scheibe eingestellt ist.
1455Wadsworth Scheibe --> TextEntschlüsselt den mit obiger Funktion verschlüsselten Text wieder.
1456Wheatstone Kryptograf <-- TextDer Wheatstone-Kryptograf wurde von Charles Wheatstone in den Jahren 1856 und 1857 gebaut. Er arbeitet mit zwei Zeigern und einem Uhrwerk, das ein 27-stelliges auf ein 26-stelliges Alphabet abbildet. Das innnere Alphabet ist dabei Variabel. Geben Sie bitte als Schlüssel an: 1. das innere Alphabet mit 26 Zeichen oder ein Kennwort, aus dem dann ein entsprechendes Schlüsselalphabet generiert wird. 2. (optional, sonst A): den Buchstaben, der auf dem inneren (variablen) Ring eingestellt ist, während de äußere Ring auf dem Leerzeichen steht.
1457Wheatstone Kryptograf --> TextEntschlüsselt den mit obiger Funktion verschlüsselten Text wieder.

Funktionen der Kategorie Chiffrierschablonen und Substitutionstabellen

Hier finden sich Chiffren , die Algorithmen von Dekodierschablonen und Substitutionstabellen, wie sie z. B. bei Geheimdiensten und dem Militär im Einsatz waren, nachbilden.

Nr.FunktionsnameBeschreibung
1501BND-Agenten: Dein Star (i. d. DDR) <-- TextAb ca. 1960 nutzten BND-Agenten in der DDR die Substitutionstabelle 'Mein Star', die mit eben diesen leicht merkbaren Buchstaben begann. Danach folgte alphabetisch die noch nicht verwendeten Buchstaben. So ließ sich die Tabelle jederzeit leicht aus dem Gedächtnis rekonstruieren, ohne verdächtige Papiere mitführen zu müssen.
1502BND-Agenten: Dein Star (i. d. DDR) --> TextDekodiert einen mit Dein Star kodierten Text wieder.
1503BND-Agenten: AEINRST (i. d. DDR) <-- TextIn den 1950er Jahren nutzten BND-Agenten in der DDR die Substitutionstabelle 'AEINRST', um ihre Nachrichten zu kodieren.
1504BND-Agenten: AEINRST (i. d. DDR) --> TextDekodiert einen mit AEINRST kodierten Text wieder.
1505BND-Agenten: Ei Strand (i. d. DDR) <-- TextEine Abwandlung der Dein-Star Kodierung.
1506BND-Agenten: Ei Strand (i. d. DDR) --> TextDekodiert einen mit Ei-Strand kodierten Text wieder.
1507BND-Agenten: Stein-Rad (i. d. DDR) <-- TextEine Abwandlung der Dein-Star Kodierung.
1508BND-Agenten: Stein-Rad (i. d. DDR) --> TextDekodiert einen mit Stein-Rad kodierten Text wieder.
1509BND-Agenten: AEIOU (i. d. DDR) <-- TextEine Abwandlung der Dein-Star Kodierung.
1510BND-Agenten: AEIOU (i. d. DDR) --> TextDekodiert einen mit AEIOU kodierten Text wieder.
1511BND-Agenten: Za-Owies (in Polen) <-- TextEine Abwandlung der Dein-Star Kodierung.
1512BND-Agenten: Za-Owies (in Polen) --> TextDekodiert einen mit Za-Owies kodierten Text wieder.
1513BND-Agenten: Karten-Kosak (in Polen) <-- TextEine Abwandlung der Dein-Star Kodierung.
1514BND-Agenten: Karten-Kosak (in Polen) --> TextDekodiert einen mit KARTEN kodierten Text wieder.
1515Che Guevara (Kuba) <-- TextDer Ché Guevara Chiffre ist eine Substitutionstabelle nach dem Straddling Checkerboard-Verfahren. Ché Guevara und Fidel Castro sollen dieses Chiffrierverfahren zur Kommunikation verwendet haben, daher auch der Name.
1516Che Guevara (Kuba) --> TextDekodiert einen mit dem Ché Guevara Chiffre kodierten Text wieder.
1517Kuba-Agenten (ATILNES, i. d. USA) <-- TextDiese Substitutionstabelle wurde bei der kubanischer Agentin Ana Belen Montes in den USA 2001 gefunden.
1518Kuba-Agenten (ATILNES, i. d. USA) --> TextDekodiert einen entsprechend kodierten Text wieder.
1519Code 535 (DDR Grenztruppen) <-- TextDer Code 535 ist eine von den Grenztruppen der DDR ab 1980 eingesetztes Verfahren mit einer Substitutionstabelle (Codetabelle). Der Code wurde anschließend mit einer sogenannten Wurmgruppe (One-Time-Pad) verschlüsselt.
1520Code 535 (DDR Grenztruppen) --> TextDekodiert einen mit Code 535 kodierten Text wieder.
1521Fernschreib-Code 16/50 (DDR Stasi) <-- TextDer Fernschreib Code nach MFS GVS 16/50 wurde in der ehemaligen DDR von Stasi, NVA und Volkspolizei zum manuellen verschlüsseln von Fernschreiben anhand einer Substitutionstabelle verwendet.
1522Fernschreib-Code 16/50 (DDR Stasi) --> TextDekodiert einen mit Fernschreib Code nach MFS GVS 16/50 kodierten Text wieder.
1523HVA-Agenten Code Rinste (DDR Stasi) <-- TextDie Agenten der HVA benutzten unter anderem manuelle Verfahren mit einer Substitutionstabelle (Codetabelle). Die hier erwähnten Tabellen kamen von HVA Agenten vorwiegend in den 1950er und 1960er Jahren zum Einsatz.
1524HVA-Agenten Code Rinste (DDR Stasi) --> TextDekodiert einen mit HVA-1 kodierten Text wieder.
1525HVA-Agenten Code SEAITN (DDR Stasi) <-- TextEine weitere Codetabelle, die bei den HVA-Agenten der DDR im Einsatz war.
1526HVA-Agenten Code SEAITN (DDR Stasi) --> TextDekodiert einen mit HVA-2 kodierten Text wieder.
1527HVA-Agenten Code Rheinast (DDR Stasi) <-- TextEine weitere Codetabelle, die bei den HVA-Agenten der DDR im Einsatz war.
1528HVA-Agenten Code Rheinast (DDR Stasi) --> TextDekodiert einen mit HVA-2 kodierten Text wieder.
1529Juno (DDR Chiff.-Maschine T-305) <-- TextDie T-305 war eine vom VEB Kombinat Zentronik, Büromaschinenwerk Sömmerda ab 1972 entwickelte Substitionsmaschine, die in Einheit mit der T-304, zuständig für die anschließende Chiffrierung, für den agenturischen Nachrichtenverkehr der DDR genutzt wurde. Für die Substition kam die Tabelle JUNO zum Einsatz.
1530Juno (DDR Chiff.-Maschine T-305) --> TextDekodiert einen mit Juno kodierten Text wieder.
1531Jupiter (DDR Chiff.-Maschine T-307) <-- TextDie T-307 war das Nachfolgemodell der T-303, setzte die Substitutionstabelle JUPITER ein und erleichterte die Bearbeitung der agenturischen Funksprüche der HV A (Hauptverwaltung Aufklärung der Staatssicherheit, Auslandsnachrichtendienst der DDR).
1532Jupiter (DDR Chiff.-Maschine T-307) --> TextDekodiert einen mit Jupiter kodierten Text wieder.
1533KGB-Agenten: EOTLINM <-- TextDiese Substitutionstabelle nach dem Straddling Checkerboard Verfahren benutzten KGB-Agenten in der zweiten Häfte des 20. Jahrhunderts
1534KGB-Agenten: EOTLINM --> TextDekodiert einen entsprechend kodierten Text wieder.
1535KGB-Agenten: ParteiV (i. d. BRD) <-- TextDiese Substitutionstabelle nach dem Straddling Checkerboard Verfahren benutzten KGB-Agenten in der zweiten Häfte des 20. Jahrhunderts nach dem ZDF-Dreiteiler Der Illegale
1536KGB-Agenten: ParteiV (i. d. BRD) --> TextDekodiert einen entsprechend kodierten Text wieder.
1537Koralle (DDR NVA A5) <-- TextKoralle war eine von der Nationalen Volksarmee der DDR eingesetztes Verfahren mit der Substitutionstabelle A5 (Codetabelle). Der Code wurde anschließend mit einer sogenannten Wurmgruppe (One-Time-Pad) verschlüsselt.
1538Koralle (DDR NVA A5) --> TextDekodiert einen mit Koralle kodierten Text wieder.
1539Tapir (DDR Stasi, NVA) <-- TextTapir war eine von der Staatsicherheit und der NVA der DDR eingesetzte Substitutionstabelle (Codetabelle), in der Buchstaben bzw. Buchstabenpaare durch Zahlen ersetzt wurden. Sie wurde in den Chiffrierverfahren Kobra und Python genutzt. Die sich daraus ergebenen Zahlenkolonne wurden dann noch einmal per Vernam (One-Time-Pad) verschlüsselt.
1540Tapir (DDR Stasi, NVA) --> TextDekodiert einen mit Tapir kodierten Text wieder.
1541Toni (DDR Stasi, NVA) <-- TextToni war ein von der Nationalen Volksarmee der DDR eingesetztes Verfahren mit einer Substitutionstabelle (Codetabelle). Toni löste ab 1968 Koralle und Zobel ab. Die sich daraus ergebenen Zahlenkolonne wurden dann noch einmal per Vernam (One-Time-Pad) verschlüsselt.
1542Toni (DDR Stasi, NVA) --> TextDekodiert einen mit Toni kodierten Text wieder.
1543Toni-2 A1 (DDR Stasi, NVA) <-- TextToni-2 Tabelle A1 war ein von der Nationalen Volksarmee der DDR eingesetztes Verfahren mit einer Substitutionstabelle (Codetabelle). Die sich daraus ergebenen Zahlenkolonne wurden dann noch einmal per Vernam (One-Time-Pad) verschlüsselt.
1544Toni-2 A1 (DDR Stasi, NVA) --> TextDekodiert einen mit Toni-2 A1 kodierten Text wieder.
1545Toni-2 A2 (DDR Stasi, NVA) <-- TextToni-2 Tabelle A2 war ein von der Nationalen Volksarmee der DDR eingesetztes Verfahren mit einer Substitutionstabelle (Codetabelle). Die sich daraus ergebenen Zahlenkolonne wurden dann noch einmal per Vernam (One-Time-Pad) verschlüsselt.
1546Toni-2 A2 (DDR Stasi, NVA) --> TextDekodiert einen mit Toni-2 A2 kodierten Text wieder.
1547US-Agenten: Karten-Kosak (in Polen) <-- TextDiese Substitutionstabelle nach dem Straddling Checkerboard Verfahren benutzten US-Agenten auf dem Gebiet Polens in den 1960ern.
1548US-Agenten: Karten-Kosak (in Polen) --> TextDekodiert einen entsprechend kodierten Text wieder.
1549US-Agenten: AENROIT (i. d. UdSSR) <-- TextDiese Substitutionstabelle nach dem Straddling Checkerboard Verfahren benutzten US-Agenten auf dem Gebiet der UdSSR.
1550US-Agenten: AENROIT (i. d. UdSSR) --> TextDekodiert einen entsprechend kodierten Text wieder.
1551US-Agenten: Anreis (DDR) <-- TextDiese Substitutionstabelle nach dem Straddling Checkerboard Verfahren benutzten US-Agenten auf dem Gebiet der DDR.
1552US-Agenten: Anreis (DDR) --> TextDekodiert einen entsprechend kodierten Text wieder.
1553US-Agenten: AEINRST (i. d. DDR) <-- TextDiese Substitutionstabelle nach dem Straddling Checkerboard Verfahren benutzten US-Agenten auf dem Gebiet der DDR.
1554US-Agenten: AEINRST (i. d. DDR) --> TextDekodiert einen entsprechend kodierten Text wieder.
1555US-Agenten: BAI-SKR (i. d. DDR) <-- TextDiese Substitutionstabelle nach dem Straddling Checkerboard Verfahren benutzten US-Agenten auf dem Gebiet der DDR.
1556US-Agenten: BAI-SKR (i. d. DDR) --> TextDekodiert einen entsprechend kodierten Text wieder.
1557Zebra-1 (DDR NVA) <-- TextZebra-1 ist eine von der Nationalen Volksarmee der DDR bis 1964 eingesetztes Verfahren mit einer Substitutionstabelle (Codetabelle). Der Code wurde anschließend mit einer sogenannten Wurmgruppe (One-Time-Pad) verschlüsselt.
1558Zebra-1 (DDR NVA) --> TextDekodiert einen mit Zebra-1 kodierten Text wieder.
1559Zobel (DDR NVA A6) <-- TextZobel war eine von der Nationalen Volksarmee der DDR eingesetztes Verfahren mit der Substitutionstabelle A6 (Codetabelle). Der Code wurde anschließend mit einer sogenannten Wurmgruppe (One-Time-Pad) verschlüsselt.
1560Zobel (DDR NVA A6) --> TextDekodiert einen mit Zobel kodierten Text wieder.

Funktionen der Kategorie Chiffren, moderne und binäre Blockchiffre

Chiffren verschlüsseln Daten mit einem Schlüssel. Mit der Erfindung des Computers wurden Chiffren nötig, die auch Binärdaten verschlüsselten. Außerdem sind hier die neuzeitlichen Chiffren (etwa ab 1. Weltkrieg) zu finden, die von den klassischen Verfahren abweichen. Block-Chiffre verschlüsseln einen Klartext blockweise, also z. B. immer 8 Bytes auf einmal. Dadurch kann das Chiffrat geringfügig känger werden als der Klartext.

Nr.FunktionsnameBeschreibung
1601AES (CBC, 128-256 bit) <-- BinärfolgeAES steht für 'Advanced Encryption Standard' und ist der Sieger-Algorithmus einer Ausschreibung in 2000 des NIST und gilt als Nachfolger von DES. Er wurde von Joan Daemen und Vincent Rijmen entwicklet und wird deshalb auch Rijndael-Chiffre genannt. Je nach Schlüssellänge wird eine Verschlüsselungsstärke von 256 bit (32 Zeichen bei > 24 Z.), 192 bit (24 Z. bei > 16 Z.) oder 128 Bit (16 Z., bei <= 16 Z.) automatisch gewählt. Üblicherweise wird als Schlüssel der binäre Hashwert eines Klartext-Passwortes angegeben. Benutzt den CBC (Cipher Block Chaining) Modus. Den optionalen Initialisierungsvektor mit 16 Byte Länge geben Sie durch Komma getrennt als 2. Angabe im Schlüsselfeld an. Kürzere IV werden mit Nullen rechts aufgefüllt, längere auf richtige Länge gekürzt.
1602AES (CBC, 128-256 bit) --> BinärfolgeEntschlüsselt im CBC-Modus.
1603AES (ECB, 128-256 bit) <-- BinärfolgeWie oben, verschlüsselt aber im ECB (Electronic Code Book) Modus
1604AES (ECB, 128-256 bit) --> BinärfolgeEntschlüsselt im ECB-Modus.
1605Blowfish (ECB, 64-448 bit) <-- BinärfolgeBlowfish (deutsch Kugelfisch) ist ein symmetrischer Blockverschlüsselungsalgorithmus, der 1993 von Bruce Schneier entworfen und erstmals im April 1994 in Dr. Dobb’s Journal publiziert wurde. Er kann Schlüssellängen von 8 bis 56 Bytes verarbeiten.
1606Blowfish (ECB, 64-448 bit) --> BinärfolgeEntschlüsselt mit dem obigen Verfahren verschlüsselte Texte wieder.
1607Camellia (ECB, 128-256 bit) <-- BinärfolgeCamellia ist eine symmetrische Blockchiffre, die im Jahr 2000 in Zusammenarbeit von Mitsubishi und NTT entwickelt wurde. Je nach Schlüssellänge wird eine Verschlüsselungsstärke von 256 bit (32 Zeichen bei > 24 Z.), 192 bit (24 Z. bei > 16 Z.) oder 128 Bit (16 Z., bei <= 16 Z.) automatisch gewählt. Üblicherweise wird als Schlüssel der binäre Hashwert eines Klartext-Passwortes angegeben.
1608Camellia (ECB, 128-256 bit) --> BinärfolgeEntschlüsselt im ECB-Modus.
1609CAST5 (CBC, 128 bit) <-- BinärfolgeCAST steht für die Initialen der Entwickler Carlisle Adams und Stafford Tavares, die diese Blockchiffre mit 40 bis 128 bit (5 bis 16 Bytes) Schlüssellänge 1996 kreierten. Üblicherweise wird als Schlüssel der binäre Hashwert eines Klartext-Passwortes angegeben. Den optionalen Initialisierungsvektor mit 8 Byte Länge geben Sie durch Komma getrennt als 2. Angabe im Schlüsselfeld an. Kürzere IV werden mit Nullen rechts aufgefüllt, längere auf richtige Länge gekürzt.
1610CAST5 (CBC, 128 bit) --> BinärfolgeEntschlüsselt im CBC-Modus.
1611CAST5 (ECB, 128 bit) <-- BinärfolgeWie oben, verschlüsselt aber im ECB (Electronic Code Book) Modus
1612CAST5 (ECB, 128 bit) --> BinärfolgeEntschlüsselt im ECB-Modus.
1613CAST6 (ECB, 128-256 bit) <-- BinärfolgeCAST-256 (auch CAST6) ist eine 1998 publizierte Blockchiffre>. Sie stellt eine Erweiterung und Verbesserung der Blockchiffre CAST-128 dar. Je nach Schlüssellänge wird eine Verschlüsselungsstärke von 256 bit (32 Zeichen bei > 24 Z.), 192 bit (24 Z. bei > 16 Z.) oder 128 Bit (16 Z., bei <= 16 Z.) automatisch gewählt. Üblicherweise wird als Schlüssel der binäre Hashwert eines Klartext-Passwortes angegeben.
1614CAST6 (ECB, 128-256 bit) --> BinärfolgeEntschlüsselt im ECB-Modus.
1615DES (CBC, 56 bit) <-- BinärfolgeDer Data Encryption Standard (DES) ist ein weit verbreiteter symmetrischer Verschlüsselungsalgorithmus und wurde als offizieller Standard für die US-Regierung im Jahr 1977 bestätigt und wird seither international vielfach eingesetzt. Seine Entstehungsgeschichte hat wegen der Beteiligung der NSA am Design des Algorithmus immer wieder Anlass zu Spekulationen über seine Sicherheit gegeben. Heute wird DES aufgrund der verwendeten Schlüssellänge von nur 56 Bits für viele Anwendungen als nicht ausreichend sicher erachtet. Das Passwort sollte min. 8 Zeichen lang sein, besser noch ein binärer Hash mit min. 64 Bit. Benutzt den CBC (Cipher Block Chaining) Modus. Den optionalen Initialisierungsvektor mit 8 Byte Länge geben Sie durch Komma getrennt als 2. Angabe im Schlüsselfeld an. Kürzere IV werden mit Nullen rechts aufgefüllt, längere auf richtige Länge gekürzt.
1616DES (CBC, 56 bit) --> BinärfolgeEntschlüsselt mit DES (CBC) verschlüsselte Texte wieder. Dazu ist das Chiffrat inkl. Padding (wie bei der Veschlüsselung ausgegeben) nötig.
1617DES (ECB, 56 bit) <-- BinärfolgeWie oben, aber im ECB (Electronic Code Book) Modus
1618DES (ECB, 56 bit) --> BinärfolgeWie oben, aber im ECB (Electronic Code Book) Modus
1619DES (CFB, 56 bit) <-- BinärfolgeWie oben, aber im CFB (Cipher Feedback) Modus
1620DES (CFB, 56 bit) --> BinärfolgeWie oben, aber im CFB (Cipher Feedback) Modus
1621DES (OFB, 56 bit) <--> BinärfolgeWie oben, aber im OFB (Output Feedback) Modus
1622GOST-Chiffre (256 bit) <-- BinärfolgeGOST steht für Gosudarstvennyi Standard Soyuza SSR und ist das russische Normungsinstitut, also das Gegenstück zum NIST der USA. Die Gost-Chiffre ist eine Feistel-Chiffre mit 256 bit Schlüssellänge, was 32 Zeichen entspricht.
1623GOST-Chiffre (256 bit) --> BinärfolgeDies ist die Umkehrfunktion zu obenstehender.
1624IDEA (CBC, 128 bit) <-- BinärfolgeIDEA (International Data Encryption Algorithm) ist eine symmetrische Blockchiffre, die 1990 als ein Gemeinschaftsprojekt zwischen der ETH Zürich und der Ascom Systec AG von James L. Massey und Xueija Lai entwickelt wurde. IDEA benutzt eine Schlüssellänge von 128 bit (16 Bytes).
1625IDEA (CBC, 128 bit) --> BinärfolgeEntschlüsselt im CBC-Modus.
1626IDEA (ECB, 128 bit) <-- BinärfolgeWie oben, verschlüsselt aber im ECB (Electronic Code Book) Modus
1627IDEA (ECB, 128 bit) --> BinärfolgeEntschlüsselt im ECB-Modus.
1628MARS (CBC, 128-448 bit) <-- BinärfolgeMARS ist eine unter anderem von Don Coppersmith bei IBM entwickelte Blockchiffre, die als Kandidat für AES eingereicht wurde. Üblicherweise wird als Schlüssel der binäre Hashwert eines Klartext-Passwortes angegeben. Den optionalen Initialisierungsvektor mit 16 Byte Länge geben Sie durch Komma getrennt als 2. Angabe im Schlüsselfeld an. Kürzere IV werden mit Nullen rechts aufgefüllt, längere auf richtige Länge gekürzt. Die Bitstärke wird nach Schlüssellänge automatisch zwischen 128 und 448 bit gewählt.
1629MARS (CBC, 128-448 bit) --> BinärfolgeEntschlüsselt im CBC-Modus.
1630MARS (ECB, 128-448 bit) <-- BinärfolgeWie oben, verschlüsselt aber im ECB (Electronic Code Book) Modus
1631MARS (ECB, 128-448 bit) --> BinärfolgeEntschlüsselt im ECB-Modus.
1632RC2 (CBC, 128 bit) <-- BinärfolgeRC2 ist eine symmetrische Blockchiffre, die 1987 von Ronald Rivest als möglicher Ersatz für DES entwickelt wurde. RC2 benutzt eine Schlüssellänge von 40 bis 128 bit (4 bis 16 Bytes).
1633RC2 (CBC, 128 bit) --> BinärfolgeEntschlüsselt im CBC-Modus.
1634RC2 (ECB, 128 bit) <-- BinärfolgeWie oben, verschlüsselt aber im ECB (Electronic Code Book) Modus
1635RC2 (ECB, 128 bit) --> BinärfolgeEntschlüsselt im ECB-Modus.
1636RC5-8/12/k (ECB) <-- BinärfolgeRC5 (Rivest Cipher 5) wurde von Ronals Rivest 1994 entwickelt und ist eine symmetrische Blockchiffre. RC5-8/12/k benutzt den RC5-Algorithmus mit 8 bit Wortlänge, 12 Runden und einer vom eingegebenen Schlüssel abhängige Schlüssellänge k.
1637RC5-8/12/k (ECB) --> BinärfolgeEntschlüsselt den überstehendem Algorithmus.
1638RC5-8/12/k (CBC) <-- BinärfolgeWie oben, aber benutzt den Cipher Block Chaining Mode.
1639RC5-8/12/k (CBC) --> BinärfolgeEntschlüsselt den überstehendem Algorithmus.
1640RC5-16/16/k (ECB) <-- BinärfolgeWie oben, aber benutzt eine Wortlänge von 16 bits und geht über 16 Runden.
1641RC5-16/16/k (ECB) --> BinärfolgeEntschlüsselt den überstehendem Algorithmus.
1642RC5-16/16/k (CBC) <-- BinärfolgeWie oben, aber benutzt den Cipher Block Chaining Mode.
1643RC5-16/16/k (CBC) --> BinärfolgeEntschlüsselt den überstehendem Algorithmus.
1644RC5-32/20/k (ECB) <-- BinärfolgeWie oben, aber benutzt eine Wortlänge von 32 bits und geht über 20 Runden.
1645RC5-32/20/k (ECB) --> BinärfolgeEntschlüsselt den überstehendem Algorithmus.
1646RC5-32/20/k (CBC) <-- BinärfolgeWie oben, aber benutzt den Cipher Block Chaining Mode.
1647RC5-32/20/k (CBC) --> BinärfolgeEntschlüsselt den überstehendem Algorithmus.
1648RC5-64/24/k (ECB) <-- BinärfolgeWie oben, aber benutzt eine Wortlänge von 64 bits und geht über 24 Runden.
1649RC5-64/24/k (ECB) --> BinärfolgeEntschlüsselt den überstehendem Algorithmus.
1650RC5-64/24/k (CBC) <-- BinärfolgeWie oben, aber benutzt den Cipher Block Chaining Mode.
1651RC5-64/24/k (CBC) --> BinärfolgeEntschlüsselt den überstehendem Algorithmus.
1652RC6-8/12/k (ECB) <-- BinärfolgeRC6 (Rivest Cipher 6) wurde von Ronals Rivest 1998 entwickelt und ist eine symmetrische Blockchiffre. RC6-8/12/k benutzt den RC6-Algorithmus mit 8 bit Wortlänge, 12 Runden und einer vom eingegebenen Schlüssel abhängige Schlüssellänge k.
1653RC6-8/12/k (ECB) --> BinärfolgeEntschlüsselt den überstehendem Algorithmus.
1654RC6-8/12/k (CBC) <-- BinärfolgeWie oben, aber benutzt den Cipher Block Chaining Mode.
1655RC6-8/12/k (CBC) --> BinärfolgeEntschlüsselt den überstehendem Algorithmus.
1656RC6-16/16/k (ECB) <-- BinärfolgeWie oben, aber benutzt eine Wortlänge von 16 bits und geht über 16 Runden.
1657RC6-16/16/k (ECB) --> BinärfolgeEntschlüsselt den überstehendem Algorithmus.
1658RC6-16/16/k (CBC) <-- BinärfolgeWie oben, aber benutzt den Cipher Block Chaining Mode.
1659RC6-16/16/k (CBC) --> BinärfolgeEntschlüsselt den überstehendem Algorithmus.
1660RC6-32/20/k (ECB) <-- BinärfolgeWie oben, aber benutzt eine Wortlänge von 32 bits und geht über 20 Runden. Dies entspricht dem AES-Kandidaten, wenn k = 128, 192 oder 256 bit.
1661RC6-32/20/k (ECB) --> BinärfolgeEntschlüsselt den überstehendem Algorithmus.
1662RC6-32/20/k (CBC) <-- BinärfolgeWie oben, aber benutzt den Cipher Block Chaining Mode.
1663RC6-32/20/k (CBC) --> BinärfolgeEntschlüsselt den überstehendem Algorithmus.
1664RC6-64/24/k (CBC) <-- BinärfolgeWie oben, aber benutzt den Cipher Block Chaining Mode.
1665RC6-64/24/k (CBC) --> BinärfolgeEntschlüsselt den überstehendem Algorithmus.
1666RC6-128/28/k (CBC) <-- BinärfolgeWie oben, aber benutzt den Cipher Block Chaining Mode.
1667RC6-128/28/k (CBC) --> BinärfolgeEntschlüsselt den überstehendem Algorithmus.
1668Serpent (CBC, 256 bit) <-- BinärfolgeSerpent ist eine von Ross Anderson, Eli Biham und Lars Knudsen entwickelte Blockchiffre, die als Kandidat für AES eingereicht wurde. Die Schlüssellänge beträgt 256 bit. Üblicherweise wird als Schlüssel der binäre Hashwert eines Klartext-Passwortes angegeben. Den optionalen Initialisierungsvektor mit 16 Byte Länge geben Sie durch Komma getrennt als 2. Angabe im Schlüsselfeld an. Kürzere IV werden mit Nullen rechts aufgefüllt, längere auf richtige Länge gekürzt.
1669Serpent (CBC, 256 bit) --> BinärfolgeEntschlüsselt im CBC-Modus.
1670Serpent (ECB, 256 bit) <-- BinärfolgeWie oben, verschlüsselt aber im ECB (Electronic Code Book) Modus
1671Serpent (ECB, 256 bit) --> BinärfolgeEntschlüsselt im ECB-Modus.
1672Skipjack (80 bit) <-- BinärfolgeSkipjack wurde von der US-amerikanischen NSA (National Security Agency) entwickelt, ab 1993 z. B. im Clipper-Chip zur Sprachverschlüsselung eingesetzt und lange geheim gehalten. Er arbeitet mit 80 bit. Somit kann der Schlüssel 10 Zeichen lang sein.
1673Skipjack (80 bit) --> BinärfolgeDies ist die Umkehrfunktion zu obenstehender.
1674TEA (128 bit) <-- BinärfolgeDer TEA (Tiny Encryption Algorithm) ist eine symmetrische Blockchiffre, die 1994 von den Briten David Wheeler und Roger Needham entwickelt wurde, um ein besonders einfaches und ressourcenschonendes Verfahren zu schaffen. Es lässt sich mit zwei Dutzend Codezeilen implementieren, basiert auf einem Feistel-Netzwerk und benutzt 64-Bit-Blöcke und einen 128-Bit-Schlüssel (16 Zeichen).
1675TEA (128 bit) --> BinärfolgeEntschlüsselt mit TEA erstellte Chiffrate wieder.
1676Triple-DES (CBC, 168 bit) <-- BinärfolgeDer Data Encryption Standard (TripleDES) ist ein weit verbreiteter symmetrischer Verschlüsselungsalgorithmus und wurde als offizieller Standard für die US-Regierung im Jahr 1977 bestätigt und wird seither international vielfach eingesetzt. Seine Entstehungsgeschichte hat wegen der Beteiligung der NSA am Design TripleDES Algorithmus immer wieder Anlass zu Spekulationen über seine Sicherheit gegeben. Heute wird TripleDES aufgrund der verwendeten Schlüssellänge von nur 56 Bits für viele Anwendungen als nicht ausreichend sicher erachtet. Das Passwort sollte min. 8 Zeichen lang sein, besser noch ein binärer Hash mit min. 64 Bit. Benutzt den CBC (Cipher Block Chaining) Modus. Den optionalen Initialisierungsvektor mit 8 Byte Länge geben Sie durch Komma getrennt als 2. Angabe im Schlüsselfeld an. Kürzere IV werden mit Nullen rechts aufgefüllt, längere auf richtige Länge gekürzt.
1677Triple-DES (CBC, 168 bit) --> BinärfolgeEntschlüsselt mit TripleDES (CBC) verschlüsselte Texte wieder. Dazu ist das Chiffrat inkl. Padding (wie bei der Veschlüsselung ausgegeben) nötig.
1678Triple-DES (ECB, 168 bit) <-- BinärfolgeWie oben, aber im ECB (Electronic Code Book) Modus
1679Triple-DES (ECB, 168 bit) --> BinärfolgeWie oben, aber im ECB (Electronic Code Book) Modus
1680Triple-DES (CFB, 168 bit) <-- BinärfolgeWie oben, aber im CFB (Cipher Feedback) Modus
1681Triple-DES (CFB, 168 bit) --> BinärfolgeWie oben, aber im CFB (Cipher Feedback) Modus
1682Triple-DES (OFB, 168 bit) <--> BinärfolgeWie oben, aber im OFB (Output Feedback) Modus
1683Twofish (ECB, 128/192/256 bit) <-- BinärfolgeTwofish ist der Nachfolger von Blowfish und arbeitet mit einer Blocklänge von 128 bit (16 Bytes). Die Schlüsselänge darf 128, 192 oder 256 Bit betragen. Twofish war einer der Kandidaten im AES Auswahlverfahren der NIST.
1684Twofish (ECB, 128/192/256 bit) --> BinärfolgeEntschlüsselt mit dem obigen Verfahren verschlüsselte Texte wieder.
1685XOR-ticons <-- TextDiese Spaß-Chiffre wandelt Text zu Smileys (auch Emoticons) um. Der Klartext wird mit dem Schlüssel per XOR binär verknüpft und anschließend werden je 4 Bit zu einem Icon gewandelt.
1686XOR-ticons --> TextEntschlüsselt die Smuleys wieder und gibt den Ursprungstext aus.
1687XTEA (128 bit) <-- BinärfolgeDer XTEA (eXtended Tiny Encryption Algorithm) ist die von den Briten David Wheeler und Roger Needham vorgenommene Weiterentwicklung von TEA. Die verbessserte Version ist eine eine symmetrische Blockchiffre und lässt sich wie schon TEA mit etwa zwei Dutzend Codezeilen implementieren. XTEA basiert auf einem Feistel-Netzwerk und benutzt 64-Bit-Blöcke und einen 128-Bit-Schlüssel (16 Zeichen).
1688XTEA (128 bit) --> BinärfolgeEntschlüsselt mit XTEA erstellte Chiffrate wieder.
1689XXTEA (128 bit) <-- BinärfolgeDer XXTEA (auch Corrected Block Tiny Encryption Algorithm) ist die von den Briten David Wheeler und Roger Needham 1998 vorgenommene Weiterentwicklung von Block TEA, einer TEA-Variante mit variabler Blocklänge. Auch XXTEA ist eine einfache symmetrische Blockchiffre und lässt sich wie schon TEA mit ein paar Dutzend Codezeilen implementieren. XXTEA basiert auf einem Feistel-Netzwerk und benutzt variabel große Blöcke und einen 128-Bit-Schlüssel (16 Zeichen).
1690XXTEA (128 bit) --> BinärfolgeEntschlüsselt mit XXTEA erstellte Chiffrate wieder.

Funktionen der Kategorie Chiffren, moderne und binäre Stromchiffre

Chiffren verschlüsseln Daten mit einem Schlüssel. Mit der Erfindung des Computers wurden Chiffren nötig, die auch Binärdaten verschlüsselten. Außerdem sind hier die neuzeitlichen Chiffren (etwa ab 1. Weltkrieg) zu finden, die von den klassischen Verfahren abweichen. Stromchiffre erzeugen mittels eines mit dem Schlüssel (und ggf. angegebenen Initialisierungsvektors) initialisierten Pseudozufallszahlengenerators einen Schlüsselstrom, mit dem dann der Klartext, meist per XOR, verknüpft wird.

Nr.FunktionsnameBeschreibung
1701(XOR) für Binärdaten (Vernam)Schlüssel und Chiffrat müssen hexadezimal angegeben werden. Kombiniert jeden Wert des Chiffrats per XOR (Exklusives Oder) mit dem Wert des Schlüssels im Werteraum 0 bis 255 (2stelliges Hex). Ist der Schlüssel verbraucht, wird bei Beginn des Schlüssels weiter verarbeitet. Ist der Schlüssel rein zufällig und so lang wie das Chiffrat, dann ist dieses Verschlüsselungsverfahren 100% sicher (s. a. Vernam oder One-Time-Pad). XOR ist bidirektional, d. h. ein Chiffrat wird durch erneutes Verschlüsseln wieder zu Klartext.
1702A5/1 (GSM, 64 bit) <--> BinärfolgeA5/1 wurde 1987 als Algorithmus zur Verschlüsselung für Mobilfunk-Kommunikation entwickelt und wird auch heute noch eingesetzt, obwohl es als unsicher gilt. Geben Sie als Parameter die Frame Number (dezimal) und dann durch Komma getrennt den Schlüssel (8 Zeichen, wird ggf. mit Binären Nullen aufgefüllt) an. Um nur den Schlüsselstrom zu sehen, wählen Sie als Eingabe eine entsprechende Anzahl von Nullen.
1703A5/2 (GSM, 64 bit) <--> BinärfolgeA5/2 ist die kryptografisch schwächere, für den Export bestimmte Version von A5/1. Sie ist noch unsicherer.
1704Achterbahn V1 (128 bit) <--> BinärfolgeAchterbahn ist eine 2005 von Berndt M. Gammel, Rainer Goettfert und Oliver Kniffler bei der deutschen Infineon Technologies AG entwickelte Stromchiffre mit 128 (16 Bytes) bit Schlüssellänge. Einen eventuell zu berücksichtigen Initialisierungsvektor (IV) können Sie, durch Komma getrennt, nach dem Schlüssel angeben.
1705Achterbahn V1 (80 bit) <--> BinärfolgeWie oben, aber mit einem nur 80 bit langen Schlüssel. Das entspricht 10 Zeichen.
1706Achterbahn V2 (128 bit) <--> BinärfolgeEs kommt Achterbahn Version 2 (auch Achterbahn-128/80 genannt) zum Einsatz.
1707Achterbahn V2 (80 bit) <--> BinärfolgeWie oben, aber mit einem nur 80 bit langen Schlüssel. Das entspricht 10 Zeichen.
1708CryptMT V2 (128-2048 bit) <--> BinärfolgeCryptMT ist eine 2005-2006 von den japanischen Kryptologen Makoto Matsumoto (Universität Hiroshima), Mutsuo Saito (Universität Hiroshima), Takuji Nishimura (Universität Yamagata) und Mariko Hagita (Universität Ochanomizu) entwickelte Stromchiffre mit einer variablen Schlüssellänge von 128 bis 2048 bit (entsprechend 16 bis 256 Zeichen). Das MT im Namen steht für Mersenne Twister, die Technologie, in der das Verfahren realisiert ist. Einen eventuell zu berücksichtigen Initialisierungsvektor (IV) können Sie, durch Komma getrennt, nach dem Schlüssel angeben.
1709CryptMT V3 (128-2048 bit) <--> BinärfolgeWie oben, aber statt Version 2 kommt Version 3 zum Einsatz
1710DECIM V2 (80 bit) <--> BinärfolgeDECIM ist eine 2005 von Côme Berbain, Olivier Billet, Anne Canteaut, Nicolas Courtois, Blandine Debraize, Henri Gilbert, Louis Goubin, Aline Gouget, Louis Granboulan, Cédric Lauradoux, Marine Minier, Thomas Pornin and Hervé Sibert (France Télécom u. a. französische Organisationen) entwickelte Stromchiffre mit einer Schlüssellänge von 80 bit (Version 2) bzw. 128 bit (Version 3) (entsprechend 10 oder 16 Zeichen). Bei 80 bit Schlüssellänge beträgt die Länge des IV 64 bit; bei 128 bit Schlüssellänge ist der IV 128 bit lang. Einen eventuell zu berücksichtigen Initialisierungsvektor (IV) können Sie, durch Komma getrennt, nach dem Schlüssel angeben.
1711DECIM V3 (128 bit) <--> BinärfolgeWie oben, aber statt Version 2 kommt Version 3 mit 128 bit zum Einsatz
1712Dragon (128 bit) <--> BinärfolgeDragon ist eine 2005 von Ed Dawson, Kevin Chen, Matt Henricksen, William Millan, Leonie Simpson, HoonJae Lee und SangJae Moon entwickelte Stromchiffre mit einer Schlüssellänge von 128 oder 256 bit (entsprechend 16 oder 32 Zeichen). Einen eventuell zu berücksichtigen Initialisierungsvektor (IV) können Sie, durch Komma getrennt, nach dem Schlüssel angeben.
1713Dragon (256 bit) <--> BinärfolgeWie oben, aber mit anderer Schlüssellänge
1714Edon80 (80 bit) <--> BinärfolgeEdon80 ist eine 2005 von Danilo Gligoroski, Smile Markovski, Ljupco Kocarev und Marjan Gusev entwickelte Stromchiffre mit einer Schlüssellänge von 80 bit (entsprechend 10 Zeichen). Daher rührt auch die 80 im Namen. Einen eventuell zu berücksichtigen Initialisierungsvektor (IV, 64 bit / 8 Zeichen) können Sie, durch Komma getrennt, nach dem Schlüssel angeben.
1715F-FCSR-H (128 bit) <--> BinärfolgeF-FCSR-H ist eine 2005 von einem französischen Entwicklerteam, bestehend aus Thierry Berger, François Arnault, und Cédric Lauradoux, entwickelte Stromchiffre mit einer Schlüssellänge von 128 bit (entsprechend 16 Zeichen). Einen eventuell zu berücksichtigen Initialisierungsvektor (IV, 128 bit bzw. 16 Zeichen) können Sie, durch Komma getrennt, nach dem Schlüssel angeben.
1716Grain V1(80 bit) <--> BinärfolgeGrain ist eine 2004 von Martin Hell, Thomas Johansson and Willi Meier entwickelte Stromchiffre mit einer Schlüssellänge von 80 bit (Version 1, entsprechend 10 Zeichen) bzw. 128 bit (Grain-128, entsprechend 16 Zeichen). Einen eventuell zu berücksichtigen Initialisierungsvektor (IV, V1=64 bit/8 Zeichen bzw. Grain-128=96 bit/12 Zeichen) können Sie, durch Komma getrennt, nach dem Schlüssel angeben.
1717Grain-128 (128 bit) <--> BinärfolgeWie oben, aber mit 128 bit
1718HC-128 (128 bit) <--> BinärfolgeHC-128 bzw. HC-256 ist eine 2004 von Hongjun Wu entwickelte Stromchiffre mit einer Schlüssellänge von 128 bit (entsprechend 16 Zeichen) oder 256 bit (entsprechend 32 Zeichen). Einen eventuell zu berücksichtigen Initialisierungsvektor (IV, gleiche Länge wie Schlüssel) können Sie, durch Komma getrennt, nach dem Schlüssel angeben.
1719HC-256 (256 bit) <--> BinärfolgeWie oben, aber mit 256 bit
1720LEX (128 bit) <--> BinärfolgeLEX ist eine 2005 von Alex Biryukov (Universität Luxembourg) entwickelte Stromchiffre mit einer Schlüssellänge von 128, 192 oder 256 bit (entsprechend 16, 24 oder 32 Zeichen). Einen eventuell zu berücksichtigen Initialisierungsvektor (IV, 128 bit / 16 Zeichen) können Sie, durch Komma getrennt, nach dem Schlüssel angeben.
1721MICKEY V2 (80 bit) <--> BinärfolgeMICKEY ist eine 2005 von Steve Babbage und Matthew Dodd entwickelte Stromchiffre mit einer Schlüssellänge von 80 bit (Version 2, entsprechend 10 Zeichen) bzw. 128 bit (entsprechend 16 Zeichen). Der Name ist eine Abkürzung und steht für Mutual Irregular Clocking KEYstream generator (MICKEY). Einen eventuell zu berücksichtigen Initialisierungsvektor (IV, gleiche Länge wie Schlüssel) können Sie, durch Komma getrennt, nach dem Schlüssel angeben.
1722MICKEY V2 (128 bit) <--> BinärfolgeWie oben, aber mit 128 bit
1723Pomaranch (96 bit) <--> BinärfolgePomaranch ist eine 2005 von Cees Jansen, Tor Helleseth und Alexander Kolosha entwickelte Stromchiffre mit einer Schlüssellänge von 128 bit (entsprechend 16 Zeichen). Einen eventuell zu berücksichtigen Initialisierungsvektor (IV, 80 bit / 10 Zeichen) können Sie, durch Komma getrennt, nach dem Schlüssel angeben.
1724NLS (128 bit) <--> BinärfolgeNLS ist eine 2005 von Gregory Rose, Philip Hawkes, Michael Paddon und Miriam Wiggers de Vries entwickelte Stromchiffre mit einer Schlüssellänge von 128 bit (entsprechend 16 Zeichen). Einen eventuell zu berücksichtigen Initialisierungsvektor (IV, 128 bit / 16 Zeichen) können Sie, durch Komma getrennt, nach dem Schlüssel angeben.
1725Rabbit (128 bit) <--> BinärfolgeRabbit ist eine 2003 von Martin Boesgaard, Mette Vesterager, Thomas Pedersen, Jesper Christiansen und Ove Scavenius (Cryptico A/S) entwickelte Stromchiffre mit einer Schlüssellänge von 128 bit (entsprechend 16 Zeichen). Einen eventuell zu berücksichtigen Initialisierungsvektor (IV, 64 bit / 8 Zeichen) können Sie, durch Komma getrennt, nach dem Schlüssel angeben.
1726RC4 (bis 2048 bit) <--> BinärfolgeRC4 (für 'Ron's Code 4') ist eine 1987 von Ronald L. Rivest entwickelte Stromverschlüsselung, die mit Standards wie HTTPS, SSH 1 und WEP bzw. WPA weite Verbreitung gefunden hat. Mit RC4 können binäre Daten mit einem Schlüssel von bis zu 256 Bytes verschlüsselt werden. RC4 ist ein auf einer S-Box basierendes, symmetrisches Chiffrierverfahren. Die erneute Verschlüsselung eines Chiffrats mit demselben Passwort führt wieder zum Ursprungstext.
1727Salsa20 (128 bit) <--> BinärfolgeSalsa20 ist eine 2005 von Daniel J. Bernstein entwickelte Stromchiffre mit einer Schlüssellänge von 128 bit (entsprechend 16 Zeichen) bzw. 256 bit (entsprechend 32 Zeichen). Einen eventuell zu berücksichtigen Initialisierungsvektor (IV, 64 bit bzw. 8 Zeichen) können Sie, durch Komma getrennt, nach dem Schlüssel angeben.
1728Salsa20 (256 bit) <--> BinärfolgeWie oben, aber mit 256 bit
1729Sosemanuk (128 bit) <--> BinärfolgeSosemanuk ist eine 2005 von einem französischen Entwicklerteam entwickelte Stromchiffre mit einer Schlüssellänge von 128 bit (entsprechend 16 Zeichen) bzw. 256 bit (entsprechend 32 Zeichen). Der Name Sosemanuk bedeudet Schnee-Schlange (snow snake) in Cree-Indianisch. Einen eventuell zu berücksichtigen Initialisierungsvektor (IV, 128 bit bzw. 16 Zeichen) können Sie, durch Komma getrennt, nach dem Schlüssel angeben.
1730Sosemanuk (256 bit) <--> BinärfolgeWie oben, aber mit 256 bit
1731Trivium (80 bit) <--> BinärfolgeTrivium ist eine um 2005 von den Belgiern Christophe De Cannière und Bart Preneel entwickelte Stromchiffre mit einer Schlüssellänge von 80 bit (entsprechend 10 Zeichen). Der Name leitet sich vom lateinischen Trivium (Kreuzung dreier Wege) ab, denn Trivium arbeitet nach einem Algorithmus, bei dem sich drei Funktionswege in einem Zentrum treffen. Einen eventuell zu berücksichtigen Initialisierungsvektor (IV, 80 bit / 10 Zeichen) können Sie, durch Komma getrennt, nach dem Schlüssel angeben.

Funktionen der Kategorie Chiffren, moderne und binäre sonstige Chiffre

Chiffren verschlüsseln Daten mit einem Schlüssel. Mit der Erfindung des Computers wurden Chiffren nötig, die auch Binärdaten verschlüsselten. Außerdem sind hier die neuzeitlichen Chiffren (etwa ab 1. Weltkrieg) zu finden, die von den klassischen Verfahren abweichen.

Nr.FunktionsnameBeschreibung
1801Hacknet (6-stl. Zahlen) --> Text (ASCII)Im Computerspiel Hacknet von Matt Trobbiani geht es um das Hacken von Computern. U. a. gibt es darin ein Programm namens Decypher.exe, mit dem geheime Dokumente entschlüsselt werden müssen. Diese Funktion entschlüsselt alle .dec-Dateien. Es muss kein Schlüssel angegeben werden. Geben Sie den kompletten Inhalt der .dec-Datei an (beginnend mit #DEC_ENC). Sie können sie aus der Datei [User]\My Games\Hacknet\Accounts\save_[User].xml kopieren. Suchen Sie darin nach [InGameDateiname].DEC
1802Hill (26 Zeichen, A-Z) <-- TextDie Hill-Ch. wurde von Lester S. Hill 1929 erfunden und basiert auf linearer Algebra. Zur Verschlüsselung wird der Schlüssel in eine n*n-Matrix geschrieben, mit der jeweils wiederholt n Zeichen des Geheimtextes verschlüsselt werden. Geheimtexte, deren Länge nicht durch n teilbar sind, werden mit X aufgefüllt. Dieser überflüssigen X am Ende müssen nach der Entschlüsselung wieder gestrichen werden. Für die Entschlüsselung ist es nötig, eine inverse Matrix der Schlüsselmatrix zu berechnen, was nicht immer möglich ist. Die Menge der verfügbaren Schlüssel hängt auch von gemeinsamen Teilern ab, so dass Alphabetlängen, die einer Primzahl entsprechen, aufgrund der verminderten Teiler ideal geeignet sind. Die Schlüssellängen müssen den Quadraten der Matrix entsprechen, wodurch Schlüssellänge von 4 (2x2), 9 (3x3), 16 (4*4) und 25 (5*5) ideal sind. Evtl. werden Schlüssel entsprechend gekürzt.
1803Hill (26 Zeichen, A-Z) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1804Hill (29 Zeichen, A-Z ,.) <-- TextDer Alphabetraum ist hier auf 29 Zeichen erweitert (A bis Z, Leerzeichen, Komma, Punkt). Da 29 eine Primzahl ist, sind mehr Schlüsselkombinationen möglich.
1805Hill (29 Zeichen, A-Z ,.) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1806Hill (37 Zeichen, A-Z 0-9 Lz.) <-- TextDer Alphabetraum ist hier auf 37 Zeichen erweitert (A bis Z, 0 bis 9, Leerzeichen) und schließt damit auch Ziffern ein. Da 37 eine Primzahl ist, sind mehr Schlüsselkombinationen möglich.
1807Hill (37 Zeichen, A-Z 0-9 Lz.) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1808Okto3 (Gleitkommazahlen) <-- Text (volles ASCII)Okto3 chiffriert ASCII-Texte zu einer Reihe Gleitkommazahlen. Die Chiffre wurde von einer Privatperson mit dem Pseudonym crypo entwickelt und ist in Gamer/Hacker-Kreisen bekannt. Außerdem taucht sie in Geocaching Rätseln auf.
1809Okto3 (Gleitkommazahlen) --> Text (volles ASCII)Entschlüsselt eine Reihe von Gleitkommazahlen wieder zu dem Klartext, der mit Okto3 verschlüsselt wurde. Bitte eine Gleitkommazahl pro Zeile angeben.
1810Visuelle Kryptografie: 2 FolienDie visuelle Kryptografie ist ein Verfahren, um ein Geheimnis unter mehreren Personen zu teilen, ohne das Einzelpersonen Informationen aus ihren Teil beziehen könnten. Dazu werden die Geheimnisteile auf Folien gedruckt. Übereinandergelegt zeigen die Folien das Geheimnis. Allein genommen sind die Folien unnütz. Für nähere Informationen und weitere Varianten auf das [i] klicken.
1811Visuelle Kryptografie: 2 Folien, halbe BreiteGeheimnisaufdeckung durch Folien 1+2. Die Nachricht erscheint horizontal gestaucht.
1812Visuelle Kryptografie: 2 Folien, halbe HöheGeheimnisaufdeckung durch Folien 1+2. Die Nachricht erscheint vertikal gestaucht.
1813Visuelle Kryptografie: 2 Folien, halbe GrößeGeheimnisaufdeckung durch Folien 1+2. Die Nachricht erscheint zwar platzsparend in Originalgröße, büßt aber an Auflösung und Kontrast ein.
1814Visuelle Kryptografie: 3 Folien (x+y, 2y)Geheimnisaufdeckung durch Folien 1+2, 1+3, 2+3, 1+2+3.
1815Visuelle Kryptografie: 4 Folien (x+y, 3y)Geheimnisaufdeckung durch Folien 1+2, 1+3, 1+4, 2+3+4, 1+2+3+4.
1816Visuelle Kryptografie: 4 Folien (3y)Geheimnisaufdeckung durch Folien 1+2+3, 1+2+4, 1+3+4, 2+3+4, 1+2+3+4.
1817Visuelle Kryptografie: 4 Folien (4y)Geheimnisaufdeckung durch Folien 1+2+3+4.

Funktionen der Kategorie Kodierungen mit Buchstaben

Kodierungen kodieren Daten ohne einen Schlüssel. Dabei werden Daten nach einem festen Muster umgeformt. Ergebnis dieser Umformung sind in dieser Kategorie Texte mit Buchstaben.

Nr.FunktionsnameBeschreibung
19017-Segment-Anzeige-Code (Bst. A-H) <-- TextDie 7 Segmente werden auch häufig mit den Buchstaben A (für das 1. Segment) bis G (für das mittlere Segment) bzw. G (für den Punkt) kodiert.
19027-Segment-Anzeige-Code --> TextDekodiert durch Buchstaben oder Ziffern beschriebene 7-Segment-Anzeigen in lesbare Texte und berücksichtigt auch 7-Segment-Buchstaben und Satzzeichen.
19037-Segment-Anzeige-Code --> PseudografikDekodiert die durch Buchstaben oder Ziffern beschriebene 7-Segment-Anzeigen und stellt diese in 7-Segment-Strich-Schreibweise pseudografisch dar. Damit sind auch nicht definierte Zeichen erkennbar.
190414-Segm.-Code (Wikipedia, KLM) <-- TextMit einer 14-Segment Anzeige können leicht Zahlen dargestellt werden, indem bestimmte LEDs der Anzeige an und andere aus sind. So kann z. B. eine 1 dargestellt werden, indem die beiden rechten LEDs (B und C) ein sind. Die Buchstaben der LED, die leuchten sollen, werden hintereinander weg geschrieben, was eine Sequenz ergibt. Zwischen den Sequenzen wählt man als Trennzeichen das Leerzeichen.
190514-Segm.-Code (Wikipedia, KLM) --> TextDekodiert die durch Buchstaben und Ziffern beschriebene 14-Segment-Anzeigen in lesbare Texte zurück.
190614-Segm.-Code (HIJ-G1G2-MLK) <-- TextMit einer 14-Segment Anzeige können leicht Zahlen dargestellt werden, indem bestimmte LEDs der Anzeige an und andere aus sind. So kann z. B. eine 1 dargestellt werden, indem die beiden rechten LEDs (B und C) ein sind. Die Buchstaben der LED, die leuchten sollen, werden hintereinander weg geschrieben, was eine Sequenz ergibt. Zwischen den Sequenzen wählt man als Trennzeichen das Leerzeichen.
190714-Segm.-Code (HIJ-G1G2-MLK) --> TextDekodiert die durch Buchstaben und Ziffern beschriebene 14-Segment-Anzeigen in lesbare Texte zurück.
190814-Segm.-Code (Broadcom) <-- TextEine andere herstellerabhängige Benennung der Segmente mit PGH-NJ-MLK.
190914-Segm.-Code (Broadcom) --> TextDekodiert die durch Buchstaben und Ziffern beschriebene 14-Segment-Anzeigen in lesbare Texte zurück.
191014-Segm.-Code (Kingbright) <-- TextEine andere herstellerabhängige Benennung der Segmente mit KMN-G1G2-RST.
191114-Segm.-Code (Kingbright) --> TextDekodiert die durch Buchstaben und Ziffern beschriebene 14-Segment-Anzeigen in lesbare Texte zurück.
191214-Segm.-Code (Kingbr.-SMD) <-- TextEine andere herstellerabhängige Benennung der Segmente mit GHJ-PK-NML.
191314-Segm.-Code (Kingbr.-SMD) --> TextDekodiert die durch Buchstaben und Ziffern beschriebene 14-Segment-Anzeigen in lesbare Texte zurück.
191414-Segm.-Code (Lumex) <-- TextEine andere herstellerabhängige Benennung der Segmente mit HJK-G1G2-NML.
191514-Segm.-Code (Lumex) --> TextDekodiert die durch Buchstaben und Ziffern beschriebene 14-Segment-Anzeigen in lesbare Texte zurück.
1916Bacon (baaba aaaaa aabba) <-- Text (24 Bst.)Dieses Verfahren wurden von Sir Francis Bacon (1561-1626) mit dem Hintergrund entwickelt, geheime Nachrichten so zu übermitteln, dass sie nicht als solche erkennbar sein sollten. Das sich ergebene a/b-Muster kann z. B. in Groß/Kleinschreibung oder Anfangsbuchstaben von Wörtern (A-K für 'a', L-Z für 'b') versteckt werden.
1917Bacon (baaba aaaaa aabba) --> Text (24 Bst.)Wandelt die ab-Reihen des Bacon-Codes wieder in Klartext (24 Buchstaben zurück.
1918Bacon (baaba aaaaa aabba) <-- Text (26+ Bst.)Diese Version benutzt alle 26 Buchstaben des lateinischen Alphabets sowie das Leerzeichen und füng weitere Sonderzeichen (.,!-)
1919Bacon (baaba aaaaa aabba) --> Text (26+ Bst.)Wandelt die ab-Reihen des Bacon-Codes wieder in Klartext (26+ Buchstaben) zurück.
1920Buch-Chiffre (2.3.4 12.1.6...) <-- TextBei der Buchverschlüsselung ist die Grundlage ein bekannter Text, normalerweise ein vorher vereinbartes Buch, das sowohl Sender als Empfänger besitzten. Im Schlüssel werden nacheinander pro zu kodierenden Buchstaben durch Punkte getrennt angegebenen: Seitennr., Zeilennr., Wortnr., Buchstabennr. Der Sender sucht sich zufällige Buchstaben aus dem Buch und notiert den Code, der Empfänger schlägt anhand des Codes im Buch nach. Da hier keine kompletten Bücher eingegeben werden können, beschränkt sich die Quelle auf den Eingabetext, die Seitennr. entfällt darum. Als Schlüssel ist der zu verschlüsselnde Text anzugeben.
1921Buch-Chiffre (2.3.4 12.1.6... --> TextKopieren Sie den ursprünglichen Langtext in das Eingabetext und tragen Sie den Code im Format Zeilennr.Wortnr.Buchstabennr (durch Punkte, dann durch Leerzeichen getrennt) ins Schlüsselfeld ein.
1922Burrows-Wheeler-Transformation <-- TextDieses Verfahren wurde von Michael Burrows und David Wheeler 1994 entwickelt und sortiert eine Zeichenfolge so um, dass sie besser komprimierbar wird, als auch zum Ursprungstext zurückrechenbar ist, wobei sich nur eine Positionszahl gemerkt werden muss. Die Position wird mit dem Schlüsselzeichen (welches sonst nicht im Text vorkommen darf, z. B. das Pipe-Zeichen) im kodierten Text verankert. Die interne Sortierung erfolgt nach ASCII, Leer- und Satzzeichen liegen also vor Buchstaben. Um Kompatibilität zu anderen Sortierreihenfolgen zu gewährleisten, sollten nur Buchstaben (entweder alle groß oder alle klein) benutzt werden.
1923Burrows-Wheeler-Transformation --> TextWandelt Burrows-Wheeler-Transformations-Code wieder in Klartext zurück.
1924Genet. Code: Basentripl. --> Aminosäuren (1-st.)Der genetische Code definiert die Art und Weise, nach der in Nukleinsäuren befindliche Dreiergruppen aufeinanderfolgender Nukleobasen (Tripletts) in Aminosäuren übersetzt werden. Diese Basen sind Adenin (A), Guanin (G), Cytosin (C) und Uracil (U) in der RNA bzw. Thymin (T) in der DNA. Es werden die einstelligen Abkürzungen der Aminosäuren angezeigt.
1925Genet. Code: Basentripl. --> Aminosäuren (3-st.)Hier werden die dreistelligen Abkürzungen der Aminosäuren angezeigt.
1926Genet. Code: Basentripl. --> Aminosäuren (voll)Hier werden die vollen Namen der Aminosäuren angezeigt.
1927Genet. Code: Basentriplets (AAC CAA CGA GAU) <-- TextDa die 1-stelligen Abkürzungen der Aminosäure fast das gesamte Alphabet füllen, kann ein Texte als 'DNA-Code' (Basen-Tripletts) kodiert werden. Es werden aber folgende Ersetzungen im Text vorgenommen: B -> P, J -> I, O -> Q, U -> V, X u. Z -> Y.
1928IATA-Code <-- FlughafenDer dreistelligen Buchstabencode, mit dem Flughäfen abgekürzt werden, stammt von der IATA (International Air Transport Association). Diese Funktion übersetzt die Namen der größten Orte in deren IATA-Code, z. B. Berlin --> BER. Bitte die Ortsnamen mit Komma getrennt eingeben.
1929IATA-Code --> FlughafenMit dieser Funktion werden aus IATA-Codes wieder Ortsnamen. Die Codes bitte durch Leerzeichen getrennt eingeben.
1930Land <--> Vorw. - Kfz-Kz. - ISO-Abk. - TLDEine Eingabe von Landesnamen, Landesvorwahlen, TLDs (Top Level Domain), Internationalen KFZ-Kennzeichen und Landeskürzeln nach ISO 3166 wird analysiert und die fehlenden Informationen angezeigt, soweit verfügbar. Geben Sie z. B. einfach eine Reihe von Landesvorwahlen ein, oder eine Reihe von TLDs.
1931Magisches Quadrat Pyramide <-- TextDie Übertragung des Alphabets auf eine Pyramide und auf ein magisches Quadrat ergibt eine spezielle Tabelle zur monoalphabetischen Substitution.
1932Magisches Quadrat Pyramide --> TextDekodierung eines Codes, der durch die magisches Quadrat Pyramide entstanden ist.
1933Schilling (rll rl lrrr lrrr rlr) <-- TextAuch Paul Ludwig Schilling von Cannstatt befasste sich um 1820 mit der Telegrafie und entwickelte ein Gerät mit einer Nadel die nach rechts oder links ausschlug. Seine Notation für die zu übertragenden Zeichen benutzt so auch ein l und r.
1934Schilling (rll rl lrrr lrrr rlr) --> TextSchlling-Code zurück in Text übersetzen.
1935Tastatur Qwertz zu Dvorak (Type I, 'ÄÖÜPYF')Das am häufigsten gebrauchte Tastaturlayout ist das QWERTZ (englisch) bzw. QWERTY (deutsch), benannt nach der Tastenanordnung von oben links geschrieben. Es gibt aber noch andere, z. B. das von August Dvorak in den 1930ern designte Layout, dass ein effizienteres und ermüdensfreieres Tippen ermöglichen soll. Diese Funktion simuliert das Drücken einer Taste auf einer Dvorak-Tastatur an der Stelle, an der sie sich bei einer QWERTZ-Tastatur befindet.
1936Tastatur Qwertz zu Dvorak (Type II US, ',.PYFG')Im Prinzip wie oben, nur mit einem anderen Tastaturlayout
1937Tastatur Qwertz zu Dvorak (Type II DE, 'Ü,.PYF')Im Prinzip wie oben, nur mit einem anderen Tastaturlayout
1938Tastatur Dvorak (Type I, 'ÄÖÜPYF') zu QwertzDies ist die Umkehrfunktion zu oben.
1939Tastatur Dvorak (Type II US, ',.PYFG') zu QwertzDies ist die Umkehrfunktion zu oben.
1940Tastatur Dvorak (Type II DE, 'Ü,.PYF') zu QwertzDies ist die Umkehrfunktion zu oben.
1941Tastatur Qwertz zu Colemak ('QWFPGJ')Das Tastaturlayout von Shai Coleman aus 2006 ist eine weitere auf Ergonomie optimierte Variante.
1942Tastatur Colemak ('QWFPGJ') zu QwertzDies ist die Umkehrfunktion zu oben.
1943Tastatur Qwertz nach links verschiebenWenn man bei jedem Tastendruck eins links danebenlangt, dann entspricht das diesem Verfahren. Da z. B. links neben dem A keine Taste mehr liegt, wird hier ein Leerzeichen eingesetzt. Das heißt aber auch, dass ein mit dieser Methode kodierter Text nicht zu 100% mit einer Rechtsverschiebung zurückübersetzbar ist.
1944Tastatur Qwertz nach rechts verschiebenWie oben, nur wird nach rechts verschoben. Bsp. K -> L
1945Tastatur Qwertz nach oben verschiebenWie oben, nur wird nach oben verschoben. Bsp. W -> 2, 3 -> §
1946Tastatur Qwertz nach unten verschiebenWie oben, nur wird nach unten verschoben. Bsp. § -> 3, 3 -> E

Funktionen der Kategorie Kodierungen mit Ziffern / Zahlen

Kodierungen kodieren Daten ohne einen Schlüssel. Dabei werden Daten nach einem festen Muster umgeformt. Ergebnis dieser Umformung sind in dieser Kategorie Zahlenfolgen.

Nr.FunktionsnameBeschreibung
20017-Segment-Anzeige-Code (Ziffern) <-- Text7-Segment-Anzeigen, auch oft LED-Anzeigen genannt, begegnen uns häufig im Alltag: mit den 7 im Rechteck angeordneten, leuchtenden Strichen können Zahlen, aber auch behelfsmäßig Buchstaben dargestellt werden. Die einzelne Segmente werden von oben beginnend im Kreis rechts herum nummeriert. Das mittlere Segment erhält die Nr. 7. Ein etwaige Punkt hinter der Anzeige die 8. Leerzeichen werden in eine 0 kodiert.
20027-Segment-Anzeige-Code --> TextDekodiert durch Buchstaben oder Ziffern beschriebene 7-Segment-Anzeigen in lesbare Texte und berücksichtigt auch 7-Segment-Buchstaben und Satzzeichen.
20037-Segment-Anzeige-Code --> PseudografikDekodiert die durch Buchstaben oder Ziffern beschriebene 7-Segment-Anzeigen und stellt diese in 7-Segment-Strich-Schreibweise pseudografisch dar. Damit sind auch nicht definierte Zeichen erkennbar.
20049-Punkt-Code <-- TextDas von Alexanker Fakoó ersonnene Neun-Punkt-Alphabet kann Ziffern, Klein- und Großbuchstaben mittels einer 9-Punkt-Anzeige (z. B. über LEDs oder Braille-Leiste) darstellen. Der Code besteht aus den Ziffern der gesetzten Punkte (Nummerierung von oben links nach rechts: 1, 4, 7; 2, 5, 8; 3, 6, 9).
20059-Punkt-Grafik <-- TextGibt die 9-Punkt-Schriftzeichen pseudografisch aus.
20069-Punkt-Code --> TextDekodiert den 9-Punkt wieder zu normalem Text.
2007Anzahl Kringel (Kreise/Ovale) <-- nur ZiffernZählt alle Ovale in Ziffern und Buchstaben. So besteht die 0 aus einem Oval, die 8 aus zweien. Das B oder das a aber aus keinen, weil dies Halbkreise sind. Pro Wort werden die gezählten Ovale summiert und ausgegeben.
2008Anzahl Einschlüsse <-- alle ZeichenZählt alle Einschlüsse in Ziffern und Buchstaben. Das ist das, was wir als Kinder immer so gerne in Texten ausgemalt haben. Das A hat z. B. einen Einschluss, das B zwei. Pro Wort werden die gezählten Einschlüsse summiert und ausgegeben.
2009Anzahl Geraden <-- alle ZeichenZählt die Geraden (Bögen mit geraden Elementen zählen nicht, serifenlose Schrift wie Arial) in Ziffern und Buchstaben. Die 4 oder das A besteht zum Beispiel aus 3 Geraden. 3, 6, 8 oder 9 haben keine Geraden. Das kleine m hat z. B. eine Gerade am Anfang, gefolgt von 2 Bögen (ergibt 1). Pro Wort werden die gezählten Einschlüsse summiert und ausgegeben.
2010Bluebox: Ziffern --> FrequenzenMit dem Bluebox Code bezeichnet man die internen DTMF-Frequenzen einer Telefongesellschaft, die zur Weitervermittlung in analogen Netzen genutzt wurden. Erzeugt man diese von extern mittels entsprechender Geräte (Blueboxen), konnte man sich früher in Telefonnetzen kostenlose Gespräche erschleichen. Es sind die Ziffer 0 bis 9, die Buchstaben A, B, C, D und die Zeichen Sternchen (*) und Raute (#) wählbar. Geben Sie sie als Text ohne Leerzeichen an.
2011Bluebox: Frequenzen --> ZiffernDekodiert Bluebox Einzelfrequenzen (mit + verbunden) zurück zu den ursprünglichen Wahl-Ziffern.
2012DTMF: Ziffern --> FrequenzenDTMF steht für 'Dual Tone Multi Frequency' (dt. Mehrfrequenzwahlverfahren, kurz MFV) und ein Wahlverfahren in dem eine Nummer in der Telefonie mittels zwei überlagerten Töne bestimmter Frequenzen (697, 770, 852, 941, 1209, 1336 u. 1477 Hz) gewählt wird. Es sind die Ziffer 0 bis 9, die Buchstaben A, B, C, D und die Zeichen Sternchen (*) und Raute (#) wählbar. Geben Sie sie als Text ohne Leerzeichen an.
2013DTMF: Ziffern --> FrequenzsummeAnstatt die beiden Einzelfrequenzen auszugeben, gibt diese Funktion deren Summe aus.
2014DTMF: Ziffern --> FrequenzdifferenzAnstatt die beiden Einzelfrequenzen auszugeben, gibt diese Funktion deren Differenz aus.
2015DTMF: Frequenz(-en/-summe/-diff.) --> ZiffernDekodiert DTMF Einzelfrequenzen (mit + verbunden), Frequenzsumme und Frequenzdifferenz zurück zu den ursprünglichen Wahl-Ziffern.
2016E-Nummer --> Lebensmittel-ZusatzLebensmittelzusatzstoffe werden eingesetzt, um Geschmack, Farbe, Haltbarkeit etc. verarbeiteter Lebensmittel zu verbessern sowie die störungsfreie Produktion der Lebensmittel sicherzustellen. Viele Zusatzstoffe müssen auf der Verpackung kenntlich gemacht werden. Dies geschieht durch sogenannte E-Nummern. Diese Funktion dekodiert diese e-Nummern. Geben Sie die E-Nummern mit Leerzeichen getrennt an.
2017FOX-Code lang <-- TextDer FOX-Code basiert aus einer Tabelle mit 3 Zeilen und 9 Spalten, denen 27 Feldern Buchstaben zugewiesen sind. So werden aus den Buchstaben Zahlen (die Koordinaten).
2018FOX-Code lang (13 26 26 23) --> TextStellt die Umkehrfunktion zur entsprechenden Enkodierung dar.
2019FOX-Code kurz <-- TextBei dieser Variante des FOX-Code wird nur die Spalte angegeben, so dass beim dekodieren die Wörter selbst kombiniert werden müssen.
2020FOX-Code kurz (3 6 6 3) --> TextStellt die Umkehrfunktion zur entsprechenden Enkodierung dar.
2021Handycode lang (Bst. zu Ziffern, S --> 7777)Die Buchstaben werden so dargestellt, wie das klassische SMS-Schreiben funktioniert. Für das A wird die Taste 2 einmal gedrückt, für B zweimal, für C dreimal. Zwischen den einzelnen Zifferngruppen wird ein Leerzeichen eingeschoben.
2022Handycode kurz (Bst. zu Ziffern, S --> 7)Wie oben, nur wird jede Taste nur einmal gedrückt. Eine 2 im Ergebnis kann also ein A, B, oder C als Ursprung haben. Für die Entschlüsselung muss man kombinieren und auf mögliche Wörter schließen.
2023Handycode (Ziffern zu Bst., 7777 --> S)Dies ist die Umkehrfunktion zu Handycode lang.
2024Handycode (Ziff. zu Zahlwörter, 3467 --> eins)Dies ist eine Umkehrfunktion zu Handycode kurz, bei der eindeutig zuzuordnende Ziffernfolgen zu Zahlwörtern umgesetzt werden.
2025Handycode (Ziffern zu Bst., 7 --> [PQRS])Dies ist eine Umkehrfunktion zu Handycode kurz. Es erfolgt keine automatische Zuordnung. Hier ist eine manuelle Kombination nötig.
2026Hochzeitsjubiläum --> BegriffDie Jubliläen von Hochzeiten haben bestimmte Namen, z. B. 'goldene Hochzeit' für das 50. Jubiläum. Geben Sie durch Lerrzeichen getrennt die Hochzeitsjahre an und Sie erhalten den Kurzbegriff der Hochzeit (bspw. 'Gold'). Halbjährige Jubiläen werden abgerundet. Geben Sie also statt 12,5 für die Nickelhochzeit einfach nur 12 ein.
2027Hochzeitsjubiläum <-- BegriffGeben Sie den Namen einer Hochzeit (oder mehrerer, durch Komma trennen) ein (Kurzbegriff reicht, z. B. 'Gold' für 'Goldene Hochzeit') und Sie erhalten die entsprechenden Jahreszahlen.
2028Houdini-Code (pray, say, look) <-- TextHoudini benutzte mit seiner Ehefrau und Assistentin Bess eine Geheimsprache mit den Wörtern Pray, Answer, Say, Now, Tell, Please, Speak, Quickly, Look, Be quick.
2029Houdini-Code (pray, say, look) --> TextDekodiert einen Houdini-Geheimtext
2030Klopfcode (5x5 Quadrat) <-- TextBeim Klopfcode werden Zeichen in zweistellige Zahlen von 11-55 gewandelt, indem die Entsprechung von Zeile und Spalte in einem Quadrat (A-E, F-J, L-P, Q-U, V-Z; C und K nehmen die selbe Stelle ein) abgelesen wird. 12 bedeutet 1. Zeile, 2. Buchstabe, also das B. Für B wird also 1x geklopft, gefolgt von 2x klopfen. Zwischen den Zahlen werden längere Pausen gemacht.
2031Klopfcode (5x5 Quadrat) --> TextStellt die Umkehrfunktion zur entsprechenden Enkodierung dar.
2032Kölner Phonetik (657) <-- WörterWörter in Kölner Phonetik-Werte wandeln. Diese haben die Eigenschaft, dass ähnlich ausgesprochene Wörter den gleichen Wert erzeugen. Dies kann zur Suche in Datenbanken verwendet werden, wenn man die Aussprache, aber nicht die genaue Schreibweise kennt. Soundex liefert einen String aus Ziffern, der von der Länge des Klartextes abhängt. Der Algorithmus ist für die deutsche Sprache optimiert.
2033Kölner Phonetik (657) --> WörterMacht Vorschläge für Wörter, die aus dem Kölner Verfahren stammen könnten.
2034Koordinatensystem (graf.) <-- ZahlenpaareEs werden Linien nach den Angaben in ein Koordinatensystem gezeichnet. Es dürfen negative Werte angegeben werden. Es dürfen mehrere Koordinatenpaare pro Zeile angegeben werden, die dann miteinander verbunden werden. X und Y sind durch / und die Koordinatenpaare selbst sind durch Leerzeichen zu trennen. Eine Strecke pro Zeile.
2035Land <--> Vorw. - Kfz-Kz. - ISO-Abk. - TLDEine Eingabe von Landesnamen, Landesvorwahlen, TLDs (Top Level Domain), Internationalen KFZ-Kennzeichen und Landeskürzeln nach ISO 3166 wird analysiert und die fehlenden Informationen angezeigt, soweit verfügbar. Geben Sie z. B. einfach eine Reihe von Landesvorwahlen ein, oder eine Reihe von TLDs.
2036Linien ziehen (grafisch)Geben Sie pro Zeile die Koordinaten einer Linie im Format 'X1,Y1-X2,Y2' an. Für jede Zeile wird dann eine Linie gezogen: von X1/Y1 nach X2/Y2. Daraus können Zeichnungen, Muster, und Schriftzeichen entstehen.
2037Major-System Wörter <-- ZiffernDas Major System (oder auch Master System) ist ein System, um sich große Zahlen bzw. lange Ziffernfolgen besser merken zu können, indem aus diesen nach bestimmten Regeln Wörter gebildet werden.
2038Major-System Wörter --> ZiffernStellt die Umkehrfunktion zur entsprechenden Enkodierung dar.
2039PSE: Ordnungszahl --> Element-SymbolIm Periodensystem der Elemente (PSE) hat jedes chemische Element ein Symbol (Abkürzung, z. B. He für Helium) und eine Ordnungszahl (Anzahl der Protonen im Atomkern). Da dies über 100 sind, kann man eine Aufzählung von Ordnungszahlen dazu verwenden, Wörter zu bilden.
2040PSE: Element-Symbol --> OrdnungszahlAndersherum können Zahlen auch durch Elementsymbole kodiert sein und mit dieser Funktion dekodiert werden.
2041Matrix füllen (Schiffe versenken)Geben Sie pro Zeile ein Zahlenpaar, das Zeile und Spalte bezeichnet, durch Leerzeichen getrennt an (z. B. 10 10). An diese Koordinaten wird dann in einer Matrix ein 'Schuss' (X) gesetzt. Viele Schüsse ergeben ein Muster, in denen man dann etwas ablesen kann. Lange Listen mit Zahlenpaaren lassen auf diese Kodierung schließen. Statt Zahlen dürfen auch Buchstaben (A=1...) benutzt werden.
2042Shadoks dez. (999) --> TextDie Shadoks aus gleichnamiger französischen Zeichentrickserie benutzen ein quaternäres Zahlen- und Sprachsystem. Umsetzung von dezimalen Zahlen zu Text.
2043Shadoks dez. (999) --> GrafikUmsetzung von dezimalen Zahlen zu Grafik.
2044Shadoks qua. (3210) --> TextUmsetzung von Zahlen Basis 4 zu Text.
2045Shadoks qua. (3210) --> GrafikUmsetzung von Zahlen Basis 4 zu Grafik.
2046Shadoks Silben (GABUZOMEU) --> TextUmsetzung von Shadok-Silben zu Text.
2047Shadoks Silben (GABUZOMEU) --> GrafikUmsetzung von Shadok-Silben zu Grafik.
2048Shadoks Pseudo-Grf. (VVL-OO) --> TextUmsetzung von pseudografischen Symbolen zu Text.
2049Shadoks Pseudo-Grf. (VVL-OO) --> GrafikUmsetzung von pseudografischen Symbolen zu Grafik.
2050Shadoks Grafik per Klick --> quaternärUmsetzung von grafischen Symbolen per Klick zu Zahlen Basis 4.
2051Soundex (B635) <-- WörterWörter in Soundex-Werte wandeln. Diese haben die Eigenschaft, dass ähnlich ausgesprochene Wörter den gleichen Soundex-Wert erzeugen. Dies kann zur Suche in Datenbanken verwendet werden, wenn man die Aussprache, aber nicht die genaue Schreibweise kennt. Soundex liefert einen String aus 4 Zeichen, beginnend mit einem Buchstaben zurück und ist für die englische Sprache bestimmt.
2052Soundex (B635) --> WörterMacht Vorschläge für Wörter, die aus soundex stammen könnten.
2053Taschenrechner Ziffern --> BuchstabenWenn man eine Ziffernfolge in einen Taschenrechner eingibt und diesen dann auf den Kopf stellt, kann man eine Buchstabenkombination ablesen. Außer Ziffern sind noch Punkt und Leerzeichen zugelassen.
2054Taschenrechner Ziffern <-- BuchstabenWandelt Buchstabenkombinationen zurück in Ziffernfolgen.
2055Verkehrszeichennr. lt. StVO --> Schild-AbbildungDie Straßenverkehrsordnung kennt über 100 unterschiedliche Verkehrsschilder, die zur eindeutigen Unterscheidung eine Nummer haben. Diese Nummern findet man z. B. auf Knöllchen wieder. Mit dieser Funktion wird für die Nummern die entsprechenden Verkehrzzeichen angezeigt.
2056Verkehrszeichennr. lt. StVO <-- Schild-Abbildung per KlickKlicken Sie auf die Abbildungen der Schilder, um die Nr. des Verkehrszeichen auszugeben.
2057Zahlwort deutsch <-- ZahlWandelt eine Zahl in ein ausgeschriebenes Zahlwort um.
2058Zahlwort englisch <-- ZahlWandelt eine Zahl in ein ausgeschriebenes, englisches Zahlwort um.
2059Zahlwortlänge deutsch <-- ZahlenWandelt Zahlen in deutsche Zahlwörter (z. B. 123 entspr. einhundertdreiundzwanzig) und zählt dann die Anzahl der Buchstaben.
2060Zahlwortlänge englisch <-- ZahlenWandelt Zahlen in englische Zahlwörter (z. B. 123 entspr. onehundredtwentythree) und zählt dann die Anzahl der Buchstaben.
2061Zeit-Code (4:23:AM:...) <-- TextKodiert einen Text zu einer Folge von durch Doppelpunkte getrennte Zahlen, die wie Uhrzeiten aussehen.
2062Zeit-Code (4:23:AM:...) --> TextWandelt eine Zeitcode zurück zu lesbarem Text.
2063Ziffernblock-Zahlen (Layout 987) <-- TextDie Ziffern 7, 8, 9, 4, 6, 1, 2, 3 geben Position wie auf dem Ziffernblock einer PC-Tastatur an, zwischen denen Linien gezogen werden. Dadurch können Buchstaben oder Symbole gezeichnet werden. Geben Sie einen Text an, um ihn in Ziffernreiehn zu kodieren.
2064Ziffernblock-Zahlen (Layout 987) --> graf. LinienZeichnet anhand der angegebenen Ziffern. Die Zahlenreihen (resp. Buchstaben) werden durch Leerzeichen getrennt.
2065Ziffernblock-Zahlen (Layout 123) <-- TextDie Ziffern 1, 2, 3, 4, 5, 6, 7, 8, 9 geben Position wie auf einem Ziffernblock einer Telefontastatur an, zwischen denen Linien gezogen werden. Dadurch können Buchstaben oder Symbole gezeichnet werden. Geben Sie einen Text an, um ihn in Ziffernreiehn zu kodieren.
2066Ziffernblock-Zahlen (Layout 123) --> graf. LinienZeichnet anhand der angegebenen Ziffern. Die Zahlenreihen (resp. Buchstaben) werden durch Leerzeichen getrennt.
2067Ziffernblock-Richtungen (grafisch)Die Ziffern 7, 8, 9, 4, 6, 1, 2, 3 geben Richtungen an, in die ein gedachter Stift sich bewegt. Ist der Stift abgesetzt, dann wird eine Linie gemalt. Der Stift wird mit dem Zeichen + abgesetzt, mit - hochgenommen. 5 ändert den Zustand der Stifthaltung. Durch Aneinanderreihung von Zahlen können so Dinge oder Schriften gemalt werden.

Funktionen der Kategorie Kodierungen mit Zahlen in fremden Schriften

Kodierungen kodieren Daten ohne einen Schlüssel. Dabei werden Daten nach einem festen Muster umgeformt. Ergebnis dieser Umformung sind in dieser Kategorie Symbole in einer fremden Schrift und ggf. eigentümlicher Berechnung.

Nr.FunktionsnameBeschreibung
2101Ägyptische Zahl pseudografisch <-- ZahlWandelt eine Zahl in ihre ägyptische Schreibweise um, wobei den Hieroglyphen ähnliche Zeichen des Standard-Zeichensatzes benutzt werden, z. B. 1984 in F@@@@@@@@@UUUUUUUUIIII.
2102Ägyptische Zahl grafisch <-- ZahlVerwendet die ägyptischen Hieroglyphen für die Ausgabe.
2103Ägyptische Zahl pseudografisch --> ZahlWandelt eine Zahl in ägyptischer Schreibweise wieder zurück in eine normale Zahl. Bitte verwenden Sie die Zeichen IU@F[QY.
2104Babylonische Zahl grafisch <-- ZahlWandelt eine Zahl zur Basis 60 (babylonisches Rechensystem) und in ihre babylonische Schreibweise um, wobei den babylonischen Symbolen ähnliche Zeichen des Standard-Zeichensatzes benutzt werden, z. B. 1984 in '<<<:. ::'
2105Babylonische Zahl grafisch --> ZahlWandelt eine Zahl in babylonischer Schreibweise wieder zurück in eine normale Zahl. Bitte verwenden Sie die Zeichen '<:._'. Die Verkürzung mit Doppelpunkt für 2 Punkte muss hierbei benutzt werden.
2106Balinesische Zahlen <-- TextDie Balineschen Zahlen, wie sie Ende des 18. Jahrhunderts auf der Insel Bali nördlich von Java geschrieben wurden.
2107Balinesische Zahlen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2108Brahmi Zahl grafisch <-- ZahlDie Brahmi-Ziffern sind indische Zahlzeichen aus dem 3. Jahrhundert v. Chr. Von ihnen stammen die indischen Ziffern ab.
2109Brahmi Zahl grafisch --> ZahlWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2110Glagolitische Zahl grafisch <-- ZahlWandelt eine Zahl in ihre glagolitische Schreibweise um, wobei die Ausgabe in grafische Hieroglyphen erfolgt. Die glagolitische Zahlschrift ist ein Additionssystem, bei dem Buchstaben als Zahlzeichen für 1 bis 9, für die Zehner von 10 bis 90 und für die Hunderter von 100 bis 900 stehen.
2111Glagolitische Zahl grafisch --> ZahlWandelt eine Zahl in Glagolitischen Schreibweise wieder zurück. Die entsprechenden Hieroglypen wählen Sie aus, nachdem Sie diese Funktion ausgeführt haben.
2112Griechische Zahl grafisch <-- ZahlWandelt eine Zahl in ihre griechische Schreibweise um, wobei die Ausgabe in grafische Zahlzeichen erfolgt.
2113Griechische Zahl grafisch --> ZahlWandelt eine Zahl in griechischer Schreibweise wieder zurück. Die entsprechenden Hieroglypen wählen Sie aus, nachdem Sie diese Funktion ausgeführt haben.
2114Hieratische Zahl grafisch <-- ZahlWandelt eine Zahl in ihre hieratische Schreibweise um, wobei die Ausgabe in grafischen Zahlzeichen erfolgt. Das Hieratische ist eine meist schnell geschriebene Schreibschrift des alten Ägypten, deren Buchstaben oft miteinander zusammenhängen. Sie wurde in der zweiten Hälfte des 4. Jahrtausend v. Chr. entwickelt und diente als Vorlage der ägyptischen Hieroglyphen, die als Zeremonialschrift vom frühen Hieratischen abgeleitet ist.
2115Hieratische Zahl grafisch --> ZahlWandelt eine Zahl in hieratischer Schreibweise wieder zurück. Die entsprechenden Zahlzeichen wählen Sie aus, nachdem Sie diese Funktion ausgeführt haben.
2116Hieratische Zahl 2. Zchs. <-- ZahlWie oben, nur mit einem anderem Zeichensatz (andere Schreibweise)
2117Hieratische Zahl 2. Zchs. --> ZahlWie oben, nur mit einem anderem Zeichensatz (andere Schreibweise)
2118Hindi-Zahl grafisch <-- ZahlWandelt eine Zahl in Hindi-Zahlzeichen um.
2119Hindi-Zahl grafisch --> ZahlWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2120Indische Zahl arabisch <-- ZahlWandelt eine Zahl in indisch-arabische Zahlzeichen um.
2121Indische Zahl arabisch --> ZahlWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2122Ind. Zahl Devanagari <-- ZahlWandelt eine Zahl in indisch-Devanagari Zahlzeichen um.
2123Ind. Zahl --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2124Indische Zahl Tamil <-- ZahlWandelt eine Zahl in indische Tamil-Zahlzeichen um.
2125Indische Zahl Tamil --> ZahlWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2126Japan./chin. Zahl grafisch <-- ZahlWandelt eine Zahl in ihre japanische, koreanische bzw. chinesische Schreibweise und Schrift (grafisch) um.
2127Japan./chin. Zahl grafisch --> ZahlWandelt eine Zahl in japanischer, koreanischer bzw. chinesischer Schreibweise per Klick wieder zurück in eine normale Zahl.
2128Maya-Zahl pseudografisch <-- ZahlWandelt eine Zahl zur Basis 20 (Maya-Rechensystem) und in ihre Maya-Schreibweise um, wobei den Maya-Symbolen ähnliche Zeichen des Standard-Zeichensatzes benutzt werden: 'o' = Null, '.' = Einser, '-' = Fünfer.
2129Maya-Zahl grafisch <-- ZahlVerwendet die Maya-eigenen Symbole (Striche und Punkte) für die Ausgabe.
2130Maya-Zahl pseudografisch --> ZahlWandelt eine Zahl in Maya-Schreibweise wieder zurück in eine normale Zahl. Bitte verwenden Sie die Zeichen o.-
2131Maya-Zahl pseudografisch <-- KalenderdatumWandelt eine Zahl zur Basis 20 bzw. 18 (Maya-Kalenderdaten-Rechensystem) und in ihre Maya-Schreibweise um, wobei den Maya-Symbolen ähnliche Zeichen des Standard-Zeichensatzes benutzt werden: 'o' = Null, '.' = Einser, '-' = Fünfer.
2132Maya-Zahl grafisch <-- KalenderdatumVerwendet die Maya-eigenen Symbole (Striche und Punkte) für die Ausgabe.
2133Maya-Zahl pseudografisch --> KalenderdatumWandelt eine als Kalenderdatum verwendete Zahl in Maya-Schreibweise wieder zurück in eine normale Zahl. Bitte verwenden Sie die Zeichen o.-
2134Persische Zahl grafisch <-- ZahlWandelt eine Zahl in persische Zahlzeichen um.
2135Persische Zahl grafisch --> ZahlWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2136Römische Zahl <-- ZahlWandelt eine Zahl in ihre römische Schreibweise um, z. B. 1984 in MCMLXXXIV.
2137Römische Zahl --> ZahlWandelt eine Zahl in römischer Schreibweise wieder zurück in eine normale Zahl.
2138Zamonische Zahlen <-- TextDie Zamonien-Bücker sind Fantsay-Romane von Walter Moers. In dieser Fantasy-Welt leben die Zamonier, die je Hand 4 Finger haben und deshalb im Oktalen Zahlensystem rechnen. Für die 8 Ziffern haben sie je ein eigenens Zeichen.
2139Zamonische Zahlen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2140Zisterzienser-Zahlzeichen <-- ZahlDer im 11. Jh. gegründete Zisterzienser-Orden hatte eine eigentümliche Art Zahlen zu schreiben. Ein Zahlzeichen setzte sich aus 4 übereinander gelagerten Teilelementen für die Tausender, Hunderter, Zehner und Einer zusammem, die sich zu einem Zeichen vereinigten. Es können Zahlzeichen für Zahlen bis 9999 generiert werden. Eine Dekodierung muss allerdings per Hand erfolgen (klicken Sie auf das ? für eine Anleitung).

Funktionen der Kategorie Kodierungen mit binären Folgen

Kodierungen kodieren Daten ohne einen Schlüssel. Dabei werden Daten nach einem festen Muster umgeformt. Ergebnis dieser Umformung sind in dieser Kategorie binäre Daten, also Folgen der Ziffern 1 und 0.

Nr.FunktionsnameBeschreibung
2201BCD-Code (8421, normal) Binärfolge <-- ZiffernBCD steht für 'Binary Coded Decimal' und bedeudet, dass jede einzelne Ziffer in eine 4stelligen Binärcode überführt wird. Das ist für den Menschen leichter zu rechnen, da er sich nur die Binärkombinationen bis 9 merken muss, aber aus Computer-Sicht ineffiziente Platzverschwendung.
2202BCD-Code (8421, normal) Binärfolge --> ZiffernÜbersetzt den BCD-Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
2203BCD-Code (7421) Binärfolge <-- ZiffernWie der BCD 8421-Code nur mit den Wertigkeiten 7, 4, 2, 1.
2204BCD-Code (7421) Binärfolge --> ZiffernÜbersetzt den BCD-Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
2205BCD-Code (5421) Binärfolge <-- ZiffernWie der BCD 8421-Code nur mit den Wertigkeiten 5, 4, 2, 1.
2206BCD-Code (5421) Binärfolge --> ZiffernÜbersetzt den BCD-Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
2207BCD-Code (5311) Binärfolge <-- ZiffernWie der BCD 8421-Code nur mit den Wertigkeiten 5, 3, 1, 1.
2208BCD-Code (5311) Binärfolge --> ZiffernÜbersetzt den BCD-Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
2209BCD-Code (84-2-1, Stibitz/Exzess-3) Binärfolge <-- ZiffernWie der BCD 8421-Code nur mit den Wertigkeiten 8, 4, -2, -1. Durch die negativen Werte sind die Bits im Ergebnis mehr gleich gewichtet. D. h., es werden nicht wie bei 8421 die niederwertigeren Bits bevorzugt. Dieser BCD-Code wird auch Stibitz-Code oder Exzess-3-Code genannt.
2210BCD-Code (84-2-1, Stibitz/Exzess-3) Binärfolge --> ZiffernÜbersetzt den BCD-Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
2211BCD-Code (2421, Aiken) Binärfolge <-- ZiffernWie der BCD 8421-Code nur mit den Wertigkeiten 2, 4, 2, 1. Durch das reduzierte höchwertige Bit ist die Verteilung der Bits im Ergebnis mehr gleich gewichtet. D. h., es werden nicht wie bei 8421 die niederwertigeren Bits bevorzugt. Der Code wird auch Aiken-Code (nach Howard Hathaway Aiken, dem Miterfinder des Mark I-Rechners) genannt und bis heute in Digitaluhren, Taschenrechnern und ähnlichen Geräten genutzt.
2212BCD-Code (2421, Aiken) Binärfolge --> ZiffernÜbersetzt den BCD-Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
2213BCD-Code (Gray, 4 bit) Binärfolge <-- ZiffernDer Gray-Code ist ein stetiger Code nach dem Physiker Frank Gray benannt. Er ist prinzipiell auch mit mehr Bits möglich, doch ist nur eine Ziffern-Überführung mit 4 Bits sinnvoll.
2214BCD-Code (Gray, 4 bit) Binärfolge --> ZiffernÜbersetzt den obenstehenden Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
2215BCD-Code (Libaw-Craig/Johnson) Binärfolge <-- ZiffernDer Libaw-Craig-Code (auch Johnson-Code genannt) ist eine spezielle 5-Bit-Darstellung einer Ziffer im Dezimalsystem. Es ist der Code, der für den Johnson-Zähler (auch Möbius-Zähler genannt) benutzt wird. Wie beim BCD-Code handelt es sich um einen numerischen Code, der jede Ziffer einer Dezimalzahl einzeln dualkodiert. Der Code ist stetig, d. h. beim hochzählen ändert sich jeweils nur 1 Bit zum Vorgänger.
2216BCD-Code (Libaw-Craig/Johnson) Binärfolge --> ZiffernÜbersetzt den obenstehenden Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
2217BCD-Code (Summencode) Binärfolge <-- ZiffernBeim Summencode werden einfach die Anzahl der 9 Bits gesetzt (begonnen beim niederwertigsten Bit), die dem Wert entsprechen. Ein Anwendungsbeispiel ist etwa die Verwendung zur Ansteuerung der Beleuchtung eines elektronischen VU-Meters, etwa für eine Lichtorgel.
2218BCD-Code (Summencode) Binärfolge --> ZiffernÜbersetzt den obenstehenden Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
2219BCD-Code (1 aus 10, One Hot) Binärfolge <-- ZiffernBei dieser auch One-Hot-Kodierung genannten Variante wird aus jeder Ziffern 10 Bits, wobei jeweils nur 1 Bit gesetzt ist. Der 1-aus-n-Code findet z. B. in Tastenfeldern, Anzeigetafeln und anderen elektronischen Schaltungen Anwendung.
2220BCD-Code (1 aus 10, One Hot) Binärfolge --> ZiffernÜbersetzt den obenstehenden Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
2221BCD-Code (2 aus 5) Binärfolge <-- ZiffernBei dieser auch One-Hot-Kodierung genannten Variante wird aus jeder Ziffern 10 Bits, wobei jeweils nur 1 Bit gesetzt ist. Der 1-aus-n-Code findet z. B. in Tastenfeldern, Anzeigetafeln und anderen elektronischen Schaltungen Anwendung.
2222BCD-Code (2 aus 5) Binärfolge --> ZiffernÜbersetzt den obenstehenden Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
2223BCD-Code (Biquinär 5043210) Binärfolge <-- ZiffernBei dieser Codierung wird eine Ziffer in 7 Bits überführt, wobei es jeweils 5 Nuller und 2 Einser gibt. So lassen sich Übertragungsfehler aufdecken, falls einmal mehr oder weniger als 2 gesetzte Bits ankommen.
2224BCD-Code (Biquinär 5043210) Binärfolge --> ZiffernÜbersetzt den obenstehenden Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
2225BCD-Code (Biq. 0501234, IBM 650) Binärfolge <-- ZiffernDiese auf IBM 650 Großrechnern benutzte Codierung hat ebenfalls Fehlerkorrektur-Potential, weil immer 2 Bits gesetzt sind.
2226BCD-Code (Biq. 0501234, IBM 650) Binärfolge --> ZiffernÜbersetzt den obenstehenden Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
2227BCD-Code (Biq. 1357x, Rand 409) Binärfolge <-- ZiffernDiese auf Remington Rand 409 Großrechnern benutzte Codierung hat eine Besonderheit: ein so genanntes Bi-Bit, dass gesetzt normalerweise die Wertigkeit 1 hat. Ist es aber allein gesetzt, besitzt es die Wertigkeit 9.
2228BCD-Code (Biq. 1357x, Rand 409) Binärfolge --> ZiffernÜbersetzt den obenstehenden Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
2229Base32 (A-Z, 2-7) <-- BinärtextBase32 funktioniert im Prinzip wie Base64, nur dass die encodierte Zeichenkette auf die noch kleinere Menge von 32 Zeichen (A-Z und 2-7) abgebildet werden. Ein paar Ziffern mussten weggelassen werden, weil nicht alle in 32 Zeichen passen. Da 0 mit O, 1 mit I, 8 mit B und 9 mit g verwechselt werden könnten, lässt man diese weg.
2230Base32 (A-Z, 2-7) --> BinärtextDies ist die Umkehrfunktion zu oben.
2231Base32 (A-V, 0-9) <-- BinärtextWie oben, nur wird bei der Abbildung Wert auf alle Ziffern gelegt. Dadurch können aber die Zeichen W, X, Y und Z nicht dargestellt werden.
2232Base32 (A-V, 0-9) --> BinärtextDies ist die Umkehrfunktion zu oben.
2233Base64 <-- BinärtextBase64 ist ein Verfahren zur Kodierung von 8-bit-Binärdaten zu einer lesbare ASCII-Zeichenfolge. So können Binärdaten auch über Kanäle, die nur Textdaten zulassen (z. B. e-mail) transportiert werden. Es werden jeweils 3 Byte der Binärdaten auf 4 Byte Base64-Code abgebildet. Der codierte Text wird so ein Drittel größer als die Binärdaten. Ist das Chiffrat in Hexcode angeben, so wird es als Binärdaten behandelt.
2234Base64 --> BinärtextDies ist die Umkehrfunktion zu oben. Das Ergebnis wird immer als Hexcode angezeigt. Benutzen Sie ggf. die 'DeHex'-Funktion.
2235Base85 (ASCII85) <-- BinärtextBase85 ist ähnlich Base64 ein weiteres Verfahren zur Abbildung von 8-bit-Binärdaten auf lesbare ASCII-Zeichen. Hier werden allerdings 85 Zeichen benutzt. So ist der Overhead nur 25% statt 33% bei Base64.
2236Base85 (ASCII85) --> BinärtextDies ist die Umkehrfunktion zu oben. Das Ergebnis wird immer als Hexcode angezeigt. Benutzen Sie ggf. die 'DeHex'-Funktion.
2237Base85 (Z85) <-- BinärtextDie Z85-Variante der Base85 Codierung verwendet andere Zeichen als ASCII85 und verzichtet z. B. auf die Anführungszeichen / Hochkommata (String-Begrenzungen), um sie besser in Source-Codes integrieren zu können.
2238Base85 (Z85) --> BinärtextDies ist die Umkehrfunktion zu oben. Das Ergebnis wird immer als Hexcode angezeigt. Benutzen Sie ggf. die 'DeHex'-Funktion.
2239CCITT-1 Baudot-Code Binärfolge <-- TextDer Baudot-Code (auch Fernschreibcode oder Telexcode), benannt nach Jean-Maurice-Émile Baudot (1845–1903) ist ein digitaler, ursprünglich synchroner 5-Bit-Zeichencode und wurde später als CCITT-1 genormt. Witzigerweise enthält er kein Komma, dafür aber das É, das im Namen des Erfinders vorkommt.
2240CCITT-1 Baudot-Code Binärfolge --> TextÜbersetzt den Baudot-Code wieder zurück in Klartext. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, in Fünfergruppe, durch Leerzeichen getrennt.
2241CCITT-1 Baudot mit Start-/Stopbits Binärfolge <-- TextWenn vor die Datenbits Startbits (1) und nach den Datenbits Stopbits (0) eingefügt werden sollen, wählen Sie diese Funktion und geben Sie als Parameter Start- und Stopbits mit Komma getrennt an, z. B. '1,2'.
2242CCITT-1 Baudot mit Start-/Stopbits Binärfolge --> TextWenn in Chiffrat Start- und Stopbits (0) enthalten sind, geben Sie deren Anzahl als Parameter mit Komma getrennt an, z. B. '1,2'.
2243CCITT-2 Murray-Code Binärfolge <-- TextDer Murray-Code (genormt nach CCITT-2), ist eine von Donald Murray um 1901 an die Verwendung mit einer alphanumerischen Tastatur angepasste Variante des Baudot-Codes und wurde in den Vorläufern morderner Fernschreiber verwendet. Der CCITT-2-Code wurde zum Standard-Code in Telex-Netzen.
2244CCITT-2 Murray-Code Binärfolge --> TextÜbersetzt den Murray-Code wieder zurück in Klartext. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, in Fünfergruppe, durch Leerzeichen getrennt.
2245CCITT-2 Murray mit Start-/Stopbits Binärfolge <-- TextWenn vor die Datenbits Startbits (1) und nach den Datenbits Stopbits (0) eingefügt werden sollen, wählen Sie diese Funktion und geben Sie als Parameter Start- und Stopbits mit Komma getrennt an, z. B. '1,2'.
2246CCITT-2 Murray mit Start-/Stopbits Binärfolge --> TextWenn in Chiffrat Start- und Stopbits (0) enthalten sind, geben Sie deren Anzahl als Parameter mit Komma getrennt an, z. B. '1,2'.
2247Gray-Code Binärfolge <-- ZahlenDer Gray-Code ist ein stetiger Code und nach dem Physiker Frank Gray benannt. Man kann ihn für größere Zahlen auch mit mehr als 4 Bit anwenden, was hier möglich ist.
2248Gray-Code Binärfolge <-- BinärfolgeStatt Dezimalzahlen wird hier eine binäre Bitfolge in eine Gray-Code-Bitfolge gewandelt, zum Beispiel um die Robustheit der Übertragung über analoge Signalwege sicherzustellen.
2249Gray-Code Binärfolge --> ZahlenÜbersetzt den obenstehenden Gray Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie die Bitgruppen mit Nullen und Einsen an, durch Leerzeichen getrennt. Die Länge der Bitgruppen muss stehts gleich sein; führende Nullen sind mit einzugeben.
2250Gray-Code Binärfolge --> BinärfolgeÜbersetzt den obenstehenden Gray Code zurück in eine unkodierte Binärfolge. Bitte geben Sie die Bitgruppen mit Nullen und Einsen an, durch Leerzeichen getrennt. Die Länge der Bitgruppen muss stehts gleich sein; führende Nullen sind mit einzugeben.
2251Lochkarte <-- TextGeneriert eine 80-spaltige IBM-Lochkarte mit EBCDIC-Kodierung
2252Lochkarte --> TextDekodiert eine Lochkarte anhand der Stanzungen. Die oberen beiden Reihen werden mit A und B bezeichnet, der Rest mit 0 und 9. Es sind die jeweiligen Stanzungen pro Spalten von links nach rechts einzugeben, die einzelnen Spalten durch Leerzeichen trennen, z. B. 'A2 A5 A9 02 B7 A9 A5 B3'.
2253Lochstreifen Baudot <-- TextGeneriert eine 5-Kanal-Lochstreifen-Darstellung aus einem Baudot-kodierten CCITT 1-Fernschreib-Text.
2254Lochstreifen Murray <-- TextGeneriert eine 5-Kanal-Lochstreifen-Darstellung aus einem Murray-kodierten CCITT 2-Fernschreib-Text.
2255Lochstreifen ASCII <-- TextGeneriert eine 8-Kanal-Lochstreifen-Darstellung aus einem ASCII-kodierten Text.
2256UUEncode (ohne Header/Footer) <-- BinärtextUUencode war das erste verbreitete Programm, das es ermöglichte, Binärdateien (also z. B. Bilder oder Programme) so umzuwandeln, dass sie nur noch aus druckbaren ASCII-Zeichen bestehen. Ähnlich wie bei Base64 lassen sich so binäre Daten über nicht-binäre Kanäle versenden.
2257UUDecode (ohne Header/Footer) --> BinärtextDies ist die Umkehrfunktion zu oben. Da das Ergebnis binär sein kann, wird es als Hexcode dargestellt. Benutzen Sie für Text ggf. den DeHex-Button.
2258UUEncode (mit Header/Footer) <-- BinärtextUUencode samt Header (begin...) und Footer (`end) und Textumbruch (M...), wie es in einer Datei stehen würde
2259UUDecode (mit Header/Footer) --> BinärtextDies ist die Umkehrfunktion zu oben.
2260XXEncode (ohne Header/Footer) <-- BinärtextPrinzipiell wie UUEncode, doch wird zu Kodierung ein Zeichensatz verwendet, der aus A-Z, a-z, 0-9, x und - besteht und damit noch besser auf allen Systemen darstellbar und dadurch besser transportierbar ist.
2261XXDecode (ohne Header/Footer) --> BinärtextDies ist die Umkehrfunktion zu oben. Da das Ergebnis binär sein kann, wird es als Hexcode dargestellt. Benutzen Sie für Text ggf. den DeHex-Button.
2262XXEncode (mit Header/Footer) <-- BinärtextXXencode samt Header und Footer (wie bei UUEncode)
2263XXDecode (mit Header/Footer) --> BinärtextDies ist die Umkehrfunktion zu oben.

Funktionen der Kategorie Kodierungen mit Symbolen/Signalen (A-J)

Kodierungen kodieren Daten ohne einen Schlüssel. Dabei werden Daten nach einem festen Muster umgeformt. Ergebnis dieser Umformung sind in dieser Kategorie Sonderzeichen, Symbole, Signale, Semaphore, Glyphen und Grafiken.

Nr.FunktionsnameBeschreibung
2301Abaddon (þ¥µµ¥µþµþþ¥µ) <-- TextAbaddon ist eine Chiffre, in der jeder Buchstabe in einer 3stelligen Zahl der Basis 3 dargestellt wird. Dadurch ergeben sich 27 (3 hoch 3) Kombinationsmöglichkeiten, die Platz bieten für die Buchstaben A-Z und das Leerzeichen. Die einzelnen Ziffern werden dann in die Zeichen þ, ¥ und µ codiert.
2302Abaddon (þ¥µµ¥µþµþþ¥µ) --> TextDekodiert nach obigen Verfahren encodierte Texte wieder. Bitte direkt die Zeichen þ¥µ in das Eingabefeld kopieren bzw. schreiben.
2303Alchemie Zeichen --> TextWählen Sie die Symbole per Mausklick aus, um die Zeichen zu dekodieren.
2304Barbier (Nachtschrift) Grafik <-- TextDiese Schrift wurde 1815 von dem franz. Offizier Charles Barbier de La Serre erfunden, um Truppen-Befehle auch in Dunkelheit lesen zu können. Die Schrift besteht aus zweireihigen Punktmustern, die, von hinten in das Papier gepresst, mit den Fingerspitzen als Erhöhungen zu ertasten sind. Ein Buchstabe wird durch eine Kombination von Erhöhungen in einem 2x6 Rechteck, also von max. 12 Punkten, dargestellt. Barbiers Schrift gilt als Vorläufer der Blindenschrift von Braille. Zu beachten ist, dass sich die Schrift an der Aussprache orientiert. Darum gibt es z. B. keine Ersetzung für das im französischen stumme H.
2305Barbier (Nachtschrift) per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2306Barcode Code 39 <-- TextDie Kodierung Code39, auch kurz 3of9 genannt, stellt einen alphanumerischen Zeichensatz zur Verfügung. Außer Ziffern und Großbuchstaben sind sieben Sonderzeichen definiert. Zum Dekodieren empfiehlt sich eine entsprechende Smartphone-App.
2307Barcode Code 128 <-- TextDer Code128 ist ein alphanumerischer Strichcode (Barcode) mit hoher Informationsdichte. Es gibt 3 verschiedene Zeichensätze, wobei hier der Zeichensatz B verwendet wird, der alle Ziffern und alle Groß- und Kleinbuchstaben, sowie Sonderzeichen enthält.
2308Barcode Deutsche Post (.|.||) <-- AdressdatenDie Deutsche Post benutzt einen speziellen orangenen Strichcode (auch Zielcode, Adresscode oder Linearcode genannt), um die Sortierung und Zustellung ihrer Briefsendungen zu vereinfachen und zu beschleunigen. Bitte geben Sie ein: 1. Zeile: Postleitzahl (5-stl.), 2. Zeile: Straßenschlüssel (3-stl.), 3. Zeile: Hausnummer (3-stl.), 4. Zeile: Entgeltsicherungscode (2-stl.).
2309Barcode Deutsche Post (.|.||) --> AdressdatenGeben Sie bitte den Barcode in Pseudografik von links nach rechts gelesen ein. Benutzen Sie für Striche ein | (oder I, l, 1, !) und für Leerschritte einen . (oder auch -, _, Leerzeichen, 0). Sonstige Zeichen sind nicht erlaubt.
2310Barcode EAN (GTIN/ISBN/ISSN/UPC) <-- ZiffernKonsumgüter werden einheitl. mit dem GTIN-Strichcode (Global Trade Item Number), ehemals EAN-Code (European Article Number) versehen, um sie an Scannerkassen schnell erfassen zu können. Die Nr. besteht aus 8 bzw. 13 Ziffern, wobei die ersten durch eine Organisation fest vergeben werden und häufig ein Ländercode (z. B. 400 bis 440 für Deutschland) oder Produktartcode (z. B. 978 für Bücher) ist. Sie können als Parameter einen Breitefaktor angeben, der die Breite des Barcode vorgibt (empfohlen ist 2). Zulässige Eingabelängen sind 7 (ISSN: Pressecode ohne Prüfziffer), 8 (EAN-8/GTIN-8/UPC/JAN-8: Kurz-EAN für Produkte), 9 (ISSN-Presse = 5-st. Titelnr. + 4-st. Preis in ct. für Zeitungen und Zeitschriften), 10 (ISBN-10 für Bücher), 12 (EAN-12/UPC-A/GTIN12 für Produkte aller Art) oder 13 (EAN-13/GTIN-13/ISBN-13 für Produkte aller Art). Die Prefix-Codes werden ggf. automatisch gesetzt.
2311Barcode franz. Post (|.|.||) <-- ZiffernDie französische Post benutzt einen speziellen orangenen Strichcode (auch Zielcode genannt), um die Sortierung und Zustellung ihrer Briefsendungen zu vereinfachen und zu beschleunigen. Bitte geben Sie nur Ziffern ein. Eine franz. PLZ ist 5 Stellen lang.
2312Barcode franz. Post (|.|.||) --> ZiffernGeben Sie bitte den Barcode in Pseudografik von links nach rechts gelesen ein. Benutzen Sie für Striche ein | (oder I, l, 1, !) und für Leerschritte einen . (oder auch -, _, Leerzeichen, 0). Sonstige Zeichen sind nicht erlaubt.
2313Barcode KIX Pseudografik (,',|...) <-- Text KIX (Kunden Index Code) ist der Barcode, den die niederländische Postagentur zur maschinellen Lesbarkeit von Adressen und automatischen Sortierung von Briefsendungen benutzt.
2314Barcode KIX Grafisch <-- Text Ausgabe als realistische, grafische Ausgabe
2315Barcode KIX Pseudografik (,',|...) --> Text Eingabe des Codes pseudografisch: |, I oder l für ganze Länge; ' oder ° für Oberlänge; , oder . für Unterlänge; - für Tracker (Mitte).
2316Barcode KIX (anklicken) --> Text Dekodierung durch Anklicken der 4stelligen Segmente (am besten vorher mit Bleistift in Vierergruppen unterteilen).
2317Barcode RM4SCC Pseudografik (',',||...) <-- Text RM4SCC (Royal Mail 4-State Customer Code) ist der Barcode, den die britische Postagentur zur maschinellen Lesbarkeit von Adressen und automatischen Sortierung von Briefsendungen benutzt.
2318Barcode RM4SCC Grafisch <-- Text Ausgabe als realistische, grafische Ausgabe
2319Barcode RM4SCC Pseudografik (',',||...) --> Text Eingabe des Codes pseudografisch: |, I oder l für ganze Länge; ' oder ° für Oberlänge; , oder . für Unterlänge; - für Tracker (Mitte).
2320Barcode RM4SCC (anklicken) --> Text Dekodierung durch Anklicken der 4stelligen Segmente (am besten vorher mit Bleistift in Vierergruppen unterteilen).
2321Barcode AP4SCC D Pseudografik (',',||...) <-- Zahlen 0-63Der Australia Post 4-state customer code (AP4SCC) ist ein Barcode, den die australische Postagentur zur maschinellen Lesbarkeit von Adressen und automatischen Sortierung von Briefsendungen benutzt. Die Kodierungsart D (wie decimal) kodiert Zahlen von 0 bis 63 (bitte durch Leerzeichen voneinander getrennt angeben).
2322Barcode AP4SCC D Grafisch <-- Zahlen 0-63Ausgabe als realistische, grafische Ausgabe
2323Barcode AP4SCC N Pseudografik (',',||...) <-- ZiffernDie Kodierungsart N (wie numeric) kodiert Ziffern von 0 bis 9.
2324Barcode AP4SCC N Grafisch <-- ZiffernAusgabe als realistische, grafische Ausgabe
2325Barcode AP4SCC C Pseudografik (',',||...) <-- TextDie Kodierungsart C (wie character) kodiert Ziffern von 0 bis 9, Buchstabe von A bis Z in Klein- und Großschreibung sowie das Leer- und das Hashzeichen.
2326Barcode AP4SCC C Grafisch <-- TextAusgabe als realistische, grafische Ausgabe
2327Barcode AP4SCC D Pseudografik (',',||...) --> Zahlen 0-63 Eingabe des Codes pseudografisch: |, I oder l für ganze Länge; ' oder ° für Oberlänge; , oder . für Unterlänge; - für Tracker (Mitte).
2328Barcode AP4SCC D (anklicken) --> Zahlen 0-63 Dekodierung durch Anklicken der 3-stelligen Segmente (am besten vorher mit Bleistift in Dreiergruppen unterteilen).
2329Barcode AP4SCC N Pseudografik (',',||...) --> Ziffern Eingabe des Codes pseudografisch: |, I oder l für ganze Länge; ' oder ° für Oberlänge; , oder . für Unterlänge; - für Tracker (Mitte).
2330Barcode AP4SCC N (anklicken) --> Ziffern Dekodierung durch Anklicken der 2-stelligen Segmente (am besten vorher mit Bleistift in Zweiergruppen unterteilen).
2331Barcode AP4SCC C Pseudografik (',',||...) --> Text Eingabe des Codes pseudografisch: |, I oder l für ganze Länge; ' oder ° für Oberlänge; , oder . für Unterlänge; - für Tracker (Mitte).
2332Barcode AP4SCC C (anklicken) --> Text Dekodierung durch Anklicken der 3-stelligen Segmente (am besten vorher mit Bleistift in Dreiergruppen unterteilen).
2333Barcode Planet Psd-Grf. nur Nutzdat. (..III) <-- ZiffernPLANET (Postal Alpha Numeric Encoding Technique) wurde von den US Postal Services bis 2013 dazu benutzt, Postsachen zu kennzeichnen und zu verfolgen. Es können nur die Ziffern 0 bis 9 enkodiert werden.
2334Barcode Planet Psd-Grf. komplett (I..IIII) <-- Ziffern Im Gegensatz zu obiger Funktion mit Startzeichen, Prüfsumme und Stoppzeichen kodiert.
2335Barcode Planet Grafik nur Nutzdat. <-- ZiffernEs wird in grafische Balken enkodiert.
2336Barcode Planet Grafik komplett <-- ZiffernIm Gegensatz zu obiger Funktion mit Startzeichen, Prüfsumme und Stoppzeichen kodiert.
2337Barcode Planet Psd-Grf. nur Nutzdat. (..III) --> ZiffernGeben Sie den Planet-Code mit 'I' für einen ganzen Balken und '.' für einen halben Balken ein.
2338Barcode Planet komplett (I..IIII) --> ZiffernIm Gegensatz zu obiger Funktion mit Startzeichen, Prüfsumme und Stoppzeichen kodiert.
2339Barcode Planet per Klick --> ZiffernWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2340Barcode Postnet Psd-Grf. nur Nutzdat. (||...) <-- Ziffern POSTNET (Postal Numeric Encoding Technique) wird von den US Postal Services dazu benutzt, um den ZIP Code (die Postleitzahl) maschinenlesbar zu kodieren, um die Postsortierung zu automatisieren und effizienter zu machen. Es können nur die Ziffern 0 bis 9 enkodiert werden.
2341Barcode Postnet Psd-Grf. komplett (||...|) <-- Ziffern Im Gegensatz zu obiger Funktion mit Startzeichen, Prüfsumme und Stoppzeichen kodiert.
2342Barcode Postnet Grafik nur Nutzdat. <-- ZiffernEs wird in grafische Balken enkodiert.
2343Barcode Postnet Grafik komplett <-- ZiffernIm Gegensatz zu obiger Funktion mit Startzeichen, Prüfsumme und Stoppzeichen kodiert.
2344Barcode Postnet Psd-Grf. nur Nutzdat. (||...) --> ZiffernGeben Sie den Postnet-Code mit 'I' für einen ganzen Balken und '.' für einen halben Balken ein.
2345Barcode Postnet komplett (||...|) --> ZiffernIm Gegensatz zu obiger Funktion mit Startzeichen, Prüfsumme und Stoppzeichen kodiert.
2346Barcode Postnet per Klick --> ZiffernWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. Lassen Sie bei einem kompletten Barcode Start- und Endezeichen (jeweils ein langer Balken) weg.
2347Barcode Intell. Mail textuell (TADFT) <-- Text Intelligent Mail Barcode ist der Strichcode, den die us-amerikanische Postagentur seit 2013 zur maschinellen Lesbarkeit von Adressen und automatischen Sortierung von Briefsendungen benutzt. Ausgabe als Beschreibung (T=Tracker, A=Ascender, D=Descender, F=Full)
2348Barcode Intell. Mail Pseudografik (,',|...) <-- Text Intelligent Mail Barcode pseudografisch enkodieren.
2349Barcode Intell. Mail Grafisch <-- Text Ausgabe als realistische, grafische Ausgabe
2350Barcode Intell. Mail textuell (TADFT oder ,',|...) --> Text Eingabe des Codes: T=Tracker (nur Mitte), A=Ascender (oberer Teil), D=Descender (unterer Teil), F=Full (voller Strich) oder pseudografisch.
2351Beaufort Skala <-- TextDie Beaufort Skala unterteilt die Windstärken in eine Stärke von Null (windstill) bis 12 (Orkan). In der Meterologie gibt es entsprechende Zeichen.
2352Beaufort Skala --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2353Birds On A Wire (Vögel) <-- TextDiese Schrift stellt Vögel auf einem Drahtseil in verschiedenen Positionen dar. Jede Haltung steht für einen Buchstaben. Durch die Aneinanderreihung entsteht nicht sofort der Eindruck eines Codes, sondern eher einer unverdächtigen Zeichnung von Vögeln.
2354Birds On A Wire (Vögel) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2355Blox <-- TextBlox ist eine Strichcode mit waagerechten Strichen für die Konsonanten und vertikalen Strichen für die Vokale (bis auf das E) in jeweils drei Linien, die nicht, ganz oder bis zur einer Hälfe gezogen sind.
2356Blox --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2357Braille (Blindenschrift) Grafik <-- TextDiese Blindenschrift wurde 1825 von dem Franzosen Louis Braille entwickelt. Die Schrift besteht aus Punktmustern, die, von hinten in das Papier gepresst, mit den Fingerspitzen als Erhöhungen zu ertasten sind. Ein Buchstabe wird durch eine Kombination von Erhöhungen in einem 2x3 Rechteck, also von 6 Punkten, dargestellt.
2358Braille (Blindenschrift) Pseudografik --> TextDie Braillezeichen werden wie folgt über die Tastatur eingegeben, so das ein Quasi-Abbild entsteht: Erhöhungen werden durch ein o oder einen Strich (-) gekennzeichnet, plane Flächen durch einen Punkt (.). Ein Braille-Zeichen besteht aus 2 Code-Zeichen nebeneinander in 3 Textzeilen untereinander. Für ein kodiertes Leerzeichen sind drei mal 2 Punkte untereinander anzugeben. Zwischen den einzelnen Braille-Zeichen darf ein Leerzeichen gesetzt werden. Zwischen den Braillezeilen (also jeweils 3 Textzeilen) darf eine Leerzeile stehen.
2359Braille (Blindenschrift) per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2360Chappe (franz. opt. Telegraf) Grafik <-- TextDieses nach dem französischen Techniker Claude Chappe (1763-1805) benannte Telegrafie-Verfahren nutzte einen hohen Masten, an dem ein drehbaren Balken befestigt war, an dessen beiden Ende sich widerum je ein drehbarer Balken befand. So konnte unterschiedliche Muster und damit Buchstaben signalisiert werden. 1794 wurde die erste reguläre damit ausgestattete Telegrafenlinie zwischen Paris und Lille eingerichtet werden, die mit 22 Semaphorstationen 270 km überbrückte.
2361Chappe (franz. opt. Telegraf) per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2362Deafblind Alphabet <-- TextDas Deafblind-Alphabet ist eine Gebärden-Sprache für Taubblinde. Zur Kommunikationen berührt der Sehenden bestimmte Regionen der Hand des Blinden für jeden Buchstaben, der kommuniziert werden soll.
2363Deafblind Alphabet --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2364DecaBit ( --+-+-+++- -+--++-++- ) <-- TextDas Decabit-Impulsraster wurde von der Firma Zellweger entwickelt und wird in Rundsteuersystemen eingesetzt. Die Rundsteuertechnik (engl. ripple control) dient zur Fernsteuerung von Stromverbrauchern durch Energieversorgungsunternehmen (EVU), etwa zur Umschaltung auf Niedertarifstrom. Als Übertragungsweg für die Steuerbefehle wird das vorhandene Stromversorgungsnetz verwendet. Informationstechnisch kann die Rundsteuerung als eine einfache Form der PLC (Power Line Communication) gesehen werden, über die unidirektional Daten mit sehr niedriger Datenrate als Broadcast versendet werden.
2365DecaBit ( --+-+-+++- -+--++-++- ) --> TextWandelt DecaBit Codes zurück in Text.
2366Finger-Alphabet (deutsch) Grafik <-- TextDas Fingeralphabet (auch als Fingersprache oder Daktylologie bezeichnet) dient dazu, die Schreibweise eines Wortes mit Hilfe der Finger zu buchstabieren. Es wird benutzt, um innerhalb einer gebärdensprachlichen Kommunikation insbesondere Namen und Worte zu buchstabieren, für die noch kein Gebärdenzeichen verbreitet ist.
2367Finger-Alphabet (deutsch) per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2368Finger-Alphabet (amerikanisch) Grafik <-- TextDies ist die amerikanische Variante des Fingeralphabets
2369Finger-Alphabet (amerikanisch) per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2370Finger-Alphabet (australisch) Grafik <-- TextDies ist die australische Variante des Fingeralphabets
2371Finger-Alphabet (australisch) per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2372Flaggen-Alphabet Grafik <-- TextDas Flaggenalphabet wird in der Schifffahrt verwendet, um Nachrichten auf optischem Wege durch Signalflaggen zwischen Schiffen auszutauschen. Dabei wird jeder Buchstabe oder Ziffer durch eine unterschiedlich farbig gestaltete Flagge signalisiert.
2373Flaggen-Alphabet per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2374Flaggen Kriegsmarine <-- TextDieses Flaggenalphabet wurde von der deutschen Kriegsmarine verwendet, um Nachrichten auf optischem Wege durch Signalflaggen zwischen Schiffen auszutauschen. Dabei wird jeder Buchstabe oder Ziffer durch eine unterschiedlich farbig gestaltete Flagge signalisiert.
2375Flaggen Kriegsmarine --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2376Flaggen-Alphabet NATO Grafik <-- ZiffernDas Flaggenalphabet wird in der Schifffahrt verwendet, um Nachrichten auf optischem Wege durch Signalflaggen zwischen Schiffen auszutauschen. Dabei wird jede Ziffer durch eine unterschiedlich farbig gestaltete Flagge signalisiert.
2377Flaggen-Alphabet NATO per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2378Flaggen-Alphabet Warschauer Pakt Grafik <-- TextDas Flaggenalphabet wird in der Schifffahrt verwendet, um Nachrichten auf optischem Wege durch Signalflaggen zwischen Schiffen auszutauschen. Dabei wird jeder Buchstabe und jede Ziffer durch eine unterschiedlich farbig gestaltete Flagge signalisiert.
2379Flaggen-Alphabet Warschauer Pakt per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2380Four Triangles (Dreiecke) <-- TextDer Four Triangles (dt. vier Dreiecke) Code entsteht, wenn man 1 Quadrat in 4 gleich große Dreiecke teilt und dann reihum mit den Buchstaben von A bis Z jeden Eckpunkt, erst innen, dann außen, beschriftet. Die Abbildung des jeweiligen Segments mit einen die Ecke bezeichnenden Punkt steht dann für den entsprechenden Buchstaben.
2381Four Triangles (Dreiecke) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2382Freimaurer-Code ( _| < |_| |._ v ) Grafik <-- TextDiese Geheimschrift basiert auf der Kabbala der neun Kammern (Aik Bechar) und war angeblich bereits im Altertum in Verwendung. Hieraus wurden im Mittelalter die so genannten Sigille der Geister erstellt, die im 'Höllenzwang' des Dr. Faust, in den Schriften des Agrippa von Nettesheim und in den Rosenkreuzer-Schriften Erwähnung finden. Es gibt ein gedachtes 3x3 Quadrat mit 9 Feldern, in denen die Buchstaben A bis I verteilt sind, ein weiteres Quadrat für J bis R, dessen Buchstaben mit einem Punkt zur Unterscheidung gekennzeicht sind, sowie zwei Kreuze (X), die je Himmelsrichtung S-V und W-Z (mit Punkt) aufnehmen. Die Kodierung erfolgt, indem für jeden Buchstaben die Umrisse gezeichnet werden, die diesen umgeben, z. B. _| für A oder |._ für L oder > für T. Ist das Muster bekannt, ist diese monoalphabetische Substitutionschiffre leicht zu dekodieren.
2383Freimaurer-Code Eingabe (7689.8) --> TextDa die Freimaurer-Zeichen auf der Tastatur nicht zu finden sind, gibt es folgenden Behelf mit dem Nummernblock der Tastatur: 7 steht für oben links offen, 1 für unten links offen, 6 für rechts offen, 5 für die Mitte. Enthält das Freimaurerzeichen einen Punkt, folgt auf die Ziffern auch ein Punkt. Die Kreuzelemente (\/, >, <, /\) werden als 8, 4, 6, 2 (offene Seite) mit einem nachfolgenden - eingegeben, es sei denn, sie sind mit einem Punkt gekennzeichnet, dann folgt ein + statt eines -.
2384Freimaurer-Code per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2385Gaunerzinken per Klick --> TextSogenannte Gaunerzinken sind Geheimzeichen von Vagabunden und Bettlern an Mauern etc., die Nachfolgenden übermitteln, ob diese Adresse lohnend ist. Da es diese Zinken schon seit dem 16. Jh. gibt, unterscheidet man zwischen den traditionellen und den heutigen Zinken.
2386Gauß-Weber-Code (++- + -++ -++ ---) <-- TextDen Text in den Links-/Rechts-Code übersetzen, den der Gauß-Weber-Telegraf ab 1833 benutzte ('+' steht für links, '-' für rechts)
2387Gauß-Weber-Code (++- + -++ -++ ---) --> TextGauß-Weber-Code zurück in Text übersetzen. Fragezeichen im Ergebnis weisen auf fehlerhafte Zeichen hin.
2388I Ging-Symbol <-- ZahlDas I Ging bzw. Yi Jing ist das Buch der Wandlungen, in dem den Zahlen 1 bis 64 Strichzeichnungen zugeordnet sind. Jedes Zeichen besteht aus 6 waagerechten Linien, die entweder durchgezogen oder unterbrochen sind.
2389I Ging-Symbol --> ZahlDurch Auswahl einer Strichzeichnung per Mausklick können Sie es zurück in eine Zahl wandeln.
2390Jenks Arm Telegrafie <-- TextCaptain Robert W. Jenks erfand 1852 ein System, mit dem mittels verschiedener Armstellungen Texte optisch telegrafiert werden konnten, bei Verwendung eines Teleskops auch über größere Entfernungen. Zur Niederschrift vor und nach der Übertragung erfand er zudem ein passendes Schrift-Alphabet.
2391Jenks Arm Telegrafie --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2392Jenks Arm Großschrift <-- TextSchrift für Großbuchstaben
2393Jenks Arm Großschrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2394Jenks Arm Großschrift <-- TextSchrift für Kleinbuchstaben
2395Jenks Arm Großschrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.

Funktionen der Kategorie Kodierungen mit Symbolen/Signalen (K-Z)

Kodierungen kodieren Daten ohne einen Schlüssel. Dabei werden Daten nach einem festen Muster umgeformt. Ergebnis dieser Umformung sind in dieser Kategorie Sonderzeichen, Symbole, Signale, Semaphore, Glyphen und Grafiken.

Nr.FunktionsnameBeschreibung
2401Kaestchen Code <-- TextBeim Kästchencode wird ein Doppelkreuz (#) aufgemalt und in die 9 Felder abwechselnd kein, ein und zwei Punkte gezeichnet und der Reihe nach den Buchtaben A bis Z zugeordnet. Die Außenform und die Punkte eines Feldes ergeben dann das Aussehen des jeweiligen Buchstabens.
2402Kaestchen Code --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2403Klappentelegraph (GC-Version) Grafik <-- TextVon Lord George Murray 1795 erfundener optische Telegraf, der sogenannte 'six shutter semaphor', der mit 6 Klappen Zeichen kodierte, indem die jeweiligen Klappen sichtbar bzw. nicht sichtbar waren.
2404Klappentelegraph (GC-Version) per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2405Klappentelegraph (Fischer 2016) Grafik <-- Textwie oben, aber mit der Klappenkonstellation nach Fischer 2016.
2406Klappentelegraph (Fischer 2016) per Klick --> Textwie oben, aber mit der Klappenkonstellation nach Fischer 2016.
2407Klappentelegraph (Roucoux 2003) Grafik <-- Textwie oben, aber mit der Klappenkonstellation nach Roucoux 2003.
2408Klappentelegraph Roucoux 2003) per Klick --> Textwie oben, aber mit der Klappenkonstellation nach Roucoux 2003.
2409Klappentelegraph (Royal Navy 1796) Grafik <-- Textwie oben, aber mit der Klappenkonstellation nach Royal Navy 1796
2410Klappentelegraph Roucoux 2003) per Klick --> Textwie oben, aber mit der Klappenkonstellation nach Royal Navy 1796.
2411Lorm-Alphabet (Gebärdensprache) Grafik <-- TextDas Lorm-Alphabet ist eine Gebärden-Sprache für Taubblinde. Zur Kommunikationen berührt der Sehenden bestimmte Regionen der Hand des Blinden für jeden Buchstaben, der kommuniziert werden soll. Dies wird auch als Lormen bezeichnet.
2412Lorm-Alphabet (Gebärdensprache) per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2413Pasley Masten-Telegraf (Variante 1) <-- TextDieses System wurde von Colonel Charles W. Pasley 1827 für die Royal Navy entwickelt und löste das bis dahin eingesetzte System von Popham ab. Es verfügte über zwei Signal-Arme die an einem Drehpunkt am oberen Ende eines Mastes befestigt waren.
2414Pasley Masten-Telegraf (Variante 1) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2415Pasley Masten-Telegraf (Variante 2) <-- TextVariante 2 des Codes.
2416Pasley Masten-Telegraf (Variante 2) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2417Pophams Masten-Telegraf <-- TextSir Home Riggs Popham entwickelte 1815 einen Masten-Telegraf, bei den zwei Semaphoren-Arme an zwei Drehpunkten eines Mastes befestigt waren. Diese wurden in 45°-Winkelabständen zur Mastvertikalen eingestellt, um so bis zu 48 Stellungen zu bilden, die Buchstaben und Zahlen repräsentierten.
2418Pophams Masten-Telegraf --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2419Morsecode ( - . ... - ) <-- TextDen Text in ehemals in der Telegrafie üblichen Morsecode übersetzen ('.' steht für kurz, '-' für lang)
2420Morsecode ( - . ... - ) --> TextMorsecode zurück in Text übersetzen. Fragezeichen im Ergebnis weisen auf fehlerhafte Zeichen hin.
2421Nießen-Alphabet (Gebärdensprache) Grafik <-- TextDas Nießen-Alphabet ist eine Gebärden-Sprache für Taubblinde. Zur Kommunikationen berührt der Sehenden bestimmte Regionen der Hand des Blinden für jeden Buchstaben, der kommuniziert werden soll.
2422Nießen-Alphabet (Gebärdensprache) per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2423Noten Symbole <-- ZiffernDen Noten C, D, E, F, G, A, H repräsentiert durch die Ziffern von 1 bis 7 werden Symbole (Kreise, Halbkreise, Striche) zugewiesen.
2424Noten Handzeichen <-- ZiffernDen Noten C, D, E, F, G, A, H repräsentiert durch die Ziffern von 1 bis 7 werden Handzeichen zugewiesen.
2425Noten Symbole <-- Oktal <-- ASCII <-- TextDer eingegebene Text wird erst in ASCII, dann in Oktal und dann in die Noten-Symbole kodiert.
2426Noten Symbole --> ZiffernWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2427Noten Handzeichen <-- Oktal <-- ASCII <-- TextDer eingegebene Text wird erst in ASCII, dann in Oktal und dann in die Noten-Handzeichen kodiert.
2428Noten Handzeichen --> ZiffernWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2429Planetensymbole Grafik <-- Ziffern (Pos. im Sonnensystem)Astronomische Symbole werden schon seit dem Altertum benutzt, um eine Vielzahl an Himmelskörpern darzustellen. Die hier verwendeten sind die Sonne (0) und die 8 Planeten in unserem Sonnensystem, sortiert nach deren Abstand zur Sonne (0): Merkur (1), Venus (2), Erde (3), Mars (4), Jupiter (5), Saturn (6), Uranus (7), Neptun (8), Pluto (9).
2430Planetensymbole per Klick --> ZiffernKlicken Sie die Planetensymbole an, um eine Ziffernkombination daraus zu erstellen.
2431Predator Variante 1 (Großbst.) <-- TextDie Predator Schrift (auch Yautja Language) kommt beim SElbstzerstörungsgerät des Predator-Aliens zum Einsatz. Diese Variante ist für die Großbuchstaben.
2432Predator Variante 1 pseudografisch <-- TextDie Predator-Schrift Variante 1 wird in pseudografische Zeichen ausgegeben.
2433Predator Variante 1 (Großbst.) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2434Predator Variante 2 (Kleinbst.) <-- TextDiese Variante der Predator Schrift kommt für Kleinbuchstaben zum Einsatz
2435Predator Variante 2 pseudografisch <-- TextDie Predator-Schrift Variante 1 wird in pseudografische Zeichen ausgegeben.
2436Predator Variante 2 (Kleinbst.) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2437Preußischer optischer Telegraph (von Koblenz) Grafik <-- TextDer Preußische optische Telegraf war ein von 1832-1849 betriebenes telegrafisches Kommunikationssystem zwischen Berlin und der Rheinprovinz, das behördliche und militärische Nachrichten mittels optischer Signale über eine Distanz von fast 550 Kilometern übermitteln konnte. Es gab 62 Telegrafenstationen, die mit einem Signalmast mit je 6 Seilzügen ausgestattet waren, an denen Balken bewegt werden konnten, und mit denen unterschiedliche Muster erzeugt wurden, die per Fernrohr von der nächsten Station erspäht und weitergeleitet wurden.
2438Preußischer optischer Telegraph Grafik (von Berlin) <-- TextWie oben. Allerdings werden die Balken hier nicht von Koblenz, sondern vn Berlin aus gesehen.
2439Preußischer optischer Telegraph (von Koblenz) per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2440Preußischer optischer Telegraph (von Berlin) per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2441Puzzlecode <-- TextDer Puzzlecode ist ein grafischer Code mit Puzzlestücken, die zusammengesetzt wie ein großes, quadratisches Puzzle aussehen. Es wurde von Josh Ragsdell in 2006 erfunden. Ausschlaggebend für den Code sind die Einbuchtungen und Überhänge rechts und unten. Solche links und oben sind Überlappungen der vorhergehenden Puzzleteile. Sie können als Para,
2442Puzzlecode per Klick --> TextWählen Sie die Symbole per Mausklick aus, um ein Puzzle zu dekodieren.
2443Quadoo (Blindenschrift) <-- TextDas Quadoo-Alphabet ist eine Quadratschrift für Sehbehinderte, die Ähnlichkeit zur normalen lateinischen Schrift hat, aber aus nur 6 Geraden besteht.
2444Quadoo-Alphabet per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2445Steinheil (°.° . .° °.°) <-- TextAuch Carl August von Steinheil befasste sich um 1837 mit der Telegrafie und erfand eine eigene Symbolik für die übertragenen Signale mit hoch- und tiefgestellten Punkten. Kombinationen daraus stellen die einzelnen Zeichen dar.
2446Steinheil (°.° . .° °.°) --> TextSteinheil-Code zurück in Text übersetzen. Bitte benutzen Sie bei der Eingabe für den tiefgestellen Punkt den Dezimal-Punkt (.) und für den hochgestellen Punkt das Minus (-) oder Grad-Zeichen (°).
2447Templer-Code ( < <| ·>) Grafik <-- TextDie Zeichen dieser Geheimschrift basieren auf der Geometrie des Templer-Kreuzes, Symbol des 1118 gegründeten Templer-Ordens (eigentlich 'Arme Ritterschaft Christi vom salomonischen Tempel', 'Pauperes commilitones Christi templique Salomonici Hierosalemitanis'). Die Tempelritter verschlüsselten damit ihre geheimen Nachrichten.
2448Templer-Code per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2449Tetragrammaton <-- TextDiese geometrische Geheimschrift wurde durch Matteo Argenti (1562-1616) ins Familienbuch der Argenti Familie eingetragen. Die Argenti waren im 16. Jahrhundert die Chiffresekretäre des Papstes.
2450Tetragrammaton --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2451Three Squares (Dreiecke) Var. 1 <-- TextDer Three Squares (dt. drei Quadrate) Code entsteht, wenn man 3 Quadrate jeweils um 45° verdreht ineinander schachtelt und dann reihum mit den Buchstaben von A bis Z jeden Eckpunkt beschriftet. Die Abbildung des jeweiligen Segments mit einen die Ecke bezeichnenden Punkt steht dann für den entsprechenden Buchstaben.
2452Three Squares (Dreiecke) Var. 1 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2453Three Squares (Winkel) Var. 2 <-- TextWie oben, aber mit Winkeln statt Dreiecke mit Punkten
2454Three Squares (Winkel) Var. 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2455Tierkreis-Symbole (Pos.) <-- ZiffernDie 12 Tierkreiszeichen werden in der Astrologie beginnend mit dem Widder nummeriert. So lassen sich Ziffern kodieren, wenn benötigt, nimmt man für die Null einfach die 10.
2456Tierkreis-Symbole --> Pos. i. d. Astrologie (per Klick)Klicken Sie die Tierkreis-Symbole an, um die Nr. dazu auszugeben. 10, 11 und 12 stehen wahrscheinlich für 0, 1 und 2.
2457TomTom (/\\ / \\\/ \\\/ /\/) <-- TextBei TomTom werden die einzelnen Buchstaben durch Kombinationen der Zeichen / (Schrägstrich, Slash) und \ (Backslash) dargestellt. Zwischen den /\-Kombinationen stehen Leerzeichen.
2458TomTom (/\\ / \\\/ \\\/ /\/) --> TextDekodiert nach obigen Verfahren encodierte Texte wieder. Bitte direkt die Zeichen / (Shift+7) und \ (AltGr+ß) in das Eingabefeld kopieren bzw. schreiben.
2459Slash And Pipe (\\ | |\/ |\/ ||/|) <-- TextDieser Code ist ganz ähnlich dem TomTom-Code, benutzt aber noch zusätzlich ein Pipe-Zeichen (|).
2460Slash And Pipe (\\ | |\/ |\/ ||/|) --> TextDekodiert nach obigen Verfahren encodierte Texte wieder. Bitte direkt die Zeichen / (Shift+7), | (AltGr+<) und \ (AltGr+ß) in das Eingabefeld kopieren bzw. schreiben.
2461Uhrzeiten Var. 1 <-- TextHier entspricht jede volle (bzw. viertel / halbe) Stunde einem Buchstaben von A bis Z, welcher durch eine kleine Uhr dargestellt wird.
2462Uhrzeiten Var. 1 --> TextWählen Sie die Symbole per Mausklick aus, um die Symbole zu dekodieren.
2463Uhrzeiten Var. 2 <-- TextEine weitere Variante zur Kodierung mit Uhrzeiten.
2464Uhrzeiten Var. 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2465Verkehrszeichennr. lt. StVO --> Schild-AbbildungDie Straßenverkehrsordnung kennt über 100 unterschiedliche Verkehrsschilder, die zur eindeutigen Unterscheidung eine Nummer haben. Diese Nummern findet man z. B. auf Knöllchen wieder. Mit dieser Funktion wird für die Nummern die entsprechenden Verkehrzzeichen angezeigt.
2466Verkehrszeichennr. lt. StVO <-- Schild-Abbildung per KlickKlicken Sie auf die Abbildungen der Schilder, um die Nr. des Verkehrszeichen auszugeben.
2467Wheatstone-Cooke Nadel-Telegraf Grafik <-- TextDer 1837 von Charles Wheatstone und William Fothergill Cooke Telegraf benutzte 1, 2 oder 5 Nadeln. Geben Sie als Parameter die Nadelanzahl an (Default 5).
2468Wheatstone-Cooke Nadel-Telegraf Grafik --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. Geben Sie als Parameter die Nadelanzahl an (Default 5).
2469Wheatstone-Cooke Nadel-Telegraf Pseudo-Grafik <-- TextUmsetzung in eine pseudografische Darstellung.
2470Wheatstone-Cooke Nadel-Telegraf Pseudo-Grafik --> TextUmsetzung einer pseudografischen Darstellung zurück zu Text.
2471Winkel-Chiffre (Kuhlemann) <-- TextAls Vorlage für die einzelnen Zeichen der Winkel-Chiffre dienen zwei Quadrate, wobei das innere gegenüber dem äußeren um 45 Grad verdreht ist. Dadurch ergeben sich zahlreiche Winkel, die mit den Buchstaben des Alphabets besetzt werden.
2472Winkel-Chiffre (Kuhlemann) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2473Winkel-Chiffre (Franke) <-- TextWie oben, aber nach dem Merkmuster von Herbert W. Franke von 1982
2474Winkel-Chiffre (Franke) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2475Winkel-Chiffre (Schneickert) <-- TextWie oben, aber nach dem Merkmuster von Schneickert von 1900
2476Winkel-Chiffre (Schneickert) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2477Winker-Alphabet Grafik <-- TextDas Winkeralphabet (Semaphore) dient zur optischen Nachrichtenübermittlung zwischen Schiffen oder an Land. Mit der Entwicklung des Sprechfunks verlor es stark an Bedeutung, wird jedoch auf See noch heute vor allem militärisch genutzt, da es – im Gegensatz zu fast allen Funkverkehren – nur schwer abhörbar ist. Ein # (|/) zeigt an, dass Ziffern folgen, ein J (|_) zeigt an, das wieder Buchstaben folgen.
2478Winker-Alphabet per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.

Funktionen der Kategorie Kodierungen mit Farben

Auch mit Farben können Zahlen oder Texte kodiert sein. Z. B. geben die Farbringe auf Widerständen den Ohmwert an.

Nr.FunktionsnameBeschreibung
2501Blue Monday <-- TextIm offiziellen Lyrik Video zum Song Blue Monday der Gruppe New Order von 2020 finden sich unter den eingeblendeten Lyrik-Worten Farbcodes, mit dessen Hilfe sich andere Teile des Videos dekodieren lassen.
2502Blue Monday --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2503ColorHoney-Farben <-- TextColorHoney wurde 2009 von Kim Godgul erfunden und setzt zweifarbig kodierte Rauten so nebeneinander, dass der Eindruck von bunten Bienenwaben entsteht.
2504ColorHoney-Farben --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2505ColorTokki Farben <-- TextColorTokki wurde 2009 von Kim Godgul erfunden und setzt zweifarbig kodierte Doppel-Striche so nebeneinander, dass der Eindruck eines bunten Webteppichs entsteht.
2506ColorTokki Farben --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2507Excel Colorindex <-- TextMicrosoft Excel verfügt über eine Tabelle mit 56 Standard-Farben, aus denen man per Menü oder VBA-Befehl ColorIndex auswählen kann. Diese Farben können zwar nachträglich geändert werden, haben aber im Auslieferungszustand bestimmte Farbwerte.
2508Excel Colorindex --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2509Farbcode Farben <-- TextIn diesem Code ist jedem Buchstaben und dem Leerzeichen eine bestimmte Farbe zugeordnet.
2510Farbcode Farben --> Text (per Klick)Wählen Sie die Farben per Mausklick aus, um wieder einen Text erhalten.
2511Farbmusik <-- TextIn der Farbmusik (auch color music) werden statt Notensymbole 12 Regenbogen-Farben verwendet.
2512Farbmusik --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2513Hexahue-Farben <-- Text Hexahue ist ein Farbalphabet von Josh Cramer, bei dem jeder Buchstabe durch eine Kombination von 6 Farben in Kartenform dargestellt wird. Da es keine Abstände zwischen den Zeichen gibt, entstehen so große, bunte Flickenteppiche.
2514Hexahue-Farben --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2515Kartrak <-- TextKodierungssystem für amerikanische Eisenbahnzüge mittels farbiger Symbole.
2516Kartrak --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2517Krempel-Code <-- TextDieser Code wurde 1982 von dem Deutschen Ralf Krempel entwickelt und zum Patent angemeldet. Dabei wird jeder Buchstabe mit einer bis fünf Flächen einer bestimmten Farbe in einer Spalte dargestellt. Die Spalten werden von links nach rechts geschrieben und gelesen.
2518Krempel-Code --> Text (per Klick)Wählen Sie die passenden Farbkästchen per Mausklick aus, um wieder einen Text erhalten.
2519Lichtwellenleiter-Pos. Telekom --> FarbeDie Reihenfolge der Fasern von Lichtwellenleitern (kurz LWL, auch Glasfaser genannt) sind für den Hersteller Deutsche Telekom in VDE 0888 genormt. Es gibt 12 Farben, wobei hier die Kodierung der Ziffer 0 durch die 10. Farbe erfolgt und die 11. und 12. Farbe vernachlässigt werden.
2520Lichtwellenleiter-Pos. Telekom <-- Farbe (per Klick)Wählen Sie die Farben per Mausklick aus, um die Reihenfolge der LWL zu erhalten.
2521Lichtwellenleiter-Pos. Telcordia --> FarbeEin zweiter Standard kommt von der Firma Telcordia, ehemals Bellcore.
2522Lichtwellenleiter-Pos. Telcordia <-- Farbe (per Klick)Wählen Sie die Farben per Mausklick aus, um die Reihenfolge der LWL zu erhalten.
2523Lichtwellenleiter-Pos. Swisscom --> FarbeEin weiterer Standard kommt von Swisscom.
2524Lichtwellenleiter-Pos. Swisscom <-- Farbe (per Klick)Wählen Sie die Farben per Mausklick aus, um die Reihenfolge der LWL zu erhalten.
2525Lichtwellenleiter-Pos. IEC 60794-2 --> FarbeEin weiterer Lichtwellenleiter-Farbkodierungs-Standard.
2526Lichtwellenleiter-Pos. IEC 60794-2 <-- Farbe (per Klick)Wählen Sie die Farben per Mausklick aus, um die Reihenfolge der LWL zu erhalten.
2527Lichtwellenleiter-Pos. Worldcom --> FarbeEin weiterer Lichtwellenleiter-Farbkodierungs-Standard.
2528Lichtwellenleiter-Pos. Worldcom <-- Farbe (per Klick)Wählen Sie die Farben per Mausklick aus, um die Reihenfolge der LWL zu erhalten.
2529Lichtwellenleiter-Pos. Viatel / TIA / EIA-598 (MPO) --> FarbeEin weiterer Lichtwellenleiter-Farbkodierungs-Standard.
2530Lichtwellenleiter-Pos. Viatel / TIA / EIA-598 (MPO) <-- Farbe (per Klick)Wählen Sie die Farben per Mausklick aus, um die Reihenfolge der LWL zu erhalten.
2531Lichtwellenleiter-Pos. KPN --> FarbeEin weiterer Lichtwellenleiter-Farbkodierungs-Standard.
2532Lichtwellenleiter-Pos. KPN <-- Farbe (per Klick)Wählen Sie die Farben per Mausklick aus, um die Reihenfolge der LWL zu erhalten.
2533Pool Billard Kugelfarben <-- TextPool Billard Kugeln haben genormte Farben, acht an der Zahl. Insgesamt gibt es 15 Kugeln plus die weiße Kugel, die sich in volle und halbe Kugeln aufteilen. Dafür stehen 8 Farben (plus weiß) zur Verfügung.
2534Pool Billard Kugelfarben --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2535Poolfarben <-- Hex <-- ASCII <-- TextPool Billard Kugeln haben genormte Farben, acht an der Zahl. Insgesamt gibt es 15 Kugeln plus die weiße Kugel, die sich in volle und halbe Kugeln aufteilen. Dafür stehen 8 Farben (plus weiß) zur Verfügung.
2536RAL-Nummer --> FarbeRAL (für Reichs-Ausschuss für Lieferbedingungen) hat eine Fülle von industriell genutzten Farben genormt und mit einer 4-stelligen Nummer versehen.
2537Farbe --> RAL-NummerWählen Sie die Farben per Mausklick aus, um die entsprechenden RAL-Nummern zu erhalten.
2538Farbe --> RAL-Nummer, FarbnameWählen Sie die Farben per Mausklick aus, um die entsprechenden RAL-Nummern und Namen zu erhalten.
2539RGB dez. --> FarbeBei der additiven Farbmischung wird der RGB-Farbraum (RGB für Farbanteile Rot, Grün und Blau) benutzt, d. h., mischt man alle Farben, so erhält man weiß. Im Computerbereich gibt es pro Farbe 256 Abstufungen, was insgesamt über 16,7 Millionen Farben ergibt. Geben Sie die Farbanteile (Bereich 0-255) durch einen Punkt getrennt an. Bsp.: '255.0.0' steht für volles rot (255=max.), kein grün (0), kein blau (0), also ein leuchtendes, reines rot. Mehrere RGB-Tripletts separieren Sie bitte durch Leerzeichen.
2540RGB hex. --> FarbeHier geschieht die Farbangabe hexadezimal. Pro Farbe werden also zwei Zeichen (von 00 für 0 bis FF für 255) verwendet. Auf ein Trennzeichen wie den Punkt kann dann verzichtet werden und das obige rot schreibt man dann einfach 'FF0000'. Auch hier können Sie mehrere Farbwerte mit einem Leerzeichen trennen.
2541RGB hex. <-- Farbe (per Klick)Eine Auswahl an Farben kann hier angeklickt werden, um den Hex-Farbcode anzeigen zu lassen. Da es insgesamt über 16,7 Mio. Farben gibt, ist es unmöglich, hier alle Farben darzustellen.
2542Rohrleitungs-Farben <-- ZiffernBei der Farbkodierung von Rohrleitungen nach DIN 2403 wird nach 10 Gruppen (von 0 bis 9) differenziert.
2543Rohrleitungs-Farben --> ZiffernWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2544Widerstand-Farben (4 Ringe) <-- OhmzahlDie kleinen, elektronischen Bauelemente werden mit 4, 5 oder 6 Ringen gekennzeichnet, die den elektrischen Widerstand in Ohm angeben. Diese Funktion zeigt die ersten 3 Ringfarben für 4-Ring-Widerstände, der 4. Ring steht für die Toleranz.
2545Widerstand-Farben (4 Ringe) --> OhmzahlWählen Sie die Farben per Mausklick aus, um die Ohmzahl zu erhalten.
2546Widerstand-Farben (5/6 Ringe) <-- OhmzahlDiese Funktion zeigt die ersten 4 Ringfarben für 5 oder 6-Ring-Widerstände, der 5. und 6. Ring steht für Toleranz und Temperatur-Koeffizient.
2547Widerstand-Farben (5/6 Ringe) --> OhmzahlWählen Sie die Farben per Mausklick aus, um die Ohmzahl zu erhalten.
2548Widerstand (nur Farben) <-- ZiffernDiese Funktion ignoriert das Stellenwertsystem der Ringe und gibt einfach nur nacheinander die Farben für die Ziffern aus.
2549Widerstand (nur Farben) --> ZiffernWählen Sie die Farben per Mausklick aus, um die Ohmzahl zu erhalten.

Funktionen der Kategorie Kodierungen mit Schriften (Aa...Al)

Fremde Schriften sind für uns oft nicht zu entziffern. Besonders schwierig wird es bei frei erfundenen Schriften aus Comics oder Science-Fiction-Serien.

Nr.FunktionsnameBeschreibung
2601Abbai (B5) Schrift <-- TextIn der Science Fiction Serie Babylon sind die Abbai eine der Spezies mit einer eigenen Schrift.
2602Abbai (B5) Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2603Adlam <-- TextDas Adlam Alphabet wurde von Ibrahima und Abdoulaye Barry, zwei Brüdern aus Guinea kreiert, um ihre Sprache Fulani niederschreiben zu können. Die Schrift wird von rechts nach links geschrieben.
2604Adlam --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2605Ägyptische Hieroglyphen <-- TextDie ägyptischen Hieroglyphen hatten ursprünglich den Charakter einer reinen Bilderschrift. Im weiteren Verlauf kamen Konsonanten- und Sinnzeichen hinzu. Vokale außer dem I waren nicht bekannt und wurden durch lautähnliche Zeichen aufgefüllt.
2606Ägyptische Hieroglyphen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2607Ägyptisch Variante 1 <-- TextAußer den Hieroglyphen und der hieratischen Schreibschrift gab es im alten Ägypten noch weitere Schriftvarianten.
2608Ägyptisch Variante 1 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2609Ägyptisch Variante 2 <-- TextEine weitere Variante der ägyptischen Schrift.
2610Ägyptisch Variante 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2611Ägyptisch Variante 3 <-- TextEine weitere Variante der ägyptischen Schrift.
2612Ägyptisch Variante 3 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2613Ägyptisch Variante 4 <-- TextEine weitere Variante der ägyptischen Schrift.
2614Ägyptisch Variante 4 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2615Ägyptisch Variante 5 <-- TextEine weitere Variante der ägyptischen Schrift.
2616Ägyptisch Variante 5 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2617Ägyptisch Variante 6 <-- TextEine weitere Variante der ägyptischen Schrift.
2618Ägyptisch Variante 6 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2619Ägyptisch Variante 7 <-- TextEine weitere Variante der ägyptischen Schrift.
2620Ägyptisch Variante 7 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2621Ägyptisch Variante 8 <-- TextEine weitere Variante der ägyptischen Schrift.
2622Ägyptisch Variante 8 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2623Al Bhed <-- TextDies ist die Schrift der Al Bhed, einem Volksstamm in Final Fantasy X.
2624Al Bhed --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2625Alchemisten Alphabet <-- TextDas Alchemisten-Alphabet ist eine mittelalterliche Geheimschrift, das alchemistische Zeichen zur Grundlage hat.
2626Alchemisten Alphabet --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2627Alphabetum Arabum <-- TextDas Alphabetum Arabum findet sich in den Aufzeichnungen von Giambattista Palatino, einem italienischen Meister der Kalligraphie des 16. Jahrhunderts. Die Buchstaben haben nicht immer eine absolute Deckung zum lateinischen Alphabet. So wurde ggf. der bestgeignete Buchstabe zugeordnet.
2628Alphabetum Arabum --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2629Alphabetum Caldaicum Antiquum <-- TextDas Alphabetum Caldaicum Antiquum findet sich in den Aufzeichnungen von Giambattista Palatino, einem italienischen Meister der Kalligraphie des 16. Jahrhunderts. Die Buchstaben haben nicht immer eine absolute Deckung zum lateinischen Alphabet. So wurde ggf. der bestgeignete Buchstabe zugeordnet.
2630Alphabetum Caldaicum Antiquum --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2631Alphabetum Egiptiorum <-- TextDas Alphabetum Egiptiorum findet sich in den Aufzeichnungen von Giambattista Palatino, einem italienischen Meister der Kalligraphie des 16. Jahrhunderts. Die Buchstaben haben nicht immer eine absolute Deckung zum lateinischen Alphabet. So wurde ggf. der bestgeignete Buchstabe zugeordnet.
2632Alphabetum Egiptiorum --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2633Alphabetum Gothicum <-- TextDas Alphabetum Gothicum wurde 1555 niedergeschrieben von Olaus Magnus in Historia de Gentibus Septentrionalibus als Schrift der nordischen Länder (Schweden), den Runen der Goten.
2634Alphabetum Gothicum --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2635Alphabetum Hebraicum <-- TextDas Alphabetum Hebraicum findet sich in den Aufzeichnungen von Giambattista Palatino, einem italienischen Meister der Kalligraphie des 16. Jahrhunderts. Die Buchstaben haben nicht immer eine absolute Deckung zum lateinischen Alphabet. So wurde ggf. der bestgeignete Buchstabe zugeordnet.
2636Alphabetum Hebraicum --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2637Alphabetum Hebraicum Esdram <-- TextDas Alphabetum Hebraicum Ante Esdram findet sich in den Aufzeichnungen von Giambattista Palatino, einem italienischen Meister der Kalligraphie des 16. Jahrhunderts. Die Buchstaben haben nicht immer eine absolute Deckung zum lateinischen Alphabet. So wurde ggf. der bestgeignete Buchstabe zugeordnet.
2638Alphabetum Hebraicum Esdram --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2639Alphabetum Henochium <-- TextDas Alphabetum Henochium geht auf die magische henochische Sprache zurück, die angeblich 1582 in London mittels Kristallomantie an ein Medium übermittelt wurde. Sie soll der Kommunikation Gottes mit seinen Engeln dienen; das Medium will es von Engeln empfangen haben.
2640Alphabetum Henochium --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2641Alphabetum Indicum <-- TextDas Alphabetum Indicum findet sich in den Aufzeichnungen von Giambattista Palatino, einem italienischen Meister der Kalligraphie des 16. Jahrhunderts. Die Buchstaben haben nicht immer eine absolute Deckung zum lateinischen Alphabet. So wurde ggf. der bestgeignete Buchstabe zugeordnet.
2642Alphabetum Indicum --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2643Alphabetum Kaldeorum Variante 1 <-- TextDas Alphabetum Kaldeorum ist eine der bekanntesten Geheimschriften des Mittelalters. Der Name verweist auf das Volk der Chaldäer, dem man geheimnisvolles und magisches Wissen nachsagte. Es war war in erster Linie zur Verschlüsselung diplomatischer Korrespondenz gedacht. Diese 1. Variante betrifft den Grabstein von Rudolf IV. von Österreich.
2644Alphabetum Kaldeorum Variante 1 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2645Alphabetum Kaldeorum Variante 2 <-- TextEine weitere Variante aus einer Handschrift von 1428.
2646Alphabetum Kaldeorum Variante 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2647Alphabetum Saracenorum <-- TextDas Alphabetum Saracenorum findet sich in den Aufzeichnungen von Giambattista Palatino, einem italienischen Meister der Kalligraphie des 16. Jahrhunderts. Die Buchstaben haben nicht immer eine absolute Deckung zum lateinischen Alphabet. So wurde ggf. der bestgeignete Buchstabe zugeordnet.
2648Alphabetum Saracenorum --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2649Alphabetum Siriorum <-- TextDas Alphabetum Siriorum findet sich in den Aufzeichnungen von Giambattista Palatino, einem italienischen Meister der Kalligraphie des 16. Jahrhunderts. Die Buchstaben haben nicht immer eine absolute Deckung zum lateinischen Alphabet. So wurde ggf. der bestgeignete Buchstabe zugeordnet.
2650Alphabetum Siriorum --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2651Alt Aramaeisch <-- TextDas aramäische Alphabet basiert auf dem phönizisches und ist diesem in Teilen ähnlich. Es verfügt nur über die Vokale A und E. Für den Rest wurden Ersatzzeichen eingesetzt. Die Schrift geht bis in 6 Jh. v. Chr. zurück und ist Basis für viele der neuen Alphabete wie Hebräisch, Syrisch, Mongolisch und evtl. Alt-Türkisch.
2652Alt Aramaeisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2653Altdeutsche Frakturschrift V. 1 <-- TextDie deutsche Frakturschrift (Fraktur von gebrochen, da nicht zusammenhängend geschrieben wie die Schreibschrift) ist die Druckschrift, die Mitte des 16. bis Anfang des 20. Jahrhunderts die meistbenutzte Druckschrift im deutschsprachigen Raum war.
2654Altdeutsche Frakturschrift V. 1 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2655Altdeutsche Frakturschrift V. 2 <-- TextDies sind die Kleinbuchstaben zu Variante 1
2656Altdeutsche Frakturschrift V. 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2657Altdeutsche Frakturschrift V. 3 <-- TextDies ist eine weitere Variante, allerdings ohne das W.
2658Altdeutsche Frakturschrift V. 3 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2659Altdeutsche Frakturschrift V. 4 <-- TextDies sind die Kleinbuchstaben zu Variante 3
2660Altdeutsche Frakturschrift V. 4 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2661Altdeutsch: Kurrentschrift Variante 1 <-- TextDie deutsche Kurrentschrift wurde im 17. Jahrhundert entwickelt und bis 1941 an deutschen Schulen gelehrt. Danach wurde an den deutschen Schulen die lateinische Schreibschrift eingeführt, wie sie mit geringen Abweichungen heute noch gelernt wird.
2662Altdeutsch: Kurrentschrift Variante 1 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. Bitte beachten Sie, dass das runde 's' bei Wortendungen benutzt wird.
2663Altdeutsch: Kurrentschrift Variante 2 <-- TextEine weitere Variante der deutschen Kurrentschrift.
2664Altdeutsch: Kurrentschrift Variante 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2665Altdeutsch: Sütterlin Variante 1 <-- TextAus der Kurrentsschrift entwickelte der deutsche Grafiker und Pädagoge Ludwig Sütterlin (1865-1917) eine von ihm vorgeschlagene und nach ihm benannte Schrift - die Sütterlin Schreibschrift. Diese wurde 1924 zunächst in Preußen und später auch in anderen deutschen Ländern als verbindliche Schreibschrift eingeführt.
2666Altdeutsch: Sütterlin Variante 1 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2667Altdeutsch: Sütterlin Variante 2 <-- TextEine weitere Variante der deutschen Sütterlin.
2668Altdeutsch: Sütterlin Variante 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2669Altdeutsch: Schwabacher <-- TextDie Schwabacher, auch alte Schwabacher Schrift, ist eine Frakturschrift, die im 15. Jahrhundert entstand. Sie war vom späten 15. Jahrhundert bis zur Mitte des 16. Jahrhunderts die vorherrschende deutsche Schrift, danach wurde sie von der deutschen Frakturschrift weitgehend verdrängt.
2670Altdeutsch: Schwabacher --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2671Alt Latein <-- TextUnser heutiges lateinisches Alphabet basiert auf dem Alt-Lateinischen. Dort gab es die Buchstaben V, W und G noch nicht. Diese Lücken wurden durch ähnliche Buchstaben gefüllt. Das altlateinische Alphabet existiert seit dem 6. Jh. v. Chr., welches widerum vom Phönizischen abstammt. Zudem kamen Lehnbuchstaben (Y und Z) aus dem Griechischen.
2672Alt Latein --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.

Funktionen der Kategorie Kodierungen mit Schriften (Am...Az)

Fremde Schriften sind für uns oft nicht zu entziffern. Besonders schwierig wird es bei frei erfundenen Schriften aus Comics oder Science-Fiction-Serien.

Nr.FunktionsnameBeschreibung
2701Andorianisch (Star Trek) <-- TextIn der Science Fiction Serie Star Trek (Raumschiff Enterprise) sind die Andorianer eine der Spezies mit einer eigenen Schrift.
2702Andorianisch (Star Trek) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2703Angerthas <-- TextDie Angerthas Runen (oder auch Angerthas Cirth) sind eine Schrift, die im Roman Herr Der Ringe von J. R. R. Tolkien in Mittelerde benutzt wird.
2704Angerthas --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2705Anti-Life (B5) Schrift <-- TextIn der Science Fiction Serie Babylon sind die Anti-Life eine der Spezies mit einer eigenen Schrift.
2706Anti-Life (B5) Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2707Antiker (Stargate) <-- TextIn der Science Fiction Serie Stargate sind die Antiker eines der Völker mit einer eigenen Schrift. Die Buchstaben U und F sehen übrigens gleich aus, was zu Verwechslungen führen könnte.
2708Antiker (Stargate) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2709Arabisch Naskh <-- TextEine arabische Kalligraphie-Schrift inkl. Zahlen.
2710Arabisch Naskh --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2711Aramaeisch <-- TextDas aramäische Alphabet basiert auf alt-aramäischen und damit auf dem phönizisches und ist diesem in Teilen ähnlich. Die Schrift reicht zurück bis ins 5 Jh. v. Chr. zurück.
2712Aramaeisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2713Arcadian Code <-- TextDie Arkadier galten im Altertum als raues Hirtenvolk. Sie sehen sich als das älteste griechische Volk überhaupt an. Schon in der Zeit des Hellenismus wurde Arkadien verklärt zum Ort des Goldenen Zeitalters, wo die Menschen unbelastet von mühsamer Arbeit und gesellschaftlichem Anpassungsdruck in einer idyllischen Natur als zufriedene und glückliche Hirten lebten.
2714Arcadian Code --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2715Armenisch <-- TextArmenisch wird in Armenien und Nagorno-Karabakh gesprochen, als auch vereinzelt in Zypern, Polen und Rumänien. Sie existiert bereits seit dem 5. Jh.
2716Armenisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2717Astle Geheimschrift <-- TextDiese Geheimschrift basiert auf dem Astle-Kryptogramm aus dem 15. Jahrhundert, das eine verschlüsselte Rezeptur für eine Gold-Mixtur enthält.
2718Astle Geheimschrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2719Atari XL Symbole <-- TextÄhnlich wie die Commodore hatten auch die Atari-Homecomputer einen Symbol-Zeichensatz.
2720Atari XL Symbole --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2721Ath <-- TextDas Ath Alphabet wird verwendet, um die Sprache Baronh schreiben zu können. Baronh ist eine konstruierte Sprache von Hiroyuki Morioka, die auf altem Japanisch basiert. Sie wird in der Sciencefiction-Romantrilogie Seikai no Monsho (engl. Crest of the Stars) verwendet.
2722Ath --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2723Atlantisch <-- TextDie atlantische Schrift wurde für den Zeichentrickfilm Atlantis – Das Geheimnis der verlorenen Stadt (2001) von Marc Okrand entworfen.
2724Atlantisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2725Aurabesh (Star Wars) <-- TextAurabesh ist eine Sprache im Star Wars Universum.
2726Aurabesh (Star Wars) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2727Aurabesh Variante 2 (Star Wars) <-- TextDies ist eine weitere Variante von Aurabesh
2728Aurabesh Variante 2 (Star Wars) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2729Ayleiden <-- TextDiese Schrift wurde von den Ayleïden, einer Elfenrasse, die das Herzland des Kaiserreichs vor der Geschichtsschreibung bewohnte, benutzt. Es ähnelt der Schrift der Dwemer. Die Schrift kommt im Computer-Rollenspiel-Serie The Elder Scrolls vor.
2730Ayleiden --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.

Funktionen der Kategorie Kodierungen mit Schriften (B)

Fremde Schriften sind für uns oft nicht zu entziffern. Besonders schwierig wird es bei frei erfundenen Schriften aus Comics oder Science-Fiction-Serien.

Nr.FunktionsnameBeschreibung
2801Baal horizontal <-- TextDas Baal Alphabet wurde 2009 von Kim Godgul erfunden und benutzt als Basisform rechte Winkel. Es gibt es in horizontaler und als diagonaler Schreibform, wobei die Symbole wie bei ColorTokki zu Vierergruppen zu Wörtern angeordnet werden können.
2802Baal horizontal --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2803Baal diagonal <-- TextDies ist die diagonale Variante von Baal
2804Baal diagonal --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2805Babylonisch 1 <-- TextDie babylonische (oder auch chaldeanische) Schrift wurde im antiken Reich Babyon, das von Nomrod (Sohn des Cush, Großsohn des Ham) gegründet wurde, gesprochen und geschrieben.
2806Babylonisch 1 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2807Babylonisch 2 <-- TextEine weitere Variante der babylonischen Schrift
2808Babylonisch 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2809Babylonisch 3 <-- TextEine weitere Variante der babylonischen Schrift
2810Babylonisch 3 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2811Babylonisch 4 <-- TextDie babylonische (oder auch chaldeanische) Schrift wurde im antiken Reich Babyon, das von Nomrod (Sohn des Cush, Großsohn des Ham) gegründet wurde, gesprochen und geschrieben.
2812Babylonisch 4 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2813Babylonisch 5 <-- TextDie babylonische (oder auch chaldeanische) Schrift wurde im antiken Reich Babyon, das von Nomrod (Sohn des Cush, Großsohn des Ham) gegründet wurde, gesprochen und geschrieben.
2814Babylonisch 5 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2815Babylonisch 6 <-- TextDie babylonische (oder auch chaldeanische) Schrift wurde im antiken Reich Babyon, das von Nomrod (Sohn des Cush, Großsohn des Ham) gegründet wurde, gesprochen und geschrieben.
2816Babylonisch 6 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2817Babylonisch 7 <-- TextDie babylonische (oder auch chaldeanische) Schrift wurde im antiken Reich Babyon, das von Nomrod (Sohn des Cush, Großsohn des Ham) gegründet wurde, gesprochen und geschrieben.
2818Babylonisch 7 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2819Babylonisch 8 <-- TextDie babylonische (oder auch chaldeanische) Schrift wurde im antiken Reich Babyon, das von Nomrod (Sohn des Cush, Großsohn des Ham) gegründet wurde, gesprochen und geschrieben.
2820Babylonisch 8 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2821Babylonisch 9 <-- TextDie babylonische (oder auch chaldeanische) Schrift wurde im antiken Reich Babyon, das von Nomrod (Sohn des Cush, Großsohn des Ham) gegründet wurde, gesprochen und geschrieben.
2822Babylonisch 9 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2823Babylonisch 10 <-- TextDie babylonische (oder auch chaldeanische) Schrift wurde im antiken Reich Babyon, das von Nomrod (Sohn des Cush, Großsohn des Ham) gegründet wurde, gesprochen und geschrieben.
2824Babylonisch 10 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2825Babylonisch 11 <-- TextDie babylonische (oder auch chaldeanische) Schrift wurde im antiken Reich Babyon, das von Nomrod (Sohn des Cush, Großsohn des Ham) gegründet wurde, gesprochen und geschrieben.
2826Babylonisch 11 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2827Babylonisch 12 <-- TextDie babylonische (oder auch chaldeanische) Schrift wurde im antiken Reich Babyon, das von Nomrod (Sohn des Cush, Großsohn des Ham) gegründet wurde, gesprochen und geschrieben.
2828Babylonisch 12 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2829Babylonisch 13 <-- TextDie babylonische (oder auch chaldeanische) Schrift wurde im antiken Reich Babyon, das von Nomrod (Sohn des Cush, Großsohn des Ham) gegründet wurde, gesprochen und geschrieben.
2830Babylonisch 13 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2831Babylonisch 14 <-- TextDie babylonische (oder auch chaldeanische) Schrift wurde im antiken Reich Babyon, das von Nomrod (Sohn des Cush, Großsohn des Ham) gegründet wurde, gesprochen und geschrieben.
2832Babylonisch 14 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2833Babylonisch 15 <-- TextDie babylonische (oder auch chaldeanische) Schrift wurde im antiken Reich Babyon, das von Nomrod (Sohn des Cush, Großsohn des Ham) gegründet wurde, gesprochen und geschrieben.
2834Babylonisch 15 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2835Babylonisch 16 <-- TextDie babylonische (oder auch chaldeanische) Schrift wurde im antiken Reich Babyon, das von Nomrod (Sohn des Cush, Großsohn des Ham) gegründet wurde, gesprochen und geschrieben.
2836Babylonisch 16 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2837Babylonisch 17 <-- TextDie babylonische (oder auch chaldeanische) Schrift wurde im antiken Reich Babyon, das von Nomrod (Sohn des Cush, Großsohn des Ham) gegründet wurde, gesprochen und geschrieben.
2838Babylonisch 17 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2839Bärte Code <-- TextDiese Symbolschrift setzt sich aus 26 Piktogrammen von bärtigen Männern zusammen, wobei jedes für einen Buchstaben steht.
2840Bärte Code --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2841Bajoranisch 1 (Star Trek) <-- TextIn der Science Fiction Serie Star Trek (Raumschiff Enterprise) sind die Bajoraner eine der Spezies mit einer eigenen Schrift.
2842Bajoranisch 1 (Star Trek) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2843Bajoranisch 2 (Star Trek) <-- TextEine weitere bajoranische Schrift
2844Bajoranisch 2 (Star Trek) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2845Ba'ku (Star Trek) <-- TextIn der Science Fiction Serie Star Trek (Raumschiff Enterprise) sind die Ba'ku eine der Spezies mit einer eigenen Schrift.
2846Ba'ku (Star Trek) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2847Ballett <-- TextBei dieser Schrift bildet jeder Buchstabe die Tanzposition einer Ballerina beim Ballett. Die Schrift kann zum Kodieren von Texten benutzt werden.
2848Ballett --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2849Baphomets Fluch <-- TextBaphomets Fluch (im englischen Original Broken Sword bzw. Circle of Blood) ist eine fünfteilige Point-and-Click-Adventure-Serie von Revolution Software. Der erste Teil, in dem dieses kryptografische Rätsel vorkommt, erschien im Jahr 1996.
2850Baphomets Fluch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2851Barden Alphabet <-- TextDas walisische Barden-Alphabet entstand in den geheimnisvollen Hügellandschaften von Wales und wurden von den dortigen Barden (und Druiden?) seit dem 8. Jahrhundert benutzt. Die Schrift wurde dabei in kleine Holztäfelchen oder Stöcke geritzt.
2852Barden Alphabet --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2853Bengalisch <-- TextDiese Schriftart enthält die bengalischen Schriftzeichen einschließlich Zahlzeichen. Die Zeichen stimmen in der Aussprache nicht mit den korrespondierenden lateinischen Zeichen überein. Diese Zuordnung wäre auch nicht vollständig möglich.
2854Bengalisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2855Birkenbihl <-- Text...
2856Birkenbihl --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2857Blokscript <-- TextBlokscript wurde 2008 vom tschechischen Vicko Bezic im Alter von 12 Jahren entwickelt. Alle Symbole stellen einen Kasten mit unterschiedlichen inneren Linien dar.
2858Blokscript --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2859Borg (Star Trek) <-- TextIn der Science Fiction Serie Star Trek (Raumschiff Enterprise) sind die Borg eine der Spezies mit einer eigenen Schrift.
2860Borg (Star Trek) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2861Brahmi <-- TextVom Brahmi Alphabet stammen fast 40 der modernen indischen Alphabete ab wie auch Khmer und Tibetanisch. Es soll ca. 500 v. Chr. aufgekommen sein. Die ältesten Inschriften stammen von ca. 270 v. Chr.
2862Brahmi --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2863Braille kursiv <-- TextBraillekursiv ist die Schrift, wie man die Blinden-Punktschrift Braille handschriftlich schreiben würde. Das Punktmuster findet sich dabei in den Buchstaben wieder und soll es Sehenden vereinfachen, Braille auswendig zu lernen. Erfunden hat diese Schrift Frederico Martins.
2864Braille kursiv --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2865Brakiri (B5) Schrift <-- TextIn der Science Fiction Serie Babylon sind die Brakiri eine der Spezies mit einer eigenen Schrift.
2866Brakiri (B5) Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2867Brandobian Alt <-- TextBrandobian ist die Sprache bzw. Schrift, die eine menschliche Rasse im Teil Kalamar IV der Fantasy-Rollenspiel-Reihe Dungeons and Dragons benutzt. Es gibt sie in einer altertümlichen und einer modernen Variante. Dies ist die alte Schreibweise.
2868Brandobian Alt --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2869Brandobian Modern <-- TextDies ist die neue, moderne Schreibweise
2870Brandobian Modern --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2871Bücher Code <-- TextDiese Symbolschrift setzt sich aus 26 Piktogrammen von auf- oder zugeklappten Büchern zusammen, wobei jedes für einen Buchstaben steht.
2872Bücher Code --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2873Bulgarisch <-- TextDie bulgarische Schrift, wie sie Ende des 18. Jahrhunderts geschrieben wurden, als Bulgarien eine Provinz der Türkei war. Viele Buchstaben stammen als dem illyrischem, aber der Dialekt ist slawonisch.
2874Bulgarisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2875Burmesisch <-- TextBurmesische Schriftzeichen einschließlich Zahlzeichen.
2876Burmesisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2877Bynarisch (Star Trek) <-- TextBynarisch ist die Sprache der Bynar im Star Trek Universum.
2878Bynarisch (Star Trek) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.

Funktionen der Kategorie Kodierungen mit Schriften (C)

Fremde Schriften sind für uns oft nicht zu entziffern. Besonders schwierig wird es bei frei erfundenen Schriften aus Comics oder Science-Fiction-Serien.

Nr.FunktionsnameBeschreibung
2901C-64 Symbole <-- TextDrückt man auf einem Commodore 64 Computer die Shift-Taste, wird der Symbol-Zeichensatz aktiviert. Diese Funktion übersetzt Buchstaben in diese Symbolschrift. Auch wenn eine Umschaltung normalerweise die Ziffern 0 bis 9 nicht ersetzen würden, werden sie mit dieser Funktion durch die entsprechenden Symbole ersetzt.
2902C-64 Symbole --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2903Cadeux <-- TextDie Cadeux-Schrift wurde in Frankreich des 5. Jahrhunderts geschrieben.
2904Cadeux --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2905Caps Alphabet <-- TextDas Caps Alphabet ist eine Kreation von Destin Hubble als Alternative für Englisch. Darin gibt es nur vereinfachte Grossbuchstaben. Die Schrift lässt sich auch ohne Dekodieren lesen. Im Original-Zeichensatz war keine Null vorhanden, diese wurde ergänzt.
2906Caps Alphabet --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2907Cardassianisch (Star Trek) <-- TextIn der Science Fiction Serie Star Trek (Raumschiff Enterprise) sind die Cardassianer eine der Spezies mit einer eigenen Schrift.
2908Cardassianisch (Star Trek) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2909Cempaka <-- TextCempaka wurde von Marcella Huang zum Spaß erfunden. Es basiert auf der Art wie SMS auf dem Mobilfunktelefon angegeben werden (die kleine Zahl gibt an, wie oft man die Taste drücken muss) und lehnen sich an die Schreibweise der Ziffern in Braille an (das äußere Muster stammt daher und gibt die Zifferntaste an, die gedrückt werden muss). Cempaka is übrigens der indonesische Name für die Blume Magnolia Champaca.
2910Cempaka --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2911Centauri (B5) Schrift <-- TextIn der Science Fiction Serie Babylon sind die Centauri eine der Spezies mit einer eigenen Schrift.
2912Centauri (B5) Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2913Chaucer Geheimschrift <-- TextDiese Symbol-Schrift wird im Buch The Equatorie of the Planetis (Die Umlaufbahnen der Planeten) von 1392 benutzt, dass evtl. von Geoffrey Chaucer, einem englischen Schriftsteller, stammt.
2914Chaucer Geheimschrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2915Cherokee <-- TextDie Cherokee sind ein Stamm nordamerikanischer Ureinwohner. Die Cherokee-Schrift wurde 1821 von einem Mann namens Sequoya bzw. Sikwayi erfunden. Sie besteht aus Silben mit 2 oder 3 Buchstaben und hat 86 Symbole.
2916Cherokee --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2917Chinese Code grafisch <-- TextDer Chinese Code (chinesische Chiffre) sieht für jeden der 26 Buchstaben des Alphabets eine Kombination von horizontalen und vertikalen Strichen vor, wobei mit jedem Vokal (hier zählt auch Y dazu) neu mit einem Symbol nur mit horizontalen Linien begonnen wird. Für die weiteren Buchstaben werden vertikale Striche addiert.
2918Chinese Code grafisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2919Chinese Code pseudografisch <-- TextGeben Sie den Code als Zeichenfolge von '|' und '-' an.
2920Chinese Code pseudografisch --> TextErzeugt keine grafischen Zeichen sondern eine Zeichenfolge von '|' und '-'.
2921Circles <-- TextDiese Schrift hat als Grundform den Kreis, aus dem die einzelnen Buchtaben herausgeschnitten sind. Mit etwas Fantasie kann man die Buchstaben auch so entziffern.
2922Circles --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2923Cirth Erebor Runen <-- TextDiese Runenreihe wird in Herr der Ringe benutzt.
2924Cirth Erebor Runen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2925Codescript <-- TextCodescript ist eine von Massimo Monagheddu ersonnene Schriftart, die sich aus geometrischen Linien zusammensetzt. Nach jedem Wort wird ein Komma (Unterstrich) geschrieben und nach jedem Satz ein doppeltes Komma. Langgezogene Vokale werden mit zwei Punkten über dem Symbol gekennzeichnet.
2926Codescript --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2927Cointet Hexagon-Schrift <-- TextGuy de Cointet ist ein Künstler mit Hang zur Kryptografie. Von ihm stammt ein kodiertes Buch namens A Captain From Portugal in dieser Schrift.
2928Cointet Hexagon-Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2929Commodore Symbole <-- TextDie Homecomputer Commodore PET, VC-20, C-64, C-128 etc. verfügte im verwendeten CBM-Zeichensatz auch über Symbolen neben Buchstaben, Ziffern und Satzzeichen. Diese Symbole konnten dafür benutzt werden, Pseudo-Grafiken wie Kästen und Diagramme darzustellen. Verwenden Sie kleine Buchstaben im Klartext für die Umsetzung zu CBM-Buchstaben und große Buchstaben für CBM-Symbole.
2930Commodore Symbole --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2931Codex Copiale Grafik <-- TextDie Copiale Chiffre ist eine homophone Substitution Chiffre, bei der die Buchstaben durch Geheimzeichen ersetzt werden. Allein dem Leerzeichen stehen 26 Zeichen für den Ersatz zur Verfügung. Die weitere Verteilung richtig sich grob nach der Buchstabenhäufigkeit der deutschen Sprache und so stehen dem E 7, dem N 4, dem A, I und R 3 und dem D, G, und O 2 Buchstabenersatze zur Verfügung. Die Geheimzeichen setzen sich aus lateinischen, griechischen und Fantasie-Zeichen zusammen.
2932Codex Copiale per Klick --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
2933Cybertronian <-- TextCybertronian (oder Cybertronisch) ist eine von Bryne Lasgiathan entworfenene fiktive Schriftart, wie sie von den Transformers stammen könnte.
2934Cybertronian --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2935D'ni <-- TextDas D'ni Alphabet wird in den Computerspielen Myst (1993) und Riven (1997) von Cyan Worlds benutzt.
2936D'ni --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2937D'ni <-- ZahlenWandelt eine dezimale Zahl in eine D'Ni-Zahl um.

Funktionen der Kategorie Kodierungen mit Schriften (D)

Fremde Schriften sind für uns oft nicht zu entziffern. Besonders schwierig wird es bei frei erfundenen Schriften aus Comics oder Science-Fiction-Serien.

Nr.FunktionsnameBeschreibung
3001Dagger Symbole <-- TextDiese Geheimschrift benutzt Schwerter und Dolche (engl. dagger) in unterschiedlichen Anordnungen, um das Alphabet zu kodieren.
3002Dagger Symbole --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3003Dalecarlische Runen <-- TextDieses Runen-Alphabet ist auch bekannt als Elfdalische Runden oder Dal-Runen. Es wurde bis 1900 in der schwedischen Provinz Dalarna/Dalecarlia verwendet. Es stammt von den jüngeren Futhork Runen ab, die sich im 16. Jh. entwickelt hatten.
3004Dalecarlische Runen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3005Dalmatinisch <-- TextDalmatinisch ist die Sprache, die in Dalmatien, einer Region in Kroatien, gesprochen und geschrieben wird.
3006Dalmatinisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3007Dancing Men Symbole <-- TextDiese Geheimschrift mit Strichmännchen wurde in der Sherlock Holmes Kurzgeschichte 'The Adventure of the Dancing Men' verwendet.
3008Dancing Men Symbole --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3009Dancing Men Symbole 2 <-- TextEine weitere Abwandlung der Dancing Men Geheimschrift.
3010Dancing Men Symbole 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3011Dancing Men Symbole 3 <-- TextEine weitere Abwandlung der Dancing Men Geheimschrift.
3012Dancing Men Symbole 3 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3013Dancing Men Symbole 4 <-- TextDie ursprünglich von Doyle verwendete Variante der Dancing Men Geheimschrift mit nur 18 Buchstaben.
3014Dancing Men Symbole 4 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3015Dancing Men Symbole 5 <-- TextEine weitere Abwandlung der Dancing Men Geheimschrift.
3016Dancing Men Symbole 5 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3017Deadra Runen <-- TextDiese Runenreihe wird von den Deadra im Rollenspiel 'The Elder Scrolls' benutzt.
3018Deadra Runen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3019Dethek Runen Steine <-- TextDiese Runenreihe wird in den Forgotten Realms Welten benutzt.
3020Dethek Runen Steine --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3021Diamantina <-- TextDiamantina ist der Entwurf einer alternativen Schrift von Christoph Niemeyer, um deutsche Texte zu schreiben und erinnert vom Aussehen ein wenig an elbisch.
3022Diamantina --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3023DingBats <-- TextDies ist ein bekannter Symbol-Zeichensatz ursprünglich kreiert von Hermann Zapf.
3024DingBats --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3025Dinotopia Schrift <-- TextDinotopia ist eine Insel in einem Roman von James Gurney, auf der diese Schrift benutzt wird
3026Dinotopia (Babylon 5) Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3027Dives Akuru <-- TextDives Akuru (auch Divehi Akuru) wurde auf den Malediven benutzt und dies überwiegend auf Grabsteinen. Im 18. Jh. wurde es durch Thaana ersetzt.
3028Dives Akuru --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3029DLI LightScript <-- TextDLI LightScript und DarkScript sind zwei Schriftarten, die von David Flor von Dark Light Interactive (DLI) für ein Alternative Reality Game in den 2010ern entwickelt worden sind.
3030DLI LightScript --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3031DLI DarkScript <-- TextDies ist die Geheimschrift der dunklen Seite des ARG.
3032DLI LightScript --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3033Dominion (Star Trek) <-- TextIn der Science Fiction Serie Star Trek (Raumschiff Enterprise) ist das Dominion eine Union mit einer eigenen Schrift.
3034Dominion (Star Trek) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3035Doop <-- TextDoop ist die Sprache und Schrift des Wesens Doop aus dem Marvel Universum (X-Force / Earth-616)
3036Doop --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3037Dothraki Alt <-- TextDothraki ist die Sprache und Schrift des gleichnamigen Volkes aus der TV-Serie Game of Thrones. Es gibt eine altertümliche und eine moderne Schriftvariante. Dies ist die altertümliche.
3038Dothraki Alt --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3039Dothraki Neu <-- TextDies ist die moderne Schriftvariante von Dothraki aus Game of Thrones
3040Dothraki Neu --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3041Dotsie <-- TextDer Dotsie Code besteht aus kleinen, vertikal angeordneten Quadraten, die sind durch ihre Anordnung unterscheiden. Damit klar ist, wo die Ober- und Untergrenze ist, sollte ein O oder Z vorangestellt werden.
3042Dotsie --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3043Dovahzul <-- TextDovahzul (auch Dovah) ist die Sprache der Drachen im Computer-Rollenspiel The Elder Scrolls, Skyrim (2011). Die einzelnen Buchstaben sollen Krallenspuren der Drachen in Stein abbilden.
3044Dovahzul --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3045Dorabella <-- TextDiese Chiffre geht auf einen dreizeiligen vermeintlichen Chiffretext, den Dora Mary Powell, geb. Penny (1874–1964) ihren erstmals 1937 erschienenen Erinnerungen an Edward Elgar anhängte, zurück. Damit lässt sich der Text nicht entschlüsseln, aber er diente als Stilvorlage.
3046Dorabella --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3047Drac (Enemy Mine) <-- TextDrac ist die außerirdische Spezies und dessen Schrift im Film Enemy Mine - geliebter Feind.
3048Drac (Enemy Mine) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3049Drachenalphabet <-- TextDas Drachenalphabet aus dem Rollenspiel Skyrim (aus der Elder Scroll Reihe) ist die Sprache, in der die Drachen zum Spieler sprechen und dessen Zeichen dann auf dem Bildschrim erscheinen.
3050Drachenalphabet --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3051Drachen Runen <-- TextDiese Drachen Runen wurden von Lance Alan Dyas entworfen für eine Sprache namens Dragon Tongue (Drachenzunge). Die Schrift wird in Rollenspielen benutzt.
3052Drachen Runen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3053Drazi (B5) Schrift <-- TextIn der Science Fiction Serie Babylon sind die Drazi eine der Spezies mit einer eigenen Schrift.
3054Drazi (B5) Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3055Dreieck-Chiffre <-- TextAls Vorlage für die einzelnen Zeichen der Dreieck-Chiffre dienen Quadrate, die durch zwei Diagonalen in vier Viertel geteilt wurden. Dadurch ergeben sich zahlreiche Dreiecksmuster, die mit den Buchstaben des Alphabets besetzt werden.
3056Dreieck-Chiffre --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3057Droid (Star Wars) <-- TextDiese Sprache wird von den Droid im Star Wars Universum gesprochen und geschrieben.
3058Droid (Star Wars) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3059Dune-Gilde (Dune) <-- TextDies ist die Sprache der Gilde im Dune-Universum.
3060Dune-Gilde (Dune) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3061Dwemer-Runen <-- TextDie Dwemer sind ein altes, ausgestorbenes Zwergen-Volk von Erfindern aus Tamriel und kommen im Computer-Rollenspiel The Elder Scrolls seit dem Teil Morrowind vor. Viele der von Dwemern gebaute Dampfmaschinen enthalten Runen in dieser Sprache. Im Teil Sykrim erfuhr die Schrift eine leichte Überarbeitung.
3062Dwemer-Runen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3063Dwemer (Skyrim) <-- TextDies ist die modernere Schriftvariante, die im Teil Skyrim benutzt wird.
3064Dwemer (Skyrim) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.

Funktionen der Kategorie Kodierungen mit Schriften (E)

Fremde Schriften sind für uns oft nicht zu entziffern. Besonders schwierig wird es bei frei erfundenen Schriften aus Comics oder Science-Fiction-Serien.

Nr.FunktionsnameBeschreibung
3101Efkolia <-- TextDie Efkolia Schrift wurde von Rafael Machado erfunden, die vom griechischen und kyrillischen Schriftbild beeinflusst wurde.
3102Efkolia --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3103El-Aurianisch (Star Trek) <-- TextEl-Aurianisch ist die Sprache der El-Aurianer im Star Trek Universum.
3104El-Aurianisch (Star Trek) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3105Elia <-- TextDie Elia Schrift ist eine Schrift, die erhaben gedruckt von Blinden ertastet, aber auch von Sehenden mit ein bisschen Fantasie erkannt und gelesen werden kann.
3106Elia --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3107Emil Klein Codebuch <-- TextEmil Klein war SS-Oberführer im zweiten Weltkrieg und Leiter der SS-Pionierschule bei Stechovice bei Prag und verschlüsselte seine persönlichen Notizen mit diesem Code.
3108Emil Klein Codebuch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3109Enochisch <-- TextDas Enochische Alphabet geht auf das 16. Jh. zurück, in dem Dr. John Dee und Sir Edward Kelly es von Engeln empfangen haben wollen. Es findet Anwendung in der Enoschischen Magie.
3110Enochisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3111Espruar <-- TextDas Espruar Alphabet wird in Forgotten Realms von Dungeons & Dragons, einem Rollenspiel, benutzt.
3112Espruar --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3113Etruskisch <-- TextDie Etrusker waren ein antikes Volk in Etrurien, das im nördlichen Mittelitalien im Raum der heutigen Regionen Toskana, Umbrien und Latium von 800 v. Chr. bis ins 1. Jh. n. Chr. lebte und danach im römischen Reich aufgingen. Etruskisch wird von rechts nach links geschrieben und ähnelt einem gespiegelten lateinischem Alphabet.
3114Etruskisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3115Etruskisch Variante 2 <-- TextEine weitere Variante des Etruskischen.
3116Etruskisch Variante 2 -> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3117Etruskisch Variante 3 <-- TextEine weitere Variante des Etruskischen.
3118Etruskisch Variante 3 -> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3119Etruskisch Variante 4 <-- TextEine weitere Variante des Etruskischen.
3120Etruskisch Variante 4 -> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3121Ewigkeitscode <-- TextDiese Schrift stammt aus den Artemis Fowl Büchern von Eoin Colfer und ist die Schrift des C-Cube-Computers.
3122Ewigkeitscode --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3123Ewok (Star Wars) <-- TextDiese Sprache wird von den Ewok im Star Wars Universum gesprochen und geschrieben.
3124Ewok (Star Wars) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.

Funktionen der Kategorie Kodierungen mit Schriften (F-G)

Fremde Schriften sind für uns oft nicht zu entziffern. Besonders schwierig wird es bei frei erfundenen Schriften aus Comics oder Science-Fiction-Serien.

Nr.FunktionsnameBeschreibung
3201Fabrinisch (Star Trek) <-- TextIn der Science Fiction Serie Star Trek (Raumschiff Enterprise) sind die Fabrini eine der Spezies mit einer eigenen Schrift.
3202Fabrinisch (Star Trek) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3203Falmer <-- TextDie Falmer sind ein Volk, das in den Städten des ausgestorbenes Dwemer-Volks (ein Zwergen-Volk von Erfindern) lebt. Darum ist ihre Schrift auch von der der Dwemer abgeleitet und dieser ähnlich. Die Schrift kommt im Computer-Rollenspiel-Serie The Elder Scrolls vor.
3204Falmer --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3205Fennim <-- TextDie Fennim Schrift wurde von Benjamin Plymale entworfen. Sie zeichnet sich durch eine kleine Anzahl von Grundformen aus, die mit einer Vielzahl von Akzentzeichen die jeweiligen Laute kennzeichnen.
3206Fennim --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3207Fenster-Chiffre <-- TextAls Vorlage für die einzelnen Zeichen der Fenster-Chiffre dienen Quadrate, die durch zwei Geraden in vier Viertel geteilt wurden, in deren Mitte manchmal ein Punkt gesetzt wird. Dadurch ergeben sich zahlreiche Kästchenmuster, die mit den Buchstaben des Alphabets besetzt werden. Die Chiffre lässt sich gut auf kariertem Papier zeichnen.
3208Fenster-Chiffre --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3209Ferengisch (Star Trek) <-- TextIn der Science Fiction Serie Star Trek (Raumschiff Enterprise) sind die Ferengi eine der Spezies mit einer eigenen Schrift.
3210Ferengisch (Star Trek) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3211Ferengisch 2 (Star Trek) <-- TextDies ist eine zweite Ferengi Schrift.
3212Ferengisch 2 (Star Trek) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3213Fez Code <-- TextFez ist ein Videospiel, bei dem an einer Stelle im Spiel ein brauner Fuchs über einen Hund springt. In dessen ist Nähe eine Runenalphabet zu finden, dass sich mit dem Satz The quick brown fox jumps over the lazy dog übersetzen lässt.
3214Fez Code --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3215Fonic <-- TextDas Fonic (auch Fonime) Alphabet stammt aus der Computerspiele-Serie Tales of the Abyss und wird dazu benutzt, englische Texte in dekorativer Weise zu schreiben.
3216Fonic --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3217Fontana Chiffre <-- TextDiese Schrift geht auf Giovanni Fontana (deutsch Johannes de Fontana, 1395-1455), italienischer Mediziner und Autor des 15. Jahrhunderts, zurück.
3218Fontana Chiffre --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3219Fränkisch Variante 1 <-- TextDiese Schrift wurde im fränkischen Reich, welches zwischen dem 5. und 9. Jahrhundert bestand und die historisch wichtigste Reichsbildung in Europa seit der Antike darstellt, gesprochen.
3220Fränkisch Variante 1 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3221Fränkisch Variante 2 <-- TextEine weitere Variante der fränkischen Schrift
3222Fränkisch Variante 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3223Fränkisch Variante 3 <-- TextEine weitere Variante der fränkischen Schrift
3224Fraenkisch Variante 3 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3225Fringe <-- TextFringe – Grenzfälle des FBI ist eine US-amerikanische Fernsehserie, die ab September 2008 auf Fox lief. In jeder Episode wurde zwischen den Szenen eine Glyphe angezeigt, die am Ende der Folge ein Lösungswort ergab.
3226Fringe --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3227Farnese Geheimschrift <-- TextAlessandro Farnese (1520-1589) war Kardinal der katholischen Kirche und der Urheber dieser homophone Geheimschrift.
3228Farnese Geheimschrift --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
3229Fremen Variante 1 (Dune) <-- TextDas Fremen Alphabet wurde von John Quijada 1984 für die Dune Enzyklopädie entworfen. Es ähnelt der arabischen Schrift und wird wie diese von rechts nach links geschrieben.
3230Fremen Variante 1 (Dune) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3231Fremen Variante 2 (Dune) <-- TextEine weitere Fremen Variante
3232Fremen Variante 2 (Dune) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3233Futhark-Runen (ältere) <-- TextAls Runen bezeichnet man die alten Schriftzeichen der Germanen. Der Sammelbegriff umfasst Zeichen unterschiedlicher Alphabete in zeitlich und regional abweichender Verwendung. Das ältere Futark ist die älteste überbelieferte Runenreihe und hat ihren Usprung bei den nordgermanischen Stämmen.
3234Futhark-Runen (ältere) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3235Futhark-Runen (jüngere) <-- TextDiese jünger datierte Runenreihe leitet sich von den älternen Futhark-Runen ab.
3236Futhark-Runen (jüngere) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3237Futurama 1 Schrift <-- TextIn der Science Fiction Zeichentrick Serie Futurama werden Werbebotschaften häufig in dieser Alien-Schrift dargestellt.
3238Futurama 1 Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3239Futurama 2 Schrift <-- TextDa der erste Futurama Schriftsatz schnell geknackt war, führte man einen neuen ein, der in der späteren Folgen verwendet wurde.
3240Futurama 2 Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3241Gaim (B5) Schrift <-- TextIn der Science Fiction Serie Babylon sind die Gaim eine der Spezies mit einer eigenen Schrift.
3242Gaim (B5) Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3243Galach (Dune) <-- TextDies ist die offizielle Sprache des Imperiums im Dune-Universum.
3244Galach (Dune) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3245Gallifreyan <-- TextGallifreyan (oder gallifreyisch) wird auf dem Heimatplaneten des Doktors, Gallifrey, von den Timelords gesprochen. Dr. Who ist eine Science Fiction TV-Serie, die seit 1963 von BBC produziert wird.
3246Gallifreyan --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3247Gargish (Ultima) <-- TextDas Gargish Alphabet wird im Computerspiel Ultima Online als Schrift für die Sprache Gargish verwendet, welche die Gargoyle sprechen.
3248Gargish (Ultima) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3249Genreich <-- TextDie Buchstaben des Genreich Code bestehen aus geraden Linien und Winkeln. Diese Geheimschrift wird beim Geocaching verwendet.
3250Genreich --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3251Georgisch Variante 1 <-- TextDas georgische Alphabet (auch Mchedruli von dem Wort Reiter) geht auf das ältere Nuskhuri Alphabet aus dem 11. bis 13. Jh. zurück. Die Buchstaben dienten gleichermaßen als Zahlzeichen.
3252Georgisch Variante 1 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3253Georgisch Variante 2 <-- TextEine weitere Variante der georgischen Schrift
3254Georgisch Variante 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3255Georgisch Variante 3 <-- TextEine weitere Variante der georgischen Schrift
3256Georgisch Variante 3 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3257Georgisch Variante 4 <-- TextEine weitere Variante der georgischen Schrift
3258Georgisch Variante 4 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3259Georgisch Variante 5 <-- TextEine weitere Variante der georgischen Schrift
3260Georgisch Variante 5 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3261Glagolitisch <-- TextDie glagolitische Schrift oder Glagoliza ist die älteste slawische Schrift.
3262Glagolitisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3263Gnommish <-- TextDiese Schrift stammt aus den Artemis Fowl Büchern von Eoin Colfer und ist die Schrift des Erdvolkes.
3264Gnommish --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3265Goa'uld (Stargate) <-- TextIn der Science Fiction Serie Stargate sind die Goa'uld eines der Völker mit einer eigenen Schrift.
3266Goa'uld (Stargate) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3267Gotisch Variante 1 <-- TextGotisch ist eine ausgestorbene ostgermanische Sprache, die bis ins 17. Jh. auf der Krim gesprochen wurde.
3268Gotisch Variante 1 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3269Gotisch Variante 2 <-- TextEine weitere Variante der gotischen Schrift.
3270Gotisch Variante 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3271Gotisch Variante 3 <-- TextEine weitere Variante der gotischen Schrift.
3272Gotisch Variante 3 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3273Gotisch Variante 4 <-- TextEine weitere Variante der gotischen Schrift.
3274Gotisch Variante 4 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3275Gotisch Variante 5 <-- TextEine weitere Variante der gotischen Schrift.
3276Gotisch Variante 5 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3277Gotische Runen Variante 1 <-- TextBis zum 4. Jh. benutzten die Goten dieses Runen Alphabet, bevor es durch seinen Nachfolger abgelöst wurde.
3278Gotische Runen Variante 1 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3279Gotische Runen Variante 2 <-- TextEine weitere Variante der gotischen Runenschrift.
3280Gotische Runen Variante 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3281Gravity Falls Autor <-- TextDiese Geheimschrift stammt aus der US-Cartoon-Serie Gravity Falls und wird dort Autor´s Code genannt.
3282Gravity Falls Autor --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3283Gravity Falls Bill <-- TextEine weitere Geheimschrift aus Gravity Falls namens Bill´s Code.
3284Gravity Falls Bill --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3285Great Machine (B5) Schrift <-- TextIn der Science Fiction Serie Babylon benutzt die Great Machine of Epsilon III eine eigenen Schrift.
3286Great Machine (B5) Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3287Griechisch <-- TextGriechische Schriftzeichen.
3288Griechisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.

Funktionen der Kategorie Kodierungen mit Schriften (H-I)

Fremde Schriften sind für uns oft nicht zu entziffern. Besonders schwierig wird es bei frei erfundenen Schriften aus Comics oder Science-Fiction-Serien.

Nr.FunktionsnameBeschreibung
3301Halo Convenant <-- TextDiese Schrift wird im Computerspiel Halo benutzt.
3302Halo Convenant --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3303Halo Forerunner <-- TextDiese Schrift wird im Computerspiel Halo benutzt.
3304Halo Forerunner --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3305Handelsföderation (Star Wars) <-- TextDiese Sprache wird von der Handelsföderation im Star Wars Universum benutzt.
3306Handelsföderation (Star Wars) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3307Hebräisch Druckschrift <-- TextDas Alphabet der hebräischen Schrift hat wie unser heutigen lateinischen Alphabet das phönizische als Vorbild. Allerdings verfügt es nicht über die Buchstaben C, E, I, O, Q und U. Diese wurden durch artverwandte ergänzt.
3308Hebräisch Druckschrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3309Hebräisch Schreibschrift <-- TextDas Alphabet der hebräischen Schrift hat wie unser heutigen lateinischen Alphabet das phönizische als Vorbild. Allerdings verfügt es nicht über die Buchstaben C, E, I, O, Q und U. Diese wurden durch artverwandte ergänzt.
3310Hebräisch Schreibschrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3311Hieratisch <-- TextDas Hieratische ist von den ägyptischen Hieroglyphen abgeleitet und stellt diese in vereinfachter Weise dar. Nicht alle Buchstaben des lateinischen Alphabets sind in dieser Schrift besetzt und wurden gegebenenfalls mit anderen aufgefüllt.
3312Hieratisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3313Himmlisches Alphabet <-- TextDieses Alphabet, das im englischen Angelic oder Celestial Alphabet heißt lehnt an das Hebräische und Griechische Alphabet an und wurde im 16. Jh. von Heinrich Cornelius Agrippa entworfen.
3314Himmlisches Alphabet --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3315Honkai: Star Rail <-- TextDiese Sprache wird im Videospiel Honkai: Star Rail, einem Manga Science Fiction Abenteuer Rollenspiel, benutzt.
3316Honkai: Star Rail --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3317Huttesisch (Star Wars) <-- TextDiese Sprache wird von den Hutts im Star Wars Universum gesprochen und geschrieben.
3318Huttesisch (Star Wars) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3319Huttesisch Handel (Star Wars) <-- TextEine weitere Variante des Huttesischen
3320Huttesisch Handel (Star Wars) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3321Hyach (B5) Schrift <-- TextIn der Science Fiction Serie Babylon sind die Hyach eine der Spezies mit einer eigenen Schrift.
3322Hyach (B5) Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3323Hymmnos <-- TextDiese Schrift stammt aus dem japanischen Videospiel 'Ar tonelico'.
3324Hymmnos --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3325HVD <-- TextDie Buchstaben des HVD Code bestehen aus geraden Linien und Winkeln. Diese Geheimschrift wird beim Geocaching verwendet.
3326HVD --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3327Iconianisch (Star Trek) <-- TextIn der Science Fiction Serie Star Trek (Raumschiff Enterprise) sind die Iconianer eine der Spezies mit einer eigenen Schrift.
3328Iconianisch (Star Trek) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3329Illimunati Variante 1 <-- TextDies ist eine Chiffre der Illuminati (lat. 'die Erleuchteten'), einem im 18. Jahrhundert gegründeter Geheimorden, um den sich zahlreiche Mythen und Verschwörungstheorien ranken.
3330Illimunati Variante 1 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3331Illimunati Variante 2 <-- TextDies ist eine weitere Variante der Geheimschrift der Illuminaten.
3332Illimunati Variante 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3333Illyrisch Variante 1 <-- TextDiese Sprache wurde von den Illyriern (auch Illyrer) gesprochen. Das waren Stämme, die sich in der Antike auf der westlichen und nordwestlichen Balkanhalbinsel und im südöstlichen Italien (Adriaküste) angesiedeltet hatten.
3334Illyrisch Variante 1 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3335Illyrisch Variante 2 <-- TextEine weitere Variante der illyrischen Schrift.
3336Illyrisch Variante 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3337Indiana Jones <-- TextDiese Schriftart wurde vor der Attraktion Indiana Jones Adventure: Temple of the Forbidden Eye im Disneyland Park in Anaheim, Kalifornien auf Dekodierungskarten ausgegeben.
3338Indiana Jones --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3339Indisch Variante 1 <-- TextDies sind die alt-indische Schriften der Nuben und Abessinier.
3340Indisch Variante 1 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3341Indisch Variante 2 <-- TextDies sind die alt-indische Schriften der Nuben und Abessinier.
3342Indisch Variante 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3343Irisch Variante 1 <-- TextDie alt-irischen und keltischen Schriften haben ihren Ursprung bei den Völkern des Nordwestens Europas, insbesondere auch der dortigen Inseln.
3344Irisch Variante 1 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3345Irisch Variante 2 <-- TextEine weitere Variante der alt-irischen Schrift.
3346Irisch Variante 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3347Irisch Variante 3 <-- TextEine weitere Variante der alt-irischen Schrift.
3348Irisch Variante 3 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.

Funktionen der Kategorie Kodierungen mit Schriften (J-L)

Fremde Schriften sind für uns oft nicht zu entziffern. Besonders schwierig wird es bei frei erfundenen Schriften aus Comics oder Science-Fiction-Serien.

Nr.FunktionsnameBeschreibung
3401Jakobiter <-- TextDiese Schrift wird der Gruppierung der Jakobiter, benannt nach Jacob the Heretic (im 2. Jahrhundert, einem Schüler des Herrschers über Alexandria), zugeschrieben.
3402Jakobiter --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3403Jakobiter --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3404Japanisch <-- TextJapanische Schriftzeichen einschließlich Zahlzeichen.
3405Japanisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3406Kabouter Abc <-- TextKabouter ist niederländisch und heißt soviel wie Kobold. Das Kabouter ABC verwendet einfache Symbole, dessen dahinterstehende Begriffe mit dem betreffenden Buchstaben anfangen - auf niederländisch wohlgemerkt, z. B. A für Appel = Abbildung eines Apfels.
3407Kabouter Abc --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3408Kanamitisch (Twilight Zone) <-- TextDie Kanamiter sind eine außerirdische Spezies, die in einer Twilight Zone-Folge mitspielt.
3409Kanamitisch (Twilight Zone) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3410Karl Der Grosse Geheimschrift <-- TextKarl der Große (747/748-814) soll für seine Korrespondenz mit den Generälen diese Geheimschrift aus Symbolen benutzt haben.
3411Karl Der Grosse Geheimschrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3412Karl V. Geheimschrift <-- TextKarl V. (1500 bis 1558) war Kaiser des Heiligen Römischen Reiches und benutzte für seine Korrespondenz eine Geheimschrift mit Homophonen und Blendern.
3413Karl V. Geheimschrift lang --> TextWählen Sie aus allen Symbolen per Mausklick aus, um die Schrift zu dekodieren.
3414Karl V. Geheimschrift kurz --> TextWählen Sie in verkürzter Notation die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3415Karl Der Grosse Variante 2 <-- TextEine weitere Variante einer Schrift, die auf Karl den Großen zurückgeht.
3416Karl Der Grosse Variante 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3417Karl Der Grosse Variante 3 <-- TextEine weitere Variante einer Schrift, die auf Karl den Großen zurückgeht.
3418Karl Der Grosse Variante 3 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3419Karl Der Grosse Variante 4 <-- TextEine weitere Variante einer Schrift, die auf Karl den Großen zurückgeht.
3420Karl Der Grosse Variante 4 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3421Karl Der Grosse Variante 5 <-- TextEine weitere Variante einer Schrift, die auf Karl den Großen zurückgeht.
3422Karl Der Grosse Variante 5 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3423Karopapier Punktschrift <-- TextBeim Karopapier-Code werden Punkte in die Eckpunkte bzw. die Mitte der Karos gesetzt.
3424Karopapier Punktschrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3425Kayah <-- TextKayah, oder Kayah Li gehört zu den sino-tibetanische Sprachen und wird in Myanmar (Burma) und von einigen Thailändern gesprochen
3426Kayah --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3427Keburi <-- TextKeburi wurde von Jurgis Šuba 2016 entworfen. Dabei repräsentieren die einzelnen Buchstaben die Betonung der Laute, also ob Vokale eher offen (Bst. oben offen) oder geschlossen (Bst. unten offen) sind und wie die Laute erzeugt werden: mit dem Mund (Bst. sieht aus wie ein Mund), mit der Zunge (Bst. hat Ähnlichkeit mit einer Zunge) oder eher im Rachen (Bst. sieht aus wie ein o).
3428Keburi --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3429Keilschrift (Variante 1) <-- TextDie Keilschrift ist ein vom 34. Jh. v. Chr. bis mindestens ins 1. Jh. n. Chr. benutztes Schriftsystem, das im vorderen Orient zum Schreiben mehrerer Sprachen verwendet wurde. Die Bezeichnung beruht auf den Grundelementen der Keilschrift: waagrechten, senkrechten und schrägen Keilen. Diese 1. Variante stellt sumerisch dar.
3430Keilschrift (Variante 1) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3431Keilschrift (Variante 2) <-- TextEine weitere Variante der Kelschrift (ugaritisch).
3432Keilschrift (Variante 2) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3433Keilschrift (Variante 3) <-- TextEine weitere Variante der Kelschrift (mesopetanisch).
3434Keilschrift (Variante 3) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3435Kharosthi <-- TextDie Kharoshthi-Schrift, auch Gandhari-Schrift, ist ein Schriftsystem des antiken Indien und gehört neben der zeitgleich verwendeten Brahmi-Schrift zu den ältesten indischen Alphabetschriften (3. Jh. v. Chr.).
3436Kharosthi --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3437Kilrathi (Wing Commander) <-- TextDie Kilrathi sind eine außerirdische Spezies, die in Wing Commander vorkommen.
3438Kilrathi (Wing Commander) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3439Klingonisch Variante 1 <-- TextKlingonisch ist die Sprache der Klingonen im Star Trek Universum.
3440Klingonisch Variante 1 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3441Klingonisch Variante 2 <-- TextEine weitere klingonische Schriftvariante.
3442Klingonisch Variante 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3443Klingonisch Variante 3 <-- TextEine weitere klingonische Schriftvariante.
3444Klingonisch Variante 3 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3445Kobold Abc <-- TextDas Kobold-ABC ersetzt die Buchstaben des Alphabets durch einfache, kindgerechte Symbole, dessen Anfangsbuchstaben für den jeweiligen Buchstaben stehen (z. B. Apfel für A)
3446Kobold Abc --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3447Koptisch <-- TextDie koptische Schrift wurde von den Kopten benutzt, der letzte Stufe der alt-ägyptischen Zivilisation. Sie war vom 3. bis 17. Jahrhundert als gesprochene Sprache in Gebrauch und ist als Erstsprache ausgestorben.
3448Koptisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3449Koptisch Variante 2 <-- TextEine weitere Variante der kopitschen Schrift
3450Koptisch Variante 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3451Koreanisch <-- TextKoreanisch wird in Korea, China, Japan, Usbekistan, Kasachstan und Russland gesprochen.
3452Koreanisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3453Krell (Alarm im Weltall) <-- TextDie Krell sind eine außerirdische Spezies, die im Film Alarm im Weltall vorkommt.
3454Krell (Alarm im Weltall) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3455Krenim (Star Trek) <-- TextIn der Science Fiction Serie Star Trek (Raumschiff Enterprise) sind die Krenim eine der Spezies mit einer eigenen Schrift.
3456Nyrianisch (Star Trek) Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3457Kromagg (Sliders) <-- TextDie Kromagg sind eine außerirdische Spezies, die in der Fernsehserie Sliders vorkommt.
3458Kromagg (Sliders) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3459Krypton Schrift <-- TextDer bekannte Comic Held Superman stammt von Planeten Krypton, wo man diese Sprache schreibt.
3460Krypton Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3461Kyrillisch <-- TextKyrillische Schriftzeichen.
3462Kyrillisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3463Kzinti (Star Trek) <-- TextIn der Science Fiction Serie Star Trek (Raumschiff Enterprise) sind die Kzinti eine raubkatzenähnliche Spezies mit einer eigenen Schrift.
3464Kzinti (Star Trek) Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3465Leonhardi Großbst. <-- TextDiese Chiffre ist nach Johann Peter von Leonhardi (1747-1830), einem Provinzial-Großmeister der Frankfurter Provinzialloge sowie erster Großmeister des Eklektischen Freimaurerbundes benannt, in dessen Nachlass man diese Chiffre fand.
3466Leonhardi Großbst.--> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3467Leonhardi Kleinbst. <-- TextDies sind die Kleinbuchstaben der Leonhardi-Chiffre.
3468Leonhardi Kleinbst. --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3469Lingua Ignota <-- TextDie Lingua Ignota (dt. unbekannte Sprache) gilt als älteste konstruierte Sprache mit bekanntem Autor, die im 12. Jahrhundert von Hildegard von Bingen erfunden wurde.
3470Lingua Ignota --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3471Life-Machine (B5) Schrift <-- TextIn der Science Fiction Serie Babylon ist die Life-Machine eine der Spezies mit einer eigenen Schrift.
3472Life-Machine (B5) Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3473Llort (B5) Schrift <-- TextIn der Science Fiction Serie Babylon sind die Llort eine der Spezies mit einer eigenen Schrift.
3474Llort (B5) Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.

Funktionen der Kategorie Kodierungen mit Schriften (M-N)

Fremde Schriften sind für uns oft nicht zu entziffern. Besonders schwierig wird es bei frei erfundenen Schriften aus Comics oder Science-Fiction-Serien.

Nr.FunktionsnameBeschreibung
3501Madoka Runen <-- TextDie Madoka Runen sind Schriftsymbole, die in der japanischen Anime-Fernsehserie Puella Magi Madoka Magica (ab 2011) vorkommen. Desweiteren gibt es auch Manga, einen Roman, Computerspiele und einen Kinofilm von der Serie.
3502Madoka Runen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3503Malabarisch <-- TextMalabar ist eine Region in Indien und bezeichnete ursprünglich das gesamte Gebiet des heutigen Bundesstaates Kerala an der Südwestküste Indiens.
3504Malabarisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3505Mandalorianisch (Star Wars)<-- TextDie Mandalorianer sind ein Volk von Kriegern und Kopfgeldjägern im Star Wars Universum.
3506Mandalorianisch (Star Wars) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3507Magicode <-- TextDie Buchstaben des Magicode (auch Alphabet der Magi) bestehen aus exotischen Schriftzeichen. Diese Geheimschrift wurde von Paracelsus im 16. Jh. entworfen, um damit Talismane zu gravieren.
3508Magicode --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3509Malachim <-- TextDieses Alphabet, lehnt an das Hebräische und Griechische Alphabet an und wurde im 16. Jh. von Heinrich Cornelius Agrippa entworfen.
3510Malachim --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3511Malcorianisch (Star Trek) <-- TextIn der Science Fiction Serie Star Trek (Raumschiff Enterprise) sind die Malcorianer eine der Spezies mit einer eigenen Schrift.
3512Malcorianisch (Star Trek) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3513Marain <-- TextDas Marain Alphabet wurde von M. Banks erfunden, um sie in seinen Culture Novellen, z. B. The Player Of Games zu verwenden.
3514Marain --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3515Marain Variante 2 <-- TextDies ist die aus Kreisen bestehende Variante des Marain Alphabet.
3516Marain Variante 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3517Margarethe von Parma <-- TextMargarethe von Parma war ab 1559 Statthalterin der habsburgischen Niederlande und setzte um 1567 diese Geheimschrift ein.
3518Margarethe von Parma --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3519Maria Stuart (Babington) <-- TextMaria Stuart, ehemals Königin von Schottland und Frankreich benutzte 1586 während ihrer jahrelangen Gefangenschaft durch die englische Königin Elisabeth eine Geheimschrift zur Kommunikation mit Anthony Babington, um die Ermordung Elisabeths und die eigene Befreiung zu planen. Sie versteckte dabei die Botschaften in einem Spund, mit dem man damals Bierfässer versiegelte. So konnten diese außerhalb von Chartley Hall gelangen. Der benutzte Nomenklator bestand aus Ersetzungszeichen für die Buchstaben A bis Z sowie für häufig verwendete Wörter. Die Geheimschrift war also nicht homophon. Nur für die Leerzeichen standen 4 unterschiedliche Zeichen zur Auswahl.
3520Maria Stuarts (Babington) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
3521Maria Stuart (Castelnau ) <-- TextIn der Geheim-Korrespondenz von Maria Stuart mit Michel de Castelnau, Seigneur de La Mauvissière verwendete sie eine komplexere, homophone Chiffre.
3522Maria Stuarts (Castelnau ) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
3523Markab (B5) Schrift <-- TextIn der Science Fiction Serie Babylon sind die Markab eine der Spezies mit einer eigenen Schrift.
3524Markab (B5) Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3525Matoran <-- TextMatoran wird in der Lego Serie 'Bionicle' benutzt.
3526Matoran --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3527Maze Code <-- TextWenn man einen Text mit dem Maze Code kodiert, so erhält man ein Labyrinth (engl. maze)
3528Maze Code --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3529Master of Magic Schrift <-- TextIm Spiel Master of Magic von 1994 sind nicht entdeckten Zaubersprüche mit diesen Runen kodiert.
3530Master of Magic Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3531Minbari (B5) Schrift <-- TextIn der Science Fiction Serie Babylon sind die Minbari eine der Spezies mit einer eigenen Schrift.
3532Minbari (B5) Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3533Minbari2 (B5) Schrift <-- TextIn der Science Fiction Serie Babylon sind die Minbari eine der Spezies mit einer eigenen Schrift. Dies ist ihre zweite Schrift.
3534Minbari2 (B5) Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3535Minimoys Schrift <-- TextDiese Geheimschrift stammt aus dem Film Arthur und die Minimoys von 2006.
3536Minimoys Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3537Mönchsalphabet <-- TextDas Mönchsalphabet wurde von den alten Bretonen benutzt, die die in aus Stöcken hergestellten Kanthölzer einritzten. Es wird auch Coelbren y Mynaic genannt.
3538Mönchsalphabet --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3539Moon-Alphabet (Blindenschrift) <-- TextDas Moonalphabet (auch Moonschrift oder Moon Code) ist ein 1845 von William Moon entwickeltes Schriftsystem für Blinde. Die Blindenschrift besteht aus Zeichen in Form geometrischer Symbole, die den gewöhnlichen Buchstaben ähneln.
3540Moon-Alphabet (Blindenschrift) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3541Mond-Runen <-- TextDiese jünger datierte Runenreihe leitet sich von den älternen Futhark-Runen ab.
3542Mond-Runen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3543Musica (Musikinstrumente) <-- TextMusica ist eine Schriftart, deren Buchstaben aus Musikinstrumenten etc. bestehen.
3544Musica (Musikinstrumente) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3545N'Ko <-- TextDas N'Ko Alphabet wurde 1949 von Soulemayne Kante of Kankan, Guinea entwickelt. Es wird hauptsächlich in den Sprachen Maninka, Bambara, Dyala und deren Dialekten in Guiena, Côte d'Ivoire und Mali benutzt. N'Ko wird von rechts nach links geschrieben.
3546N'Ko --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3547Naboo (Star Wars) <-- TextDiese Sprache wird auf dem Planeten Naboo im Star Wars Universum gesprochen und geschrieben.
3548Naboo (Star Wars) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3549Naboo Futhork (Star Wars) <-- TextEine weitere Variante der Schrift.
3550Naboo Futhork (Star Wars) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3551Narn (B5) Schrift <-- TextIn der Science Fiction Serie Babylon sind die Narn eine der Spezies mit einer eigenen Schrift.
3552Narn (B5) Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3553Nazcaän <-- TextNazcaän ist die Schrift des Volkes Nazcaän/Asutoramu aus dem Spiel Ni-No-Kuni.
3554Nazcaän --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3555Normannisch Variante 1 <-- TextDie Normannen waren das Volk der skandinavischen Länder Dänemark, Schweden und Norwegen. Diese erste Variante hat Anlehnungen zum Griechischen.
3556Normannisch Variante 1 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3557Normannisch Variante 2 <-- TextEine weitere Variante der Schrift der Normannen.
3558Normannisch Variante 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3559Nyctografie <-- TextLewis Carroll erfand 1891 den Nyctografen, eine Schablone mit quadratischen Ausschnitten und die passende Geheim bzw. Nachtschrift dazu. Bei dieser beginnt man, indem man den Stift links oben in die Schablone setzt und dann je nach Zeichen, Symbole in oder Linien zu den Eckpunkten setzt bzw. zieht. Das kann man auch in Abwesenheit von Licht. Für die Wörter and (Ä) und the (ß) gibt es spezielle Symbole und Ziffern werden geschrieben, indem man sie mit dem Digit-Zeichen (1) intrudiert und dann als Buchstaben schreibt. Will man später wieder Buchstaben schreiben, benutzt man das Letter-Zeichen (0).
3560Nyctografie --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3561Nyrianisch (Star Trek) <-- TextIn der Science Fiction Serie Star Trek (Raumschiff Enterprise) sind die Nyrianer eine der Spezies mit einer eigenen Schrift.
3562Nyrianisch (Star Trek) Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.

Funktionen der Kategorie Kodierungen mit Schriften (O-R)

Fremde Schriften sind für uns oft nicht zu entziffern. Besonders schwierig wird es bei frei erfundenen Schriften aus Comics oder Science-Fiction-Serien.

Nr.FunktionsnameBeschreibung
3601Occultam Scripturam <-- TextDiese Schrift ist in einem alten, lateinischen Buch von 1737 zu finden und wird dort als Occultam Scripturam bezeichnet.
3602Occultam Scripturam --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3603Ogham-Runen horizontal <-- TextDie Ogham-Schrift ist nach dem irischen Gott Ogma (aus dem keltischen Göttervolk) benannt, sieht aus wie ein Stamm, aus dem Zweige erwachsen und ist als Inschriten von meist Namen in Steinen zu finden.
3604Ogham-Runen horizontal --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3605Ogham-Runen vertikal <-- TextDie Ogham-Schrift ist nach dem irischen Gott Ogma (aus dem keltischen Göttervolk) benannt, sieht aus wie ein Stamm, aus dem Zweige erwachsen und ist als Inschriten von meist Namen in Steinen zu finden.
3606Ogham-Runen vertikal --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. Beginnen Sie mit dem untersten Zeichen und gehen Sie dann nach oben.
3607Ogham-Runen Variante 2 <-- TextEine weitere Variante der alt-irischen Schrift.
3608Ogham-Runen Variante 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3609Ophidean Runen <-- TextDiese Runenreihe wird im Rollenspiel Ultima 7 benutzt.
3610Ophidean Runen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3611Orkhon (ergänzt) <-- TextOrkhon, auch alttürkisch oder Göktürk genannt, wurde bereits im 8. Jh. benutzt. Sie ist nach einem Dorf in der Mongolei benannt, in dem sie bei Ausgrabungen gefunden wurden.
3612Orkhon (ergänzt) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3613Orkhon (Variante 1) <-- TextDies ist die Variante 1 des Alphabets mit den Symbolen für Konsonanten mit hinten liegenden Vokalen.
3614Orkhon (Variante 1) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3615Orkhon (Variante 2) <-- TextDies ist die Variante 2 des Alphabets mit den Symbolen für Konsonanten mit hinten liegenden Vokalen.
3616Orkhon (Variante 2) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3617Outer Rim (Star Wars) <-- TextDiese Sprache wird im Outer Rim im Star Wars Universum gesprochen und geschrieben.
3618Outer Rim (Star Wars) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3619Palatino Chiffre (Variante 1) <-- TextDiese Geheimschrift findet sich in den Aufzeichnungen von Giambattista Palatino, einem italienischen Meister der Kalligraphie des 16. Jahrhunderts. Die Buchstaben haben nicht immer eine absolute Deckung zum lateinischen Alphabet. Dann wurde ggf. der bestgeignete Buchstabe zugeordnet. Über die Ziffern können sogenannte Nullzeichen eingestreut werden, um Entschlüsselungsversuche zu erschweren.
3620Palatino Chiffre (Variante 1) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3621Palatino Chiffre (Variante 2) <-- TextDies ist eine weitere Variante vom Palatinos Geheimschrift
3622Palatino Chiffre (Variante 2) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3623Palmyrisch <-- TextPalmyra ist eine antike Oasenstadt im heutigen Gouvernement Homs in Syrien. Sie liegt auf dem Gebiet der heutigen Stadt Tadmor.
3624Palmyrisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3625Pakmara (B5) Schrift <-- TextIn der Science Fiction Serie Babylon sind die Pakmara eine der Spezies mit einer eigenen Schrift.
3626Pakmara (B5) Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3627Passing The River <-- TextDieses Alphabet ist auch als Passage Du Fleuve (franz.) und Transitus Fluvii (lat.) bekannt und ist dem vom italienischen Palatino im 16. Jh. festgehaltenen Alphabetum Hebraicum Esdram sehr ähnlich. Es wurde aber von Heinrich Cornelius Agrippa, einem Deutschen, ebenfalls im 16. Jh., im 3. Buch über Okkulte Philosophie (1553) niedergeschrieben. Im Alphabet nicht vorkommende Buchstaben wurde durch lautähnliche aufgefüllt.
3628Passing The River --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3629Periotun <-- TextPeriotum ist ein Zeichensatz, der die normalen Buchstaben durch Satz- und Sonderzeichen ersetzt. Michael Hart hat sie aus Spaß entworfen. Man kann sie als Code einsetzen.
3630Periotun --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3631Persisch <-- TextDieses Alphabet ist dem Religione veterum Persarum entnommen und nennt sich Zend bzw. Pazend und soll von Zarathustra benutzt und im historischen Perserreich mit Territorien im heutigen Kernland des Iran geschrieben worden sein.
3632Persisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3633Phönizisch Variante 1 <-- TextDas Alphabet der phönizischen Schrift ist Vorläufer unseres heutigen lateinischen Alphabets. Allerdings verfügte es noch nicht über die Buchstaben J, U, V, W, X, Y und Z. Diese wurden durch artverwandte ergänzt.
3634Phönizisch Variante 1--> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3635Phönizisch Variante 2 <-- TextEine weitere Variante der phönizischen Schrift.
3636Phönizisch Variante 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3637Phönizisch Variante 3 <-- TextEine weitere Variante der phönizischen Schrift.
3638Phönizisch Variante 4 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3639Phönizisch Variante 4 <-- TextEine weitere Variante der phönizischen Schrift.
3640Phönizisch Variante 4 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3641Phönizisch Variante 5 <-- TextEine weitere Variante der phönizischen Schrift.
3642Phönizisch Variante 5 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3643Phönizisch Variante 6 <-- TextEine weitere Variante der phönizischen Schrift.
3644Phönizisch Variante 6 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3645Phönizisch Variante 7 <-- TextEine weitere Variante der phönizischen Schrift.
3646Phönizisch Variante 7 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3647Pipeline 3d <-- TextDiese Symbol-Schriftart besteht aus unterschiedlich geformten Rohrteilen in dreidimensionaler Darstellung.
3648Pipeline 3d --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3649Pixelcode Mikroschrift <-- TextDer Pixelcode ist eine Mikroschrift mit sehr kleinen Schriftzeichen, die nur aus einzelnen Pixelkombinationen besteht, und kommt mit 4*3 Pixeln pro Zeichen aus. Dadurch ist sie ideal, um Texte in Grafiken zu verstecken, die dort dann, ein wenig getarnt, kaum auffallen.
3650Pixelcode Mikroschrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3651Pokemon Unown <-- TextUnown ist eine Rasse im Pokemon Universum, das sich in Computerspielen und Sammelkarten wiederfindet, bei dem jede Spezies einen Buchstaben darstellt. Ken Sugimori designte dieses Alphabet 1999 für die Nintendo Game Boy Spiele Pokeman Gold und Silver.
3652Pokemon Unown --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3653Preserver (Star Trek) <-- TextIn der Science Fiction Serie Star Trek (Raumschiff Enterprise) sind die Preserver (Bewahrer) eine der Spezies mit einer eigenen Schrift.
3654Preserver (Star Trek) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3655Punktierte Runen <-- TextDas punktierte Runen-Alphabet, auch mittelalterliche Runen genannt stammt vom jüngeren Futhark ab und war in Skandinavien zwischen dem 12ten und 15ten Jahrhundert verbreitet.
3656Punktierte Runen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3657Reality <-- TextDie Buchstaben der Reality Schrift bestehen rechtwinkligen Geraden und Linien. Diese Geheimschrift wird beim Geocaching verwendet. Das Alphabet verfügt nicht über die Buchstaben C, F, K, P, Q, T, X und Z. Die wurden durch ähnliche Symbole ergänzt.
3658Reality --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3659Rhesus-A (Tintenkleckse) <-- TextRhesus-A ist eine Schriftart, die sich aus zufällig wirkenden Anordnungen von Tintenflecken zusammen setzt.
3660Rhesus-A (Tintenkleckse) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3661Rhesus-B (Tintenkleckse) <-- TextRhesus-A ist eine Schriftart, die sich aus zufällig wirkenden Anordnungen von Tintenflecken zusammen setzt.
3662Rhesus-B (Tintenkleckse) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3663Rose Greenhows Geheimschrift <-- TextRose Greenhow war Spionin im US-amerikanischen Bürgerkrieg und versteckte mit dieser Geheimschrift geschriebene Botschaften oft in Kleidungsstücken. Für die Buchstaben Q und Z sind keine Ersatz-Symbole bekannt.
3664Rose Greenhows Geheimschrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3665Rosenkreuzer Senior <-- TextRosenkreuzer, früher Rosencreutzer, ist die Bezeichnung verschiedener spiritueller Gemeinschaften. Sie sind nach dem legendarischen/literarischen Charakter Christian Rosencreutz benannt.
3666Rosenkreuzer Senior --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3667Rosenkreuzer Junior <-- TextDiese Schriftzeihen wurden beim Junioren Grad der Rosenkreuzer Loge benutzt.
3668Rosenkreuzer Junior --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3669Romulanisch (Star Trek) <-- TextRomulanisch ist die Sprache der Romulaner im Star Trek Universum.
3670Romulanisch (Star Trek) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3671Romulanisch <-- TextEine weitere Variante der romulanischen Schrift.
3672Romulanisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.

Funktionen der Kategorie Kodierungen mit Schriften (Sa...Sl)

Fremde Schriften sind für uns oft nicht zu entziffern. Besonders schwierig wird es bei frei erfundenen Schriften aus Comics oder Science-Fiction-Serien.

Nr.FunktionsnameBeschreibung
3701Samaritisch Variante 1 <-- TextDie Bewohner von Samarien werden Samariter genannt und benutzten diese Sprache und Schrift. Samarien (lat./engl. Samaria) bezeichnet im Wesentlichen den nördlichen Teil des heutigen Westjordanlands (Gebiet von Nablus). Samarien liegt in der Bergregion zwischen dem nördlicher gelegenen Galiläa und dem südlicheren Judäa.
3702Samaritisch Variante 1 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3703Samaritisch Variante 2 <-- TextEine weitere Variante der samaritischen Schrift.
3704Samaritisch Variante 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3705Samaritisch Variante 3 <-- TextEine weitere Variante der samaritischen Schrift.
3706Samaritisch Variante 3 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3707Samaritisch Variante 4 <-- TextEine weitere Variante der samaritischen Schrift.
3708Samaritisch Variante 4 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3709Samaritisch Variante 5 <-- TextEine weitere Variante der samaritischen Schrift.
3710Samaritisch Variante 5 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3711Samaritisch Variante 6 <-- TextEine weitere Variante der samaritischen Schrift.
3712Samaritisch Variante 6 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3713Samurai Code grafisch <-- TextDer Samurai Code ist vom Aufbau nichts weiter als der Chinese Code, nur das '|' und '-' vertauscht sind.
3714Samurai Code grafisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3715Samurai Code pseudografisch <-- TextGeben Sie den Code als Zeichenfolge von '|' und '-' an.
3716Samurai Code pseudografisch --> TextErzeugt keine grafischen Zeichen sondern eine Zeichenfolge von '|' und '-'.
3717San Luca Code <-- TextDas beschlagnahmte und verschlüsselte Notizbuch der Mafia Organisation Ndrangheta gab der Polizei lange Zeit Rätsel auf, bis der Code schließlich im Januar 2014 geknackt werden konnte.
3718San Luca Code --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3719Santali <-- TextDas Santali Alphabet (auch Ol Cemet, Ol Ciki oder Ol) wurde in den 1920ern von Pandit Raghunath Murmu entworfen, um die Santali Kultur in Indien zu unterstützen. Es wird in Indien, Bangladesch, Nepal und Buthan benutzt.
3720Santali --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3721Sarati <-- TextDiese Schrift wurde von J. R. R. Tolkien, dem Autor des Fantasy-Romans Der Herr der Ringe entworfen und ist in seinen Büchern eher seltener vertreten. Sarati wird von oben nach unten (und dann von links nach rechts) geschrieben. Die Vokale werden an die Konsonanten angefügt.
3722Sarati --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3723Sarazenisch Variante 1 <-- TextDie Sarazener sind die semitischen Bewohner Nordwest-Arabiens. Der Name Sarazenen ist vom arabischen abgeleitet und kann mit Menschen des Ostens übersetzt werden. Gemeint waren damit die Volksstämme, die sich im Nordwesten der arabischen Halbinsel angesiedelt hatten.
3724Sarazenisch Variante 1 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3725Sarazenisch Variante 2 <-- TextEine weitere Schriftvariante der Sarazenen
3726Sarazenisch Variante 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3727Sarazenisch Variante 3 <-- TextEine weitere Schriftvariante der Sarazenen
3728Sarazenisch Variante 3 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3729Sarazenisch Variante 4 <-- TextEine weitere Schriftvariante der Sarazenen
3730Sarazenisch Variante 4 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3731Schuhfetisch (High Heels) <-- TextSchuh-Fetisch ist eine Schriftart, deren Buchstaben aus Schuhen bestehen, bevorzugt aus High-Heels.
3732Schuhfetisch (High Heels) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3733Serbisch Variante 1 <-- TextSerbisch ist die Sprache und Schrift der Serben, einem osteuropäischen Volksstamm.
3734Serbisch Variante 1 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3735Serbisch Variante 2 <-- TextEine weitere serbische Schriftvariante
3736Serbisch Variante 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3737Serbisch Variante 3 <-- TextEine weitere serbische Schriftvariante
3738Serbisch Variante 3 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3739Shadow (Babylon 5) Schrift <-- TextIn der Science Fiction Serie Babylon sind die Shadow eine der Spezies mit einer eigenen Schrift.
3740Shadow (Babylon 5) Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3741Shadow (Heft) Geheimschrift <-- TextIn dem Shadow Magazin, einer Novelle der 1930er-Jahre, war Shadow (der Schatten) ein Serienheld, der diese Geheimschrift benutzt, dessen kreisförmigen Symbole Richtungen angeben.
3742Shadow (Heft) Geheimschrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3743Shadow Chain Of Death <-- TextIn dem Shadow Magazin, einer Novelle der 1930er-Jahre, kam 1934 im Heft 10 Chain-of-Death (Kette des Todes) diese Geheimschrift neu auf, die zweiteilige, rechtwinklige Symbole verwendet.
3744Shadow Chain Of Death --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3745Sheliak (Star Trek) <-- TextIn der Science Fiction Serie Star Trek (Raumschiff Enterprise) sind die Sheliak eine der Spezies mit einer eigenen Schrift.
3746Sheliak (Star Trek) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3747Shorthand <-- TextBright's Shorthand Alphabet geht zurück auf Timothy Bright, der 1588 das Buch The Arte of Shorte, Swifte and Secrete Writing veröffentlichte.
3748Shorthand --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3749Sign Geheimschrift <-- TextDie Sign Geheimschrift ist eine Schrift, die sowohl Buchstaben als auch Ziffern enthält. Die Ziffern werden als Hände mit hochgehaltenen Fingern dargestellt. Die Buchstaben ähneln Kästchen, aus denen Striche herausragen.
3750Sign Geheimschrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3751Simlisch Variante 1 <-- TextSimlisch ist die Sprache, die die Sims in der Lebenssimulations-Spielserie des Herstellers Maxis und des Publishers Electronic Arts sprechen. Doch die Sims haben auch eine Schrift.
3752Simlisch Variante 1 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3753Simlisch Variante 2 <-- TextSimlisch ist die Sprache, die die Sims in der Lebenssimulations-Spielserie des Herstellers Maxis sprechen. Doch die Sims haben auch eine Schrift.
3754Simlisch Variante 2 --> TextEine weitere Variante der Sims-Schrift.
3755Simlisch Variante 3 <-- TextSimlisch ist die Sprache, die die Sims in der Lebenssimulations-Spielserie des Herstellers Maxis sprechen. Doch die Sims haben auch eine Schrift.
3756Simlisch Variante 3 --> TextEine weitere Variante der Sims-Schrift.
3757Sith (Star Wars) <-- TextDiese Sprache wird von den Sith im Star Wars Universum gesprochen und geschrieben.
3758Sith (Star Wars) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3759Slawonisch <-- TextSlawonien (engl. Sclavonia), auch als Slavenland bezeichnet ist eine historische Region im Osten Kroatiens. Die Schrift wird auch alt-russisch genannt und ähneld dem Kyrillischen.
3760Slawonisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.

Funktionen der Kategorie Kodierungen mit Schriften (So...Sz)

Fremde Schriften sind für uns oft nicht zu entziffern. Besonders schwierig wird es bei frei erfundenen Schriften aus Comics oder Science-Fiction-Serien.

Nr.FunktionsnameBeschreibung
3801Sold Out A (Gegenstände) <-- TextSold-Out-A ist eine Schriftart Der Sold-Out-Serie (A bis E), deren Buchstaben aus Alltagsgegenständen bestehen.
3802Sold Out A (Gegenstände) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3803Sold Out B (Gegenstände) <-- TextSold-Out-B ist eine Schriftart Der Sold-Out-Serie (A bis E), deren Buchstaben aus Alltagsgegenständen bestehen.
3804Sold Out B (Gegenstände) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3805Sold Out C (Gegenstände) <-- TextSold-Out-C ist eine Schriftart Der Sold-Out-Serie (A bis E), deren Buchstaben aus Alltagsgegenständen bestehen.
3806Sold Out C (Gegenstände) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3807Sold Out D (Gegenstände) <-- TextSold-Out-D ist eine Schriftart Der Sold-Out-Serie (A bis E), deren Buchstaben aus Alltagsgegenständen bestehen.
3808Sold Out D (Gegenstände) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3809Sold Out E (Gegenstände) <-- TextSold-Out-E ist eine Schriftart Der Sold-Out-Serie (A bis E), deren Buchstaben aus Alltagsgegenständen bestehen.
3810Sold Out E (Gegenstände) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3811Son'a (Star Trek) <-- TextIn der Science Fiction Serie Star Trek (Raumschiff Enterprise) sind die Son'a eine der Spezies mit einer eigenen Schrift.
3812Son'a (Star Trek) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3813Space Invaders <-- TextSpace Invaders ist ein Klassiker unter den Arcade-Videospielen. Der Schriftsatz besteht aus den angreifenden Invaders.
3814Space Invaders --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3815Spielwürfel <-- TextDas Alphabet wird auf Kästchen mit Punkten abgebildet, die an Spielwürfel mit Augen erinnern.
3816Spielwürfel --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3817Spintype <-- TextSpintype ist eine von Bryan Day erdachte Methode zum Kodieren von Texten in eine Blockmatrix von Quadraten, in denen sich Striche und Symbole befinden. Ein Absatz beginnt mit dem Zeichen unter (Ä), ein Satzende wird mit (Ö) markiert, ein Komma wird als (Ü) geschrieben und ein Leerzeichen als (ß). Sie müssen die Sonderzeichen nicht als Umlaute schreiben, sie werden automatisch ersetzt.
3818Spintype --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3819Sprykski <-- TextDie Sprykski Schrift taucht im Computerspiel Spryke, wo sie von einer fiktionalen, futuristischen Rasse benutzt wird. Sie wurde von Dave Bleja entworfen.
3820Sprykski --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3821Standard Galactic Alphabet <-- TextDiese Schrift wurde für das Computerspiel Commander Keen (1990) kreiert.
3822Standard Galactic Alphabet --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3823Starbound <-- TextIn dem Computerspiel Starbound (2016) kommt diese Schrift als altertümliche Schrift vor.
3824Starbound --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3825Stargate Symbole <-- TextDiese Schriftart hat lesbare Großbuchstaben und Symbole als Kleinbuchstaben und nennt sich Stargate nach der gleichnamigen SciFi-Serie.
3826Stargate Symbole --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3827Stargate Tor-Glyphen <-- TextIn der Science Fiction Serie Stargate sind die Reiseziele auf dem Tor mit Glyphen bezeichnet, die sich in diesem Zeichensatz wiederfinden.
3828Stargate Tor-Glyphen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3829Sticks <-- TextSticks ist ein alternatives Alphabet, um englische und deutsche Texte zu schreiben. Sie wurde von Kristian Baird entworfen. Zur weiteren Verzierung werden die mittleren Linien des Ergebnisses verbunden und abwechselnd je Wort eine Linie über bzw. unter den Buchstaben gezogen.
3830Sticks --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3831Stippelcode <-- TextDer Stippelcode (auch Polka Dot Code), ersonnen von dem Niederländer Drabkikker, reiht Punktemuster zu einem Teppich aneinander. Die Buchstaben sind dabei in jeweils 5 Punkten kodiert.
3832Stippelcode --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3833Sumatrisch <-- TextSumatra ist eine der indonesischen Inseln, in der einst diese Sprache und Schrift, auch Lampoon genannt, gesprochen bzw. geschrieben wurde.
3834Sumatrisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3835Sunuz <-- TextDie Sunuz Schrift wird in der Rollenspiel-Fantasy-Welt Tékumel: Empire Of The Petal Throne verwendet.
3836Sunuz --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3837Symbol Schrift <-- TextDies ist ein mit Windows mitgelieferter Symbol-Zeichensatz.
3838Symbol Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3839Syrisch Variante 1 <-- TextSyrisch ist die Sprache und Schrift der Syrier, einer Region in Vorderasien. Sie wurde 63 v. Chr. römische Provinz namens Syria und 634 n. Chr. islamisiert.
3840Syrisch Variante 1 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3841Syrisch Variante 2 <-- TextEine weitere syrische Schriftvariante
3842Syrisch Variante 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3843Syrisch Variante 3 <-- TextEine weitere syrische Schriftvariante
3844Syrisch Variante 3 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3845Syrisch Variante 4 <-- TextEine weitere syrische Schriftvariante
3846Syrisch Variante 4 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3847Syrisch Variante 5 <-- TextEine weitere syrische Schriftvariante
3848Syrisch Variante 5 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3849Syrisch Variante 6 <-- TextEine weitere syrische Schriftvariante
3850Syrisch Variante 6 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3851Syrisch Variante 7 <-- TextEine weitere syrische Schriftvariante
3852Syrisch Variante 7 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.

Funktionen der Kategorie Kodierungen mit Schriften (T-U)

Fremde Schriften sind für uns oft nicht zu entziffern. Besonders schwierig wird es bei frei erfundenen Schriften aus Comics oder Science-Fiction-Serien.

Nr.FunktionsnameBeschreibung
3901Tak'Cha (B5) Schrift <-- TextIn der Science Fiction Serie Babylon sind die Tak'Cha eine der Spezies mit einer eigenen Schrift.
3902Tak'Cha (B5) Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3903Tau <-- TextTau ist eine blockartige Schrift, bei denen man manche Zeichen wiedererkennen kann. Sie enthält weder ein Zeichen für Q, noch Z, so dass diese durch ein gespiegeltes C/K bzw. S ergänzt wurde.
3904Tau --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3905Tciaar <-- TextDie Tciaar Schrift wurde von Ricardo Reséndiz Maita und Cialy Saturno Maita 2005 entworfen. Die Autoren ließen sich dabei vom arabischen und mongolischen inspirieren. Die Schrift wird allerdings westlich von links nach rechts geschrieben.
3906Tciaar --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3907TEK BIN <-- TextTEK BIN wurde Mitte der Neunziger von Tariq Nazar entworfen, um sie für eine LARP-Gruppe als Sprache für eine Rasse intelligenter Maschinen zu benutzen. Mit Ihr lässt sich das gesamte deutsche Alphabet inklusive der Umlaute abbilden. Auch gibt es Ziffer-Symbole, die Strichcodes ähneln. Das die Schriftart symmetrisch ist, gibt es einen Startcode (_), um festzulegen, wo der Text beginnt für den Fall, dass er auf dem Kopf steht.
3908TEK BIN --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3909Tenctonese <-- TextDiese Schrift wurde in der US-amerikanischen Science-Fiction-Serie 'Alien Nation' verwendet.
3910Tenctonese --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3911Tengo <-- TextDiese Schrift ist eine Weiterentwicklung der tentonesisches Schrift aus 'Alien Nation'.
3912Tengo --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3913Tengwar (engl.) <-- TextDiese Schrift (auch Feanorian Letters) wurde von J. R. R. Tolkien, dem Autor der Herr der Ringe für das Schreiben von englischen Texten auf elbisch entworfen.
3914Tengwar (engl.) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3915Tengwar (hochelbisch) <-- TextDiese Schrift (auch hochelbisch, Feanorian Letters, Tengwar für Quenya genannt) wurde von J. R. R. Tolkien, dem Autor der Herr der Ringe für das Schreiben von hoch-elbischen Texten (Quenya) entworfen.
3916Tengwar (hochelbisch) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3917Terzi <-- TextDiese 1670 vom italienischen Francesco Lana di Terzi ersonnene Blinden bzw. Nachtschrift diente auch der Verschlüsselung und ähnelt dem Freimaurer Code.
3918Terzi --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3919Teutonisch Variante 1 <-- TextDie Teutonen waren (nach römischen Quellen) ein germanisches Volk der Antike, das aus Jütland stammt und um 120 v. Ch. zusammen mit den Kimbern von dort aus quer durch Westeuropa bis nach Italien auszogen.
3920Teutonisch Variante 1 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3921Teutonisch Variante 2 <-- TextEine weitere Schriftvariante des Teutonischen.
3922Teutonisch Variante 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3923Tkon (Star Trek) <-- TextIn der Science Fiction Serie Star Trek (Raumschiff Enterprise) sind die Tkon eine der Spezies mit einer eigenen Schrift.
3924Tkon (Star Trek) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3925Tic-Tac-Toe Code <-- TextDer Tic-Tac-Toe Code ist eine Geheimschrift der Penguin Secret Agency und Elite Penguin Force, zwei fiktiven Geheimorganisationen in der von Disney für Kinder konzipierten Spielwelt Club Penguin. Sie ähnelt im Aufbau den Freimaurer Chiffren.
3926Tic-Tac-Toe Code --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3927Tifinagh <-- TextTifinagh (auch Tifinay und Tifinar) ist die Bezeichnung der Schrift der Tuareg. Sie ist berberischen Ursprungs und hat sich aus der libyschen Schrift entwickelt, die ihrerseits höchstwahrscheinlich nach dem Vorbild des phönizischen Alphabets entstanden ist.
3928Tifinagh --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3929Thaana <-- TextDas Thaana Alphabet entstand im 18. Jahrhundert und ist Nachfolger der Dives Akuru Schrift. 1703 tauchte es erstmal in Urkunden auf.
3930Thaana --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3931Theban (auch Hexen-ABC) <-- TextDas Thebanische Alphabet (auch Engelsschrift, Engelsalphabet, Alphabet des Honorius oder Hexenalphabet) ist ein Schriftsystem unbekannter Herkunft. Es besteht aus 24 Zeichen, und dient vor allem der Verschleierung geheimer Texte.
3932Theban (auch Hexen-ABC) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3933Trill (Star Trek) <-- TextIn der Science Fiction Serie Star Trek (Raumschiff Enterprise) sind die Trill eine der Spezies mit einer eigenen Schrift.
3934Trill (Star Trek) Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3935Trithemius Geheimschrift <-- TextAußer seiner berühmten nach ihm benannten Substitutions-Chiffre hat Johannes Trithemius auch Geheimschriften ersonnen.
3936Trithemius Geheimschrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3937Trithemius Geheimschrift 2 <-- TextEine weitere Variante der Trithemius Geheimschriften.
3938Trithemius Geheimschrift 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3939Trithemius Geheimschrift 3 <-- TextEine weitere Variante der Trithemius Geheimschriften.
3940Trithemius Geheimschrift 3 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3941Trousers <-- TextDer Trousers Code (oder Hosen Code, auch Trousers Semaphore) könnte vom Ministry of Silly Walks (Ministerium für alberne Gangarten) erfunden worden sein, denn die einzelnen Buchstaben werden durch unterschiedliche Beinpositionen repräsentiert. Dabei steht das letzte Zeichen (_) für das Ende der Nachricht. Ziffern werden als Buchstaben (1=A, 2=B etc.) geschrieben und mit dem Ziffern-Symbol (1) eingeleitet.
3942Trousers --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3943Tsolyani <-- TextDie Tsolyani Schrift wird in der Rollenspiel-Fantasy-Welt Tékumel: Empire Of The Petal Throne verwendet. Es gibt sie in verschiedenen Epochen, die sich geringfügig unterscheiden. Hier ist die finale dargestellt.
3944Tsolyani --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3945Tyrisch <-- TextTyrisch ist Sprache und Schrift der Tyrier, den Einwohnern von Tyros, einer der ältesten kontinuierlich bewohnten Städte der Welt. Die auf dem heutigen Gebiet des Libanon liegende Küstenstadt am Mittelmeer war eine der frühesten phönizischen Metropolen und der griechischen Mythologie zufolge der Geburtsort von Europa.
3946Tyrisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3947ULOG Zahlen <-- TextDiese Schrift wurde für das Onlinespiel 'Dark Horizon' entwickelt. ULOG steht für 'Universal Language of the Galaxy'.
3948ULOG Zahlen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3949Umbaranisch <-- TextUmbaranisch ist die Sprache, die auf dem Planeten Umbara im Star Wars Universum gesprochen wird.
3950Umbaranisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3951Ungarische Runen Variante 1 <-- TextDie ungarischen Runen (Székely-Hungarian Rovás) stammen vom alttürkischen ab und wurde in Ungarn bis ins 11. Jh. benutzt, in Transsilvanien sogar bis 1850.
3952Ungarische Runen Variante 1 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3953Ungarische Runen Variante 2 <-- TextEine weitere Variante der ungarischen Runen bzw. des Hunnischen.
3954Ungarische Runen Variante 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3955Unitology <-- TextDie als Unitology Symbole in Geocaching-Kreisen bekannte Schrift stammt aus dem Science Fiction Third Person Shooter Dead Space aus dem Jahre 2008 und müsste eigentlich korrekterweise mit Marker Symbols bezeichnet werden.
3956Unitology --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3957Uruk Runen <-- TextDiese Runenreihe wird von den Orks in Mittelerde, einer Welt aus der Buchserie Herr der Ringe von J. R. R. Tolkien, benutzt.
3958Uruk Runen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
3959Utopia <-- TextUtopia (oder auch Alphabetum Utopiensium) wurde von St. Thomas More im 16. Jh. entworfen und kommt im Buch Utopia (1516) vor.
3960Utopia --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.

Funktionen der Kategorie Kodierungen mit Schriften (V-Z)

Fremde Schriften sind für uns oft nicht zu entziffern. Besonders schwierig wird es bei frei erfundenen Schriften aus Comics oder Science-Fiction-Serien.

Nr.FunktionsnameBeschreibung
4001Venetisch <-- TextVenetisch ist die Schrift der antiken Veneter und gehört zu den alpinen Runen. Diese könnte man als Bindeglied zwischen den germanischen Runen und dem Estruskischen bezeichnen, wobei venetisch die nördliche Variante des späten Etruskisch ist. Älteste Funde dieser Schrift auf Bronzetafeln stammen aus dem 5. Jahrhundert v. Chr.
4002Venetisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
4003Vertikal <-- TextDie Vertikalschrift ist eine Geheimschrift, die aus nahezu identischen Zeichen besteht, die sich nur in den Serifen und der Länge und Position eines Mittelstrichs unterscheidet.
4004Vertikal --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
4005Vidiianisch (Star Trek) <-- TextIn der Science Fiction Serie Star Trek (Raumschiff Enterprise) sind die Vidiianer eine der Spezies mit einer eigenen Schrift.
4006Vidiianisch (Star Trek) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
4007Visitor (V) Variante 1 <-- TextIn der Science Fiction Serie V (Die Besucher) sind die Visitors eine der Spezies mit einer eigenen Schrift.
4008Visitor (V) Variante 1 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
4009Visitor (V) Var. 2 (1984) <-- TextDiese Variante wurde in der Serie von 1984 verwendet. Es gibt keine Buchstaben von X biz Z und keine Ziffern.
4010Visitor (V) Var. 2 (1984) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
4011Visitor (V) Var. 2 (2009) <-- TextDiese Variante wurde in der Serie von 2009 verwendet. Es gibt Ziffern, als auch Doppelbuchstabenlaute, die aber hier nicht extra ausgeführt sind.
4012Visitor (V) Var. 2 (2009) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
4013Vorlon (B5) Schrift <-- TextIn der Science Fiction Serie Babylon sind die Vorlon eine der Spezies mit einer eigenen Schrift.
4014Vorlon (B5) Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
4015Voth (Star Trek) <-- TextIn der Science Fiction Serie Star Trek (Raumschiff Enterprise) sind die Voth eine der Spezies mit einer eigenen Schrift.
4016Voth (Star Trek) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
4017Voynich (EVA) Schrift <-- TextDas Voynich-Manuskript ist ein reichlich illustrierte Manuskript aus dem 15. Jh. in einer Geheimschrift, die bisher noch nicht entziffert wurde. Als Transkriptionshilfe gibt es EVA, das Voynich-Glyphen auf Standard-Buchstaben abbildet. EVA kennt kein W. Darum wird es vorher durch ein VV (Doppel-V) ersetzt.
4018Voynich (EVA) Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
4019Vulkanisch (alt) <-- TextVulkanisch ist eine fiktive Sprache aus der Science-Fiction Serie Star Trek und wird von Vulkaniern vom Planeten Vulkan gesprochen. Mister Spock ist z. B. ein Vulkanier.
4020Vulkanisch (alt) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
4021Vulkanisch (mordern) <-- TextDies ist die moderne Variante von vulkanisch.
4022Vulkanisch (mordern) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
4023Wakandanisch <-- TextDiese Schrift kommt aus dem Marvel-Comics-Universum. Dabei ist Wakanda ein fiktiver Staat in Afrika, in dem diese Schrift benutzt wird.
4024Wakandanisch --> TextWählen Sie die passenden Symbole per Mausklick aus, um die Schrift zu dekodieren.
4025WebDings <-- TextDies ist ein mit Windows mitgelieferter Symbol-Zeichensatz.
4026WebDings --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
4027Wingdings <-- TextDies ist ein mit Windows mitgelieferter Symbol-Zeichensatz.
4028Wingdings --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
4029Wingdings2 <-- TextDies ist ein mit Windows mitgelieferter Symbol-Zeichensatz.
4030Wingdings2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
4031Wingdings3 <-- TextDies ist ein mit Windows mitgelieferter Symbol-Zeichensatz.
4032Wingdings3 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
4033Xelbet <-- TextDas Xelbet Alphabet wurde von Alex Gómex aus Mexiko erfunden, um damit Spanisch zu schreiben. Es lassen sich damit aber auch Englisch, Deutsch oder Esperanto schreiben.
4034Xelbet --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
4035Yan Koryani <-- TextDie Yán Koryáni Schrift wird in der Rollenspiel-Fantasy-Welt Tékumel: Empire Of The Petal Throne verwendet.
4036Yan Koryani --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
4037Yavin (Star Wars) <-- TextDiese Sprache findet sich auf dem Mond Yavin 4 im Star Wars Universum.
4038Yavin (Star Wars) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
4039Yin Yang Alphalines <-- TextDiese Schrift wird von oben nach unten (und dann von links nach rechts) geschrieben. Sie basiert auf den Yin Yang Linien auf der südkoreanischen Flagge und ist eine Erfindung des Kolumbianers Erik Moreno.
4040Yin Yang Alphalines --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
4041Zauberhandschrift Kassel <-- TextDiese Handschrift wurde in einem Manuskript des 18 Jh. verwendet, welches sich mit Zaubersprüchen und Beschwörungen befasst und 2013 von Angestellten der Bibliothek der Universität Kassel dekodiert wurde. Sie ist homophon, benutzt also für häufige Buchstaben mehrere Ersetzungszeichen.
4042Zauberhandschrift Kassel --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
4043Zelda Hylian Twilight Princess <-- TextDies ist die Schrift der Hylianer (Hylians), einem menschlichen Volk im Videospiel 'Legend of Zelda', Teil Twilight Princess.
4044Zelda Hylian Twilight Princess --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
4045Zelda Hylian Skyward Sword <-- TextDiese Schrift taucht im Zelda Teil 'Skyward Sword' auf.
4046Zelda Hylian Skyward Sword --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
4047Zelda Gerudo <-- TextDie Gerudo Sprache stammt aus dem Zelda Teil 'Time Ocarina of Time'.
4048Zelda Gerudo --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
4049Zelda Sheikah <-- TextDie Sheikah Schrift stammt aus dem Zelda Teil 'Breath of the Wild'.
4050Zelda Sheikah --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
4051Zentradi <-- TextDiese Schrift stammt aus der TV Serie Macross (1982) bzw. der Comic Serie Robotech (1985) und wird dort von Außerirdischen namens Zentradi benutzt. Sie wird außerdem in einigen Computerspielen zu dem Thema verwendet.
4052Zentradi --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
4053Zentaurisch <-- TextDiese Schrift stammt aus den Artemis Fowl Büchern von Eoin Colfer und ist die Schrift eines Erdvolkes.
4054Zentaurisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
4055Zodiac Alphabet <-- TextDiese im Mittelalter gebräuchliche Geheimschrift basiert auf den Zeichen für Planeten und Tierkreise.
4056Zodiac Alphabet --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
4057Zodiac Killer Z408 <-- TextEin Serienmörder, den die Presse Zodiac Killer nannte, spielte Ende der 1960er Jahre drei Tageszeitungen jeweils einen Teil eines verschlüsselten Briefes zu, der Hinweise auf die Motive des Mörders geben sollte. Der Zodiac-Killer benutzte eine homophone Geheimschrift mit Symbolen und gespiegelten Buchstaben, die den Symbolen der Tierkreiszeichen ähnlich sehen, daher auch der Name.
4058Zodiac Killer Z408 --> TextEntschlüsseln der homophonen Geheimschrift des Zodiac Killers.
4059Zodiac Killer Z340 <-- TextFür seinen 2. Brief benutzte der Zodiac Killer ein anderes hompophones Alphabet sowie eine anschließende geometrischen Tranposition mit eine Rösselsprung.
4060Zodiac Killer Z340 --> TextEntschlüsseln der homophonen Geheimschrift des Zodiac Killers.
4061Zuish <-- TextZuish oder zuisch ist eine Schrift, die aus in Kästen eingefasste vertikale und horizontale Linien besteht.
4062Zuish --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
4063Zwerg Runen <-- TextDiese Runenreihe wird von den Zwergen in Mittelerde benutzt.
4064Zwerg Runen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
4065Zzzebra Punktschrift <-- TextBei der Zzzebra Punktschrift werden Punkte in einem Quadrat gezeichnet, um einen Code zu bilden.
4066Zzzebra Punktschrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.

Funktionen der Kategorie Hash-Funktionen (über Binärdaten)

Eine Hash-Funktion errechnet aus Daten eine Zahl oder Zeichenkette fester Länge, die genau für den Inhalt dieser Daten steht, in etwa wie eine Prüfsumme. Ändern sich die Daten, ändert sich auch der Hash. Hashes lassen sich nicht zu den Daten zurückrechnen, sind also eine Einbahnstraße. Manche Hash-Funktionen erhöhen die Sicherheit durch einen zusätzlich anzugebenen Schlüssel.

Nr.FunktionsnameBeschreibung
4101Adler 32 <-- BinärtextAdler-32 ist ein einfacher, von Mark Adler entwickelter Prüfsummenalgorithmus mit 32 bit. Er ähnelt von der Idee dem CRC-32. Der Hash ist 32 bit, also 4 Byte lang.
4102BLAKE 224 bit <-- BinärtextBLAKE ist eine Hashfunktion, die von Jean-Philippe Aumasson, Luca Henzen, Willi Meier und Raphael C.-W. Phan 2008 entwickelt wurde. BLAKE war einer der Finalisten im SHA-3-Auswahlverfahren der NIST. Die Hashlänge ist variabel und beträgt 224, 256, 384, oder 512 bit (entsprechend 28, 32, 48 oder 64 Bytes).
4103BLAKE 256 bit <-- BinärtextWie oben, aber mit 32 Byte Hashlänge.
4104BLAKE 384 bit <-- BinärtextWie oben, aber mit 48 Byte Hashlänge.
4105BLAKE 512 bit <-- BinärtextWie oben, aber mit 64 Byte Hashlänge.
4106BLAKE2 256 bit <-- BinärtextBLAKE2 ist eine Hashfunktion, die von Jean-Philippe Aumasson, Samuel Neves, Zooko Wilcox-O'Hearn und Christian Winnerlein 2012 als Nachfolger von BLAKE entwickelt wurde. BLAKE2 bietet Hashlängen von 256 und 512 bit (entspr. 32 und 64 Bytes).
4107BLAKE2 512 bit <-- BinärtextWie oben, aber mit 64 Byte Hashlänge.
4108BMW 224 bit <-- BinärtextBMW (Blue Midnight Wish) ist eine Hashfunktion, die von Danilo Gligoroski, Vlastimil Klima, Svein Johan Knapskog, Mohamed El-Hadedy, Jørn Amundsen und Stig Frode Mjølsnes 2008 entwickelt wurde. BMW war einer der Finalisten im SHA-3-Auswahlverfahren der NIST. Die Hashlänge ist variabel und beträgt 224, 256, 384, oder 512 bit (entsprechend 28, 32, 48 oder 64 Bytes).
4109BMW 256 bit <-- BinärtextWie oben, aber mit 32 Byte Hashlänge.
4110BMW 384 bit <-- BinärtextWie oben, aber mit 48 Byte Hashlänge.
4111BMW 512 bit <-- BinärtextWie oben, aber mit 64 Byte Hashlänge.
4112CRC 32 <-- BinärtextCRC steht für Cyclic Redundancy Check, also 'zyklische Redundanzprüfung' und ist ein Verfahren zur Bestimmung eines Prüfwerts für Daten. Das Verfahren wurde 1961 von W. Wesley Peterson entwickelt. Der Hash ist 32 bit, also 4 Byte lang.
4113CubeHash 224 bit <-- BinärtextCubeHash ist eine Hashfunktion, die von Daniel J. Bernstein 2008 entwickelt wurde. CubeHash war einer der Finalisten im SHA-3-Auswahlverfahren der NIST. Die Hashlänge ist variabel und beträgt 224, 256, 384, oder 512 bit (entsprechend 28, 32, 48 oder 64 Bytes).
4114CubeHash 256 bit <-- BinärtextWie oben, aber mit 32 Byte Hashlänge.
4115CubeHash 384 bit <-- BinärtextWie oben, aber mit 48 Byte Hashlänge.
4116CubeHash 512 bit <-- BinärtextWie oben, aber mit 64 Byte Hashlänge.
4117Echo Hash 224 bit <-- BinärtextEcho ist eine Hashfunktion, die von Ryad Benadjila, Olivier Billet, Henri Gilbert, Gilles Macario-Rat, Thomas Peyrin, Matt Robshaw und Yannick Seurin 2008 entwickelt wurde. Echo war im SHA-3-Auswahlverfahren der NIST. Die Hashlänge ist variabel und beträgt 224, 256, 384, oder 512 bit (entsprechend 28, 32, 48 oder 64 Bytes).
4118Echo Hash 256 bit <-- BinärtextWie oben, aber mit 32 Byte Hashlänge.
4119Echo Hash 384 bit <-- BinärtextWie oben, aber mit 48 Byte Hashlänge.
4120Echo Hash 512 bit <-- BinärtextWie oben, aber mit 64 Byte Hashlänge.
4121Fugue 224 bit <-- BinärtextFugue ist eine Hashfunktion, die von Shai Halevi and William E. Hall und Charanjit S. Jutla 2008 entwickelt wurde. Fugue war einer der Kandidaten im SHA-3-Auswahlverfahren der NIST. Die Hashlänge ist variabel und beträgt 224, 256, 384, oder 512 bit (entsprechend 28, 32, 48 oder 64 Bytes).
4122Fugue 256 bit <-- BinärtextWie oben, aber mit 32 Byte Hashlänge.
4123Fugue 384 bit <-- BinärtextWie oben, aber mit 48 Byte Hashlänge.
4124Fugue 512 bit <-- BinärtextWie oben, aber mit 64 Byte Hashlänge.
4125GOST-Hash 256 bit <-- BinärtextGOST ist eine Hashfunktion, die als russischer Standard GOST R 34.11-94 und GOST 34.311-95 definiert ist und einen Hash von 256 bit Länge üer eine Zeichenkette errechnet.
4126Groestl 224 bit <-- BinärtextGroestl ist eine Hashfunktion, die von Praveen Gauravaram, Lars Knudsen, Krystian Matusiewicz, Florian Mendel, Christian Rechberger, Martin Schläffer und Søren S. Thomsen 2008 entwickelt wurde. Groestl war einer der Kanidaten im SHA-3-Auswahlverfahren der NIST. Die Hashlänge ist variabel und beträgt 224, 256, 384, oder 512 bit (entsprechend 28, 32, 48 oder 64 Bytes).
4127Groestl 256 bit <-- BinärtextWie oben, aber mit 32 Byte Hashlänge.
4128Groestl 384 bit <-- BinärtextWie oben, aber mit 48 Byte Hashlänge.
4129Groestl 512 bit <-- BinärtextWie oben, aber mit 64 Byte Hashlänge.
4130HAVAL 128 bit <-- BinärtextHAVAL ist eine Hashfunktion, die von Yuliang Zheng, Josef Pieprzyk, und Jennifer Seberry 1992 entwickelt wurde. Die Hashlänge ist variabel und beträgt 128, 160, 192, 224 oder 256 bit (entsprechend 16, 20, 24, 28 oder 32 Bytes). Auch die Rundenanzahl kann zwischen 3 und 5 gewählt werden. Hier wird allerdings nur die 5-Runden-Variante benutzt.
4131HAVAL 160 bit <-- BinärtextWie oben, aber mit 20 Byte Hashlänge.
4132HAVAL 192 bit <-- BinärtextWie oben, aber mit 24 Byte Hashlänge.
4133HAVAL 224 bit <-- BinärtextWie oben, aber mit 28 Byte Hashlänge.
4134HAVAL 256 bit <-- BinärtextWie oben, aber mit 32 Byte Hashlänge.
4135Hamsi 224 bit <-- BinärtextHamsi ist eine Hashfunktion, die von Özgül Kücük 2008 entwickelt wurde. Hamsi war einer der Kandidaten im SHA-3-Auswahlverfahren der NIST. Die Hashlänge ist variabel und beträgt 224, 256, 384, oder 512 bit (entsprechend 28, 32, 48 oder 64 Bytes).
4136Hamsi 256 bit <-- BinärtextWie oben, aber mit 32 Byte Hashlänge.
4137Hamsi 384 bit <-- BinärtextWie oben, aber mit 48 Byte Hashlänge.
4138Hamsi 512 bit <-- BinärtextWie oben, aber mit 64 Byte Hashlänge.
4139Has-160 <-- BinärtextHas-160 ist eine Hashfunktion, die für den Korean KCDSA digital Signatur Algorithmus entwickelt wurde. Sie ist vom SHA-1 Algorihtmus abgeleitet und soll dessen Sicherheit verbessern. Die Hashlänge beträgt 160 bit bzw. 20 Bytes.
4140JH 224 bit <-- BinärtextJH ist eine Hashfunktion, die von Hongjun Wu 2008 entwickelt wurde. JH war einer der Finalisten im SHA-3-Auswahlverfahren der NIST. Die Hashlänge ist variabel und beträgt 224, 256, 384, oder 512 bit (entsprechend 28, 32, 48 oder 64 Bytes).
4141JH 256 bit <-- BinärtextWie oben, aber mit 32 Byte Hashlänge.
4142JH 384 bit <-- BinärtextWie oben, aber mit 48 Byte Hashlänge.
4143JH 512 bit <-- BinärtextWie oben, aber mit 64 Byte Hashlänge.
4144Keccak 224 bit <-- BinärtextKeccak ist eine Hashfunktion, die von Guido Bertoni, Joan Daemen, Michaël Peeters und Gilles Van Assche entwickelt und 2012 vom NIST als Gewinner des SHA-3-Wettbewerbs bekannt gegeben wurde. Die Hashlänge ist variabel und beträgt 224, 256, 384, oder 512 bit (entsprechend 28, 32, 48 oder 64 Bytes).
4145Keccak 256 bit <-- BinärtextWie oben, aber mit 32 Byte Hashlänge.
4146Keccak 384 bit <-- BinärtextWie oben, aber mit 48 Byte Hashlänge.
4147Keccak 512 bit <-- BinärtextWie oben, aber mit 64 Byte Hashlänge.
4148LCR 8 <-- BinärtextLRC steht für Longitudinal Redundancy Check, also 'Längssummenprüfung' und ist ein Verfahren zur Bestimmung einer Prüfsumme über eine Anzahl Bytes (mit 8 Bit Länge). Die Checksumme ist ebenfalls 1 Byte (8 Bit) lang. Sie dient der Erkennung von Übertragungsfehlern. Die XOR-Verknüpfung aller Elemente inkl. Prüfziffer muss bei Fehlerfreiheit 0 ergeben.
4149Luffa 224 bit <-- BinärtextLuffa ist eine Hashfunktion, die von Christophe De Canniere, Hisayoshi Sato und Dai Watanabe 2008 entwickelt wurde. Luffa war einer der Kandidaten im SHA-3-Auswahlverfahren der NIST. Die Hashlänge ist variabel und beträgt 224, 256, 384, oder 512 bit (entsprechend 28, 32, 48 oder 64 Bytes).
4150Luffa 256 bit <-- BinärtextWie oben, aber mit 32 Byte Hashlänge.
4151Luffa 384 bit <-- BinärtextWie oben, aber mit 48 Byte Hashlänge.
4152Luffa 512 bit <-- BinärtextWie oben, aber mit 64 Byte Hashlänge.
4153MD2 <-- BinärtextMD2 steht für Message-Digest Algorithm 2 und wurde 1988 von Ronald L. Rivest mit Hinblick auf Optimierung für 8-Bit-Computer entwickelt. Die Hashlänge beträgt 128 bit, oder 16 Byte. MD2 ist nicht mehr sehr verbreitet.
4154MD4 <-- BinärtextMD4 steht für Message-Digest Algorithm 4 und wurde 1990 von Ronald L. Rivest mit Hinblick auf Optimierung für 32-Bit-Computer entwickelt. Die Hashlänge beträgt 128 bit, oder 16 Byte. MD4 ist nicht mehr sehr verbreitet und sollte nicht mehr verwendet werden, da es als unsicher gilt.
4155MD5 <-- BinärtextMD5 steht für Message-Digest Algorithm 5 und wurde 1991 von Ronald L. Rivest entwickelt. Die Hashlänge beträgt 128 bit, oder 16 Byte. MD5 ist immer noch weit verbreitet, auch wenn es nicht mehr als sicher gilt.
4156MD5 mit Key <-- Binärtext, SchlüsselMD5 bietet die Möglichkeiten, einen geheimen Schlüssel in die Prüfsummenberechnung mit einzubeziehen.
4157Panama Hash <-- BinärtextPanama ist ein Verfahren von Joan Daemen and Craig Clapp, das verschlüsseln sowie Hash-Werte errechnen kann. Es wurde 1998 Fast Software Encryption (FSE) conference vorgestellt. Die Hashlänge beträgt 256 bit oder 32 Byte. Panama war nie sehr verbreitet und gilt nicht mehr als sicher.
4158Radio Gatún 32 <-- BinärtextRadioGatun ist eine Hashfunktion, die von Guido Bertoni, Joan Daemen, Michaël Peeters, and Gilles Van Assche entworfen und auf dem Second Cryptographic Hash Workshop in Santa Barbara 2006 vorgestellt wurde. Die Hashlänge beträgt 256 bit bzw. 32 Byte. Es gibt zwei Modi; der eine benutzt 32-bit-Worte, der andere 64-bit-Worte. Beide liefern andere Ergebnisse.
4159Radio Gatún 64 <-- BinärtextWie oben, aber mit 64-bit-weiten internen Berechnungen.
4160RIPEMD <-- BinärtextRIPEMD(RACE Integrity Primitives Evaluation Message Digest) ist eine kryptographische Hashfunktion mit einer Ausgabe von 128 oder 160 Bits und wurde von Hans Dobbertin, Antoon Bosselaers und Bart Preneel in Europa entwickelt und 1996 erstmals publiziert.
4161RIPEMD-128 <-- Binärtextwie oben, aber mit 128 bit
4162RIPEMD-160 <-- Binärtextwie oben, aber mit 160 bit (Standard)
4163SHA-1 160 bit <-- BinärtextDie Version 1 (fehlerkorrigierte Version 0) des 'Secure Hash Algorithm', kurz SHA ist ein kryptologischer Prüfsummen-Algorithmus, der von der NIST (National Institute of Standards and Technology) und der NSA (National Security Agency) Mitte der 1990er entwickelt wurde.
4164SHA-1 HMAC <-- Binärtext, SchlüsselEin 'Keyed-Hash Message Authentication Code' (HMAC) ist eine Art Message Authentication Code (MAC), dessen Konstruktion auf einer kryptografischen Hash-Funktion basiert. Er erweitert den SHA-1 um die Verschlüsselung mit einem geheimen Schlüssel.
4165SHA-2 256 bit <-- BinärtextSHA-2 ist der Nachfolger von SHA-1 von 2001 und gilt als sicherer. 2005 wiesen namhafte Kryptologen auf Schwächen im SHA-1 Algorithmus hin.
4166SHA-2 384 bit <-- BinärtextSHA-2 mit 384 bit (48 Byte) Stärke.
4167SHA-2 512 bit <-- BinärtextSHA-2 mit 512 bit (64 Byte) Stärke.
4168SHA-3 224 bit <-- BinärtextSHA-3 ist eine Hashfunktion, und ging aus dem Gewinner-Algorithmus Keccak des NIST Ausschreibungswettbewerbs hervor. Nach einigen kleinen Anpassungen ist dies nun der neue Standard. Die Hashlänge ist variabel und beträgt 224, 256, 384, oder 512 bit (entsprechend 28, 32, 48 oder 64 Bytes).
4169SHA-3 256 bit <-- BinärtextWie oben, aber mit 32 Byte Hashlänge.
4170SHA-3 384 bit <-- BinärtextWie oben, aber mit 48 Byte Hashlänge.
4171SHA-3 512 bit <-- BinärtextWie oben, aber mit 64 Byte Hashlänge.
4172Shabal 224 bit <-- BinärtextShabal ist eine Hashfunktion, die vom franz. Forschungsprojekt Saphire 2008 entwickelt wurde. Shabal war einer der Kandidaten im SHA-3-Auswahlverfahren der NIST. Die Hashlänge ist variabel und beträgt 224, 256, 384, oder 512 bit (entsprechend 28, 32, 48 oder 64 Bytes).
4173Shabal 256 bit <-- BinärtextWie oben, aber mit 32 Byte Hashlänge.
4174Shabal 384 bit <-- BinärtextWie oben, aber mit 48 Byte Hashlänge.
4175Shabal 512 bit <-- BinärtextWie oben, aber mit 64 Byte Hashlänge.
4176Shavite 224 bit <-- BinärtextShavite ist eine Hashfunktion, die von Eli Biham und Orr Dunkelman 2008 entwickelt wurde. Shavite war einer der Kandidaten im SHA-3-Auswahlverfahren der NIST. Die Hashlänge ist variabel und beträgt 224, 256, 384, oder 512 bit (entsprechend 28, 32, 48 oder 64 Bytes).
4177Shavite 256 bit <-- BinärtextWie oben, aber mit 32 Byte Hashlänge.
4178Shavite 384 bit <-- BinärtextWie oben, aber mit 48 Byte Hashlänge.
4179Shavite 512 bit <-- BinärtextWie oben, aber mit 64 Byte Hashlänge.
4180SIMD 224 bit <-- BinärtextSIMD ist eine Hashfunktion, die von Gaëtan Leurent, Charles Bouillaguet, Pierre-Alain Fouque 2008 entwickelt wurde. SIMD war einer der Kandidaten im SHA-3-Auswahlverfahren der NIST. Die Hashlänge ist variabel und beträgt 224, 256, 384, oder 512 bit (entsprechend 28, 32, 48 oder 64 Bytes).
4181SIMD 256 bit <-- BinärtextWie oben, aber mit 32 Byte Hashlänge.
4182SIMD 384 bit <-- BinärtextWie oben, aber mit 48 Byte Hashlänge.
4183SIMD 512 bit <-- BinärtextWie oben, aber mit 64 Byte Hashlänge.
4184Skein 224 bit <-- BinärtextSkein ist eine Hashfunktion, die von Niels Ferguson, Stefan Lucks, Bruce Schneier, Doug Whiting, Mihir Bellare, Tadayoshi Kohno, Jon Callas und Jesse Walker 2008 entwickelt wurde. Skein war einer der Kandidaten im SHA-3-Auswahlverfahren der NIST. Die Hashlänge ist variabel und beträgt 224, 256, 384, oder 512 bit (entsprechend 28, 32, 48 oder 64 Bytes).
4185Skein 256 bit <-- BinärtextWie oben, aber mit 32 Byte Hashlänge.
4186Skein 384 bit <-- BinärtextWie oben, aber mit 48 Byte Hashlänge.
4187Skein 512 bit <-- BinärtextWie oben, aber mit 64 Byte Hashlänge.
4188Snefru 128 bit <-- BinärtextSnefru (benannt nach dem ägyptischen Pharao Sneferu) ist eine von Ralph Merkle entwickelte kryptologische Hashfunktion, die für beliebig lange Nachrichten einen Hash-Wert von 128 Bit Länge berechnet.
4189Snefru 256 bit <-- BinärtextWie oben, aber mit 32 Byte Hashlänge.
4190Tiger <-- BinärtextTiger ist eine Hashfunktion, die von Ross Anderson und Eli Biham in 1995/1996 entwickelt wurde. Die Hashlänge beträgt 192 bit oder 24 Byte. Tiger2 unterscheidet sich von Tiger nur durch das Padding am Ende der Nutzdaten. Tiger war nie sehr verbreitet.
4191Tiger2 <-- BinärtextWie oben, aber mit Padding wie es auch bei MD5 / SHA benutzt wird.
4192Whirlpool <-- BinärtextWhirlpool ist eine Hashfunktion, die von Vincent Rijmen und Paulo S. L. M. Barreto entworfen und nach der Whirlpool-Galaxie im Sternbild der Jagdhunde benannt ist. Die Hashlänge beträgt 512 bit bzw. 64 Byte.

Funktionen der Kategorie Prüfziffern und Prüfsummenverfahren

Eine Prüfsummenverfahren errechnet über eine Ziffern- oder Zeichenfolge eine Art Quersumme, die dazu dient, Eingabefehler aufzudecken. Sie ähnelt den Hashes, ist aber meist nur ein oder wenige Zeichen oder Ziffern lang.

Nr.FunktionsnameBeschreibung
4201BZÜ Prüfziffer <-- BZÜ NummerEine BZÜ-Nummer (beleglosen Zahlscheinüberweisungs-Verfahren) ist mit einer Prüfziffer an letzter Stelle 13 Stellen lang. Die Prüfziffer ist eine Art Quersumme über die anderen Ziffern. Die BZÜ ist eine besondere Form der Überweisung, die einen Verwendungszweck aus 12 Ziffern (z. B. für Kunden oder Rechnungsnr.) benutzt, dem eine Prüfziffer angehängt wird, um etwaige Übertragungsfehler zwischen den Banken aufzudecken.
4202EAN Prüfziffer <-- EAN-8 / EAN-13 NummerEine EAN-Nummer ist mit einer Prüfziffer an letzter Stelle 8 (EAN-8 oder auch EAN-kurz) oder 13 Stellen (normale Länge) lang. Die Prüfziffer ist eine Art Quersumme über die anderen Ziffern. Die EAN (European Article Number) findet sich zur eindeutigen Kennzeichnung meist als Barcode auf Handelsprodukten wieder und wird z. B. an der Supermarktkasse für die schnellere Bearbeitung eingescannt. Sie wird auch asl GTIN (Global Trade Item Number) bezeichnet und von zentralen Stellen vergeben.
4203FIN Prüfziffer <-- Fahrzeugidentifizierungs-NummerEine FIN ist mit einer Prüfziffer an letzter Stelle 18 Stellen lang. Die Prüfziffer ist eine Art Quersumme über die anderen Zeichen. Die Prüfziffer dient der Vermeidung von Erfassungsfehlern bei der Datenaufnahme durch die Zulassungsbehörden.
4204GTIN Prüfziffer <-- GTIN-14 NummerEine GTIN-14-Nummer ist mit einer Prüfziffer an letzter Stelle 14 Stellen lang. Die Prüfziffer ist eine Art Quersumme über die anderen Ziffern. Sie wird für Handelseinheiten, nicht jedoch für Verbrauchereinheiten benutzt. GTIN steht für Global Trade Item Number.
4205IBAN Prüfziffer <-- IBANEine IBAN (International Bank Account Number) die neue europaweite (bald vielleicht weltweite) Kontonummer, die sich in Deutschland zusammensetzt aus dem Länderkennzeichen DE, einer 2-stelligen Prüfsumme, der Bankleitzahl und der Kontonummer. Ihre Länge ist variable. In anderen Ländern sind evtl. noch weitere Bestandteile zur eindeutigen Identifikation enthalten wie etwa eine Bereichszahl.
4206IMEI Prüfziffer <-- IMEI NummerEine IMEI (International Mobile Equipment Identity) ist eine eindeutige 15-stellige Seriennummer, anhand derer jedes GSM- oder UMTS-Endgerät weltweit eindeutig identifiziert werden kann. Die letzte Ziffer der IMEI ist eine errechnete Prüfziffer über die ersten 14 Ziffern. Die IMEI eines Mobiltelefons kann durch die Eingabe *#06# im Eingabefeld der Telefonnummer abgefragt werden und befindet sich oft auch gedruckt auf dem Typenschild unterhalb des Akkus.
4207ISBN Prüfziffer <-- ISBN NummerEine ISBN-Nummer ist mit einer Prüfziffer an letzter Stelle 10 Stellen lang. Die Prüfziffer ist eine Art Quersumme über die anderen Ziffern. Die ISBN (Internationale Standardbuchnummer) ist eine Nummer zur eindeutigen Kennzeichnung von Büchern und anderen Verlagsprodukten wie z. B. Software.
4208ISIN Prüfziffer <-- ISIN NummerEine ISIN-Nummer ist mit einer Prüfziffer an letzter Stelle 12 Stellen lang. Die Prüfziffer ist eine Art Quersumme über die anderen Ziffern. Die ISIN (International Securities Identification Number, internationale Wertpapierkennnummer) ist eine Nummer zur eindeutigen Kennzeichnung von Wertpapieren, die an der Börse gehandelt wird. Sie löst die deutsche Wertpapierkennnummer (WKN) ab.
4209ISSN Prüfziffer <-- ISSN NummerEine ISSN-Nummer ist mit einer Prüfziffer an letzter Stelle 8 Stellen lang. Die Prüfziffer ist eine Art Quersumme über die anderen Ziffern. Die ISSN (International Standard Serial Number, Internationale Standardnummer für fortlaufende Sammelwerke) ist eine Nummer zur eindeutigen Kennzeichnung von Zeitschriften und anderen, sich wiederholenden Verlagsprodukten.
4210Kreditkarte Prüfziffer <-- KreditkartennummerAuch Kreditkartennummern enthalten eine Prüfziffer an letzter Stelle. Kreditkartennummern sind meist 14 bis 16-stellig. Es variiert, ob der Prefix (also die Herausgebernr. am Anfang) mit in die Berechnung eingeschlossen wird.
4211NVE Prüfziffer <-- NVE-18 NummerEine NVE (Nummer der Versandeinheit) ist mit einer Prüfziffer an letzter Stelle 18 Stellen lang. Die Prüfziffer ist eine Art Quersumme über die anderen Ziffern. Sie wird auch Serial Shipping Container Code (SSCC) genannt und ist eine weltweit eindeutige Nummer zur Identifizierung einer Versandeinheit (z. B. Palette, Container, Karton). Einen ggf. vorangestellten Datenbezeichner '00' lassen Sie bitte bei der Eingabe weg.
4212Patentnr. Prüfziffern <-- EU-PatentnummerEuropäische Patentnummern sind mit einstelliger Prüfziffer am Ende 9 Ziffern lang und haben ein EP vorangestellt. Sie dienen dazu, Tippfehler bei der Datenerfassung solcher Nummern aufzudecken.
4213Euro Prüfziffern <-- Euro-Banknoten-Nr.Die Banknoten der europäischen Währung Euro haben eine 12 stellige Seriennr., wobei die letzte Ziffer eine Prüfziffer ist. Mit Ausgabe der 2. Serie ab 2003 wurde das Verfahren leicht umgestellt. Dies kann aber erkannt werden, so dass diese Funktion für alte und neue Banknoten funktioniert.
4214Perso/Pass Prüfziffern <-- EinzeldatumIn der maschinenlesbaren Zeile des deutschen Personalausweises und Reisepasses sind Seriennummer, Geburts- und Ablaufdatum jeweils mit einer Prüfziffer zu lesen. Diese Funktion eines dieser Datenfelder auf korrekte Prüfziffer.
4215Perso/Pass Prüfziffern <-- DatensatzWie oben, nur über den kompletten Datensatz (Ausweisnr., Geburtsdatum, Ablaufdatum inkl. Prüfziffern, übergreifende Prüfziffer).
4216PZN Prüfziffer <-- PharmazentralnummerDie PZN (Pharmazentralnummer) ist mit 1-stelliger Prüfzimmer am Ende 8 Stellen lang. Sie ist ein in Deutschland bundeseinheitlicher Identifikationsschlüssel für Arzneimittel, Hilfsmittel und andere Apothekenprodukte. Auf Verpackung wird sie meist durch ein vorangestelltes PZN gekennzeichnet.
4217QuersummenErrechnet die Quersummen der aufgeführten Zahlen.
4218Quersummen, alternierendErrechnet die alternierend Quersummen der aufgeführten Zahlen. Die alternierende Quersumme erhält man, indem man jeweils die Summe aller Ziffern an gerader Stelle und die Summe aller Ziffern an ungerader Stelle errechnet und daraus die Differenz bildet. Anwendung findet die alternierende Quersumme bei der Teilbarkeitsregel für 11: Eine Zahl ist durch 11 teilbar, wenn ihre alternierende Quersumme Null oder durch 11 teilbar ist.
4219Quersummen, einstelligErrechnet die einstelligen Quersummen der aufgeführten Zahlen. Einstellige Quersumme: Von der Quersumme wird solange die Quersumme gezogen, bis diese einstellig ist.
4220VSNR Prüfziffer <-- SozialversicherungsnummerDie Sozialversicherungsnummer bzw. Rentenversicherungsnr., kurz VSNR bzw. RVNR ist 12 Stellen lang mit einer 1-stelligen Prüfziffer am Ende. Sie wird für jeden Versicherten in der gesetzlichen Rentenversicherung bei Antritt der ersten Stelle vergeben. Sie setzt sich aus Bereichsnr. der Landesversicherungsanstalt, Geburtsname, 1. Buchstaben des Nachnamens und einer Seriennr. gefolgt von der Prüfziffer zusammen. Die einmal vergebene Versicherungsnummer bleibt lebenslang bestehen.
4221Steuer-ID Prüfziffer <-- Steuer-ID-NummerDie Steuer-Identifikationsnummer, auch 'bundeseinheitliches Identifikationsmerkmal' ist mit einer Prüfziffer an letzter Stelle 11 Stellen lang. Die Prüfziffer ist eine Art Quersumme über die anderen Ziffern. Die Steuer-ID-Nr. wird an steuerpflichtige Deutsche vergeben und ist lebenslang gültig. Sie wird in einem Anschreiben des Bundeszentralamtes für Steuern mitgeteilt.
4222UPC Prüfziffer <-- UPC-12 NummerEine UPC-12-Nummer ist mit einer Prüfziffer an letzter Stelle 12 Stellen lang. Die Prüfziffer ist eine Art Quersumme über die anderen Ziffern. Der Universal Product Code (UPC) ist ein Strichcode, durch den Produkte im Einzelhandel gekennzeichnet werden. Er wurde durch die European Article Number (EAN) abgelöst.

Funktionen der Kategorie Umwandlungen in ASCII, Hex, Binär etc.

In dieser Kategorie geht es um die Umwandlung von Zeichen in Zahlen, auch anderer Zahlenbasen als die 10 für das Dezimalsystem, in dem wir normalerweise rechnen; und umgekehrt.

Nr.FunktionsnameBeschreibung
4301Buchstaben A-Z --> Zahlen 1-26 (A=1)Wandelt die Buchstaben A-Z und a-z in die Zahlen 1-26. Andere Zeichen werden herausgefiltert.
4302Buchstaben A-Z --> Zahlen 0-25 (A=0)Wie 1301, nur das A den Wert 0 hat.
4303Buchstaben A-Z --> Zahlen 26-1 (A=26, rw.)Wie oben, allerdings mit einem Rückwärts-Alphabet (Z=1, Y=2, X=3, ... A=1)
4304Buchstaben A-Z --> Zahlen 25-0 (A=25, rw.)Wie oben, nur das Z den Wert 0 hat.
4305Text ASCII --> Dezimalzahlen 0-255Wandelt alle ASCII-Zeichen (Buchstaben, Ziffern, Sonderzeichen) in den entsprechenden ASCII-Wert um.
4306Text ASCII <-- Dezimalzahlen 0-255Dies ist die Umkehrfunktion zu 1305. Zahlen größer als 255 werden als ? dargestellt.
4307Text ASCII --> Hex 00-FFWandelt die ASCII-Werte der Zeichen in Hexadezimal-Zahlen um.
4308Text ASCII <-- Hex 00-FFWandelt als Hexadezimal-Zahlen angegebenen ASCII-Zeichen in Text um.
4309Text ASCII --> 8-bit Binär (00000000-11111111)Wandelt die ASCII-Werte der Zeichen in 8stellige (0-255) Binär-Zahlen um.
4310Text ASCII <-- 8-bit Binär (00000000-11111111)Unterteilt eine Binärzahlenkette in jeweils 8 Bit und wandelt diese in ASCII um.
4311Text ASCII --> 7-bit Binär (0000000-1111111)Wandelt die ASCII-Werte der Zeichen in 7stellige (0-127) Binär-Zahlen um. Geeignet für alle Buchstaben und Ziffern. Nicht geeignet für Umlaute und Sonderzeichen (diese werden als ??????? dargestellt).
4312Text ASCII <-- 7-bit Binär (0000000-1111111)Unterteilt eine Binärzahlenkette in jeweils 7 Bit und wandelt diese in ASCII um.
4313Ziffern ASCII --> 6-bit Binär (000000-111111)Wandelt die ASCII-Werte der Zeichen in 6stellige (0-63) Binär-Zahlen um. Geeignet für Ziffern, Punkt und Leerzeichen. Nicht geeignet für Buchstaben und Sonderzeichen (diese werden als ?????? dargestellt).
4314Ziffern ASCII <-- 6-bit Binär (000000-111111)Unterteilt eine Binärzahlenkette in jeweils 6 Bit und wandelt diese in ASCII um.
4315Text ASCII --> Text EBCDICWandelt die ASCII-Zeichen in EBCDIC-Zeichen um. EBCDIC steht für 'Extended Binary Coded Decimals Interchange Code', ist der Nachfolger von BCD und wird auf Großrechnern zur Zeichenkodierung eingesetzt. Wahrscheinlich entstehen bei der Konvertierung nicht darstellbare Steuerzeichen. Dann wird das Ergebnis als Hexcode angezeigt. Benutzen Sie die dehex-Funktion, um darstellbare Zeichen trotzdem zu sehen. Hexcode als Eingabe wird automatisch als Kodierung von Binärdaten erkannt und entsprechend verarbeitet.
4316Text EBCDIC --> Text ASCIIWandelt die EBCDIC-Großrechner-Zeichen wieder in PC-ASCII-Zeichen um. Eingabe als Hex-Code möglich. Ausgabe als Hex-Code, es sei denn, das Ergebnis enthält nur darstellbare Zeichen.
4317Text EBCDIC --> Zahlen 0-255Wandelt die EBCDIC-Großrechner-Zeichen in dezimale Zahlen um.
4318Unicode Notation (U+54) <-- TextWandelt Text zu Unicode Notation um.
4319Unicode Notation (U+54) --> TextWandelt Unicode Notation zu Text um.
4320Unicode Entity HTML dez. (T) <-- TextWandelt Text zu Unicode HTML Entity dezimal um.
4321Unicode Entity HTML dez. (T) --> TextWandelt Unicode HTML Entity dezimal zu Text um.
4322Unicode Entity HTML hex. (T) <-- TextWandelt Text zu Unicode HTML Entity hexadezimal um.
4323Unicode Entity HTML hex. (T) --> TextWandelt Unicode HTML Entity hexadezimal zu Text um.
4324Zahlen 1-26 --> Buchstaben A-Z (A=1)Dies ist die Umkehrfunktion zu 1305. Die Zahl 0 und Zahlen größer als 26 werden als ? dargestellt.
4325Zahlen 0-25 --> Buchstaben A-Z (A=0)Dies ist die Umkehrfunktion zu 1306. Zahlen größer als 25 werden als ? dargestellt.
4326Zahlen 26-1 --> Buchstaben A-Z (A=26, rw.)Dies ist die Umkehrfunktion zu 1307. Die Zahl 0 und Zahlen größer als 26 werden als ? dargestellt.
4327Zahlen 25-0 --> Buchstaben A-Z (A=25, rw.)Dies ist die Umkehrfunktion zu 1308. Zahlen größer als 25 werden als ? dargestellt.
4328Zahlen 0-255 --> Text ASCIIWandelt Zahlen bis 255 in ASCII-Zeichen um. Zahlen größer als 255 werden als ? dargestellt.
4329Zahlen 0-255 --> Text EBCDICWandelt Zahlen bis 255 in EBCDIC-Zeichen um. Zahlen größer als 255 werden als ? dargestellt.
4330Zahlen 0-255 --> Hex 00-FF (8bit)Wandelt Dezimalzahlen in Hexadezimalzahlen (Basis 16) um. Zahlen größer als 255 werden als ? dargestellt.
4331Zahlen 0-65535 --> Hex 0000-FFFF (16bit)Bei dieser Funktion werden Hexzahlen für 2-Byte-Zahlen (auch Word genannt) ausgegeben.
4332Zahlen 0-2147483647 --> Hex 00000000-7FFFFFFF (31bit)Bei dieser Funktion werden Hexzahlen für 4-Byte-Zahlen (auch DWord genannt) ausgegeben.
4333Zahlen --> OktalWandelt Dezimalzahlen in Oktalzahlen (Basis 8) um.
4334Zahlen --> BinärWandelt Dezimalzahlen in Binärzahlen (Basis 2) um. Dabei werden die Binärzahlen nicht links mit Nullen auf eine feste Länge aufgefüllt.
4335Hexzahlen --> Zahlen dezimalWandelt Hexadezimalzahlen (Basis 16) in Dezimalzahlen (Basis 10) um.
4336Hexcode --> BinärcodeWandelt Hexadezimalzahlen (Basis 16) in Binärzahlen (Basis 2) um.
4337Hexcode <-- BinärcodeWandelt Binärzahlen (Basis 2) in Hexadezimalzahlen (Basis 16) um.
4338Oktalzahlen --> Zahlen dezimalWandelt Oktalzahlen (Basis 8) zu Dezimalzahlen (Basis 10) um.
4339Binärzahlen --> Zahlen dezimalWandelt Binärzahlen (Basis 2) zu Dezimalzahlen (Basis 10) um.

Funktionen der Kategorie Textuelle Funktionen wie BWW, Zahlwortsuche etc.

Diese Kategorie beschäftigt sich mit Buchstaben, Wörter, Halbsätzen und Sätzen und deren Vorkommen im Text.

Nr.FunktionsnameBeschreibung
4401AnfangsbuchstabenEs werden die Anfangsbuchstaben jeweils pro Wort, Halbsatz, 3/4-Satz, Satz und Absatz extrahiert.
4402Buchstabenwertsumme (BWW, a=1, ä=27, ß=30)Für jeden Buchstaben des Textes wird ein Wert (A=1 ... Z=26) addiert. Für Umlaute werden Ä=27, Ö=28, Ü=29, ß=30 benutzt. Groß-/Kleinschreibung ist unwichtig.
4403Buchstabenwertsumme (BWW, a=0, ä=26, ß=29)Wie oben, nur wird A der Wert 0 zugeordnet. Manchmal verwendet, um auch die 0 aus Koordinaten mit Text darstellen zu können.
4404Buchstabenwertsumme (BWW, a=26, z=1)Wie oben, aber mit umgekehrtem Alphabet (Z=1, A=26). Umlaute haben bei dieser Funktion keinen Wert.
4405Buchstabenwertsumme (BWW, Scrabble)Wie oben, aber mit den Werten, die im Spiel Scrabble benutzt werden.
4406Buchstabenwertsumme (BWW, Scrabble 1956-1987)Wie oben, aber mit den Werten, die im Spiel Scrabble zwischen Mitte der 50er Jahre und 1987 benutzt wurden.
4407Buchstabenwertsumme (BWW, Scrabble 1955)Wie oben, aber mit den Werten, die im Spiel Scrabble in der Version von 1955 benutzt wurden.
4408Buchstabenwertprodukt (BWP, a=1, ä=27, ß=30)Wie oben, nur werden hier die Buchstabenwerte miteinander multipliziert, nicht addiert.
4409Buchstabenwertprodukt (BWP, a=0, ä=26, ß=29)Wie oben, nur werden hier die Buchstabenwerte miteinander multipliziert, nicht addiert.
4410Buchstabenwertprodukt (BWP, a=26, z=1)Wie oben, nur werden hier die Buchstabenwerte miteinander multipliziert, nicht addiert.
4411Jedes x. Zeichen (x als Parameter)X muss als Parameter im Schlüsselfeld angegeben werden. Für x=2 gilt z. B.: es wird, beginnend mit dem 2. Zeichen jedes 2. Zeichen ausgegeben. Sonder- und Leerzeichen werden mitgezählt. Sollen keine Leerzeichen berücksichtigt werden, wählen Sie vorher rechts 'Leerzeichen entfernen'.
4412Jeder x. Buchstabe/Ziffer (x als Par.)X muss als Parameter im Schlüsselfeld angegeben werden. Für x=2 gilt z. B.: es wird, beginnend mit dem 2. Buchstaben/Ziffer jeder 2. Buchstaben/Ziffer ausgegeben. Sonder- und Leerzeichen werden gefiltert. Es werden nur Buchstaben (inkl. deutsche Umlaute) und Ziffern gezählt.
4413Jedes x. Z. jeden Wortes (x als Par.)Wie oben, nur wird das x. Zeichen eines jeden Wortes genommen. Hat ein Wort weniger als x Zeichen, wird stattdessen ein Leerzeichen ausgegeben.
4414Großbuchstaben mitten im WortEine Möglichkeit einen Geheimtext in einem normalen Text zu verstecken, ist es, die geheimen Buchstaben der Reihe nach im normalen Text zu markieren oder groß zu schreiben. Einem aufmerksamen Auge entgeht dies natürlich nicht, aber diese Funktion nimmt einem die Mühe ab.
4415Groß-, Kleinbuchstaben, Ziffern, Sonstiges trennenEtwa wie das vorherige, aber auch Großbuchstaben am Wortanfang gelten. Außerdem werden Kleinbuchstaben, Ziffern und Satz-/Sonderzeichen getrennt ausgegeben.
4416Römische Ziffern addierenSogenannte Chronogramme verstecken in einem lateinischen Text römische Ziffern. Bei dieser Analyse wird im Text nach den Buchstaben I, V, X, L, C, D und M gesucht und deren römische Ziffernwerte werden addiert.
4417Römische Ziffern (erweitert) addierenAußer den normalen römischen Ziffern gilt: W=VV=5+5=10, U=V=5, Y=II=1+1=2.
4418RückwärtsschreibungDer Text wird rückwärts wieder ausgegeben.
4419Zahlwortsuche im TextEs werden deutsche Zahlwörter wie 'eins', 'zwei' oder 'drei' im Text gesucht, hervorgehoben und extrahiert.
4420ZiffernextraktionEs werden Ziffern (1, 2, 3, ...) im Text gesucht und extrahiert.
4421Zählen von Buchstaben, Wörtern, Sätzen Es werden Buchstaben, Wörter und Sätze pro Wort, Halbsatz (durch Komma getrennt), 3/4-Satz (durch Semikolon getrennt), Absatz (durch Zeilenumbruch getrennt) und insgesamt gezählt.
4422Zählen von Vorkommen von ZeichenZählt, wieviele A's, wieviele B's usw. im Text vorkommen und gibt die Ergebnisse aus.
4423Zählen von Vorkommen von Zeichen pro AbsatzWie zuvor, zählt die Zeichen aber pro Absatz und gibt die Ergebnisse nebeneinander aus.

Funktionen der Kategorie Mathematische Funktionen wie Umrechnungen von Zahlenbasen etc.

Diese Kategorie beschäftigt sich mit Zahlen als Ausgangsmaterial.

Nr.FunktionsnameBeschreibung
4501Cantorsche Paarungsfunktion X,Y --> ZFasst die natürlichen Zahlen X und Y mittels der cantorschen Paarungsfunktion (diagonale Abzählung) zu der natürlichen Paar-Zahl Z zusammen.
4502Cantorsche Paarungsfunktion X,Y <-- ZErrechnet mittels der cantorschen Paarungsfunktion aus der natürliche Paarzahl Z die beiden sich daraus ergebenen natürlichen Zahlen X und Y.
4503Conway-Folge: expandierenDie Conway-Folge ist eine nach dem britischen Mathematiker John Horton Conway benannte mathematische Folge, die er 1986 publizierte. Bei der Expansion werden Folgen gleicher Ziffern durch Ziffernpaare ersetzt (z. B. 123 -> 11-12-13 für eine Eins, eine Zwei, eine Drei oder auch 11222 -> 21-32). Dies wird x-mal wiederholt, wobei die Länge der Zahl schnell ansteigt.
4504Conway-Folge: komprimierenBei der Komprimierung geschieht die Zurückrechnung einer durch Expansion errechneten Zahl zur Ursprungszahl. Hier sind Endlosschleifen möglich. Darum wird bei einer bestimmten Länge abgebrochen.
4505GC-Code --> GC-IDRechnet einen GC-Code wie GC55555 zu einer numerischen GC-ID um, wie sie auf der Plattform geocaching.com verwendet wird. Sie können mehrere GC-Codes durch Leerzeichen getrennt eingeben.
4506GC-Code <-- GC-IDRechnet eine numerischen GC-ID wie 4360405 zu einem GC-Code um, wie er auf der Plattform geocaching.com verwendet wird. Sie können mehrere GC-IDs durch Leerzeichen getrennt eingeben.
4507Gleitkommazahl --> IEEE-754 64-Bit (Double)Der Standard IEEE 754 regelt, wie Gleitkommazahlen binär im Computer gespeichert werden. Je nach Genauigkeit benötigt eine Gleitkommazahl 4 (einfache G.) oder 8 (doppelte G.) Bytes Speicher. Diese Funktion gibt den Speicherinhalt nach IEEE 754 für eine 8-Byte-Gleitkommazahl (64 Bit) an.
4508Gleitkommazahl --> IEEE-754 32-Bit (Single)Diese Funktion gibt den Speicherinhalt nach IEEE 754 für eine 4-Byte-Gleitkommazahl (einfache Genauigkeit, 32 Bit) an.
4509Gleitkommazahl <-- IEEE-754Geben Sie den Speicherinhalt nach IEEE 754 mit 4 oder 8 Bytes im Hexadezimalformat an. Es wird die entsprechende Gleitkommazahl berechnet und ausgegeben.
4510Nachkommastellen von PiPi (3,1415926...), die Kreiszahl, ist eine mathematische Konstante die als Verhältnis des Umfangs eines Kreises zu seinem Durchmesser definiert ist. Sie ist irrational und unendlich lang. Hier kann die erste Milliarde Nachkommastellen abgerufen werden. Geben Sie die Nachkommastelle im Text an, die nächsten 20 Stellen werden dann ausgegeben.
4511Nachkommastellen von e (Eulersche Zahl)e (2,7182818284...), die Eulersche Zahl, benannt nach Leonhard Euler, ist die Basis des natürlichen Logarithmus und der (natürlichen) Exponentialfunktion. Sie ist irrational und unendlich lang. Hier kann die erste Milliarde Nachkommastellen abgerufen werden. Geben Sie die Nachkommastelle im Text an, die nächsten 20 Stellen werden dann ausgegeben.
4512Nachkommastellen von Wurzel aus 2Wurzel 2 (1,4142135623...), ist die Zahl, desssen Quadrat 2 ist und gibt z. B. das Verhältnis einer Diagonale im Quadrat zur Summe von 2 Seitenlängen an. Sie ist irrational und unendlich lang. Hier kann die erste Milliarde Nachkommastellen abgerufen werden. Geben Sie die Nachkommastelle im Text an, die nächsten 20 Stellen werden dann ausgegeben.
4513Nachkommastellen vom Goldenen SchnittDer Goldenen Schnitt (1,6180339887..., lat. sectio aurea, proportio divina, engl. golden ratio) ist ein Verhältnis zwischen Teilen, dass sich in der Natur wiederfindet und in der Kunst zu besonders ästhetischen Ergebnissen führt. Die Goldene Zahl ist irrational und unendlich lang. Hier kann die erste Milliarde Nachkommastellen abgerufen werden. Geben Sie die Nachkommastelle im Text an, die nächsten 20 Stellen werden dann ausgegeben.
4514Primfaktorzerlegung (nur 1. Zahl)Listet die Primzahlen auf, dren Multiplikation die angegebene Zahl ergibt.
4515QuersummenErrechnet die Quersummen der aufgeführten Zahlen.
4516Quersummen, alternierendErrechnet die alternierend Quersummen der aufgeführten Zahlen. Die alternierende Quersumme erhält man, indem man jeweils die Summe aller Ziffern an gerader Stelle und die Summe aller Ziffern an ungerader Stelle errechnet und daraus die Differenz bildet. Anwendung findet die alternierende Quersumme bei der Teilbarkeitsregel für 11: Eine Zahl ist durch 11 teilbar, wenn ihre alternierende Quersumme Null oder durch 11 teilbar ist.
4517Quersummen, einstelligErrechnet die einstelligen Quersummen der aufgeführten Zahlen. Einstellige Quersumme: Von der Quersumme wird solange die Quersumme gezogen, bis diese einstellig ist.
4518Teilbar durch (nur 1. Zahl)Listet die Zahlen auf, durch die die angegebene Zahl teilbar ist.
4519Zahl Basis X --> Basis 10 (dezimal)Die ersten zusammenhängenden Zeichen 0-9/a-z werden als Zahl bis zur Basis 36 interpretiert, wobei die 36 Ziffern von 0 bis z gehen. So kann FFFF in hexadezimal (Basis 16) den (dezimalen) Wert 65536 haben, zur Basis 32 allerdings den (dezimalen) Wert 507375.
4520Zahl Basis X <-- Basis 10 (dezimal)Dies ist die Umkehrfunktion zu 1505 und rechnet einen angegebenen Dezimalwert in andere Zahlenbasen um (Ziffernraum 0 bis z).
4521Zahl Basis 26 (hexavigesimal) <-- Basis 10 (dezimal)Diese Funktion ähnelt der obenstehenden, aber mit dem Unterschied das für die Ziffern a-z und nicht 0-p wie normalerweise benutzt werden und zudem mehrere Zahlen übersetzt werden können. So lassen sich Zahlen in Wörter umwandeln.
4522Zahl Basis 26 (hexavigesimal) --> Basis 10 (dezimal)Diese Funktion ähnelt der obenstehenden, aber mit dem Unterschied das für die Ziffern a-z und nicht 0-p wie normalerweise benutzt werden und zudem mehrere Zahlen übersetzt werden können. So lassen sich Zahlen in Wörter umwandeln.
4523ZeitdifferenzDiese Funktion berechnet den Unterschied in Tagen, Stunden, Minuten und Sekunden zwischen zwei Zeitangaben. So können z. B. Koordinatenangaben verschleiert werden. Bitte je in einer Zeile eine Zeitangabe im Format TT.MM.JJJJ hh:mm:ss im Eingabefeld eintragen.
4524Zeit: Excel-Datumswert <-- DatumDatumswerte werden in Excel als Fließkommazahlen gespeichert. Das erkennt man leicht, wenn man das Zellenformat auf Zahl ändert. Diese Zahl kann dazu benutzt werden, um Datumsangaben zu verschleiern.
4525Zeit: Excel-Datumswert --> DatumDiese Funktion macht aus einem Zahlen-Datumswert wieder ein lesbares Datum.
4526Zeit: Unix-Timestamp <-- DatumDer Unix-Timestamp (oder auch Unixzeit) ist eine Art der Zeitmessung auf Unix-Betriebssystemen. Sie misst die seit dem 01. Januar 1970, 00:00 Uhr UTC (GMT+0000) vergangenen Sekunden. Lassen Sie die Eingabe frei, um die aktuelle Zeit des Servers zu verwenden.
4527Zeit: Unix-Timestamp --> DatumDiese Funktion macht aus einem Unix-Timestamp wieder ein lesbares Datum.

Funktionen der Kategorie (Pseudo)-(Programmier-) Sprachen

Ob echte oder erfundene Sprache oder auch esoterische Programmiersprache. Sie können in dieser Kategorie gefunden werden.

Nr.FunktionsnameBeschreibung
4601Brainfuck (>+++[<++>-]) <-- TextBrainfuck ist eine esoterischen Programmiersprache, die der Schweizer Urban Müller im Jahre 1993 entwarf. Sie verwendet die Zeichen '><+-.,[]', um die wichtigsten Programmfunktionen (Zeiger, Werte, Ausgabe, Eingabe, Sprünge) abzubilden. Sie ist schwer lesbar, umständlich und ineffizient und eher als Scherz oder Machbarkeitsstudie gedacht.
4602Brainfuck (>+++[<++>-]) --> TextWandelt einen Brainfuck Code wieder in lesbaren Text um.
4603B-Sprache ('aballebe') <-- TextAuch Bebe-Sprache genannt. Es gelten folgende Regeln: Jeder Vokal oder Umlaut wir mit einem vorangestellten 'b' wiederholt. Ausnahme: vor 'ei', 'au', 'eu', 'äu' wird ein 'ab' vorangestellt. Vor 'ie' wird nur ein 'i' vorangestellt.
4604B-Sprache ('aballebe') --> TextÜbersetzt die Spielsprache wieder zurück in normalen, lesbaren Text.
4605Chef Rezept (de) <-- TextChef ist eine esoterischen Programmiersprache, die von David Morgan-Mar aka Dangermouse entworfen wurde und dessen Code wie Kochrezepte aussehen. Der hier implementierte Koch (Interpreter) beherrscht keine exotischen Kochmethoden und verfügt nur über eine Schüssel, dafür versteht er aber deutsche und englische Rezepte.
4606Chef Rezept (en) <-- TextLassen Sie einen Text in ein englisches Rezept verwandeln.
4607Chef Rezept (de/en) --> TextChef-Rezept 'kochen' und Ergebnis ausgeben.
4608Cow (MoO MoO MoO) <-- TextCow ist eine Erweiterung der esoterischen Programmiersprache Brainfuck um weitere 4 Befehle. Sie verwendet dreistellige Kombinationen der Zeichen M, m, O und o, um die wichtigsten Programmfunktionen (Zeiger, Werte, Ausgabe, Eingabe, Sprünge, Register) abzubilden. Sie ist schwer lesbar, umständlich und ineffizient und eher als Scherz oder Machbarkeitsstudie gedacht.
4609Cow (MoO MoO MoO) --> TextWandelt einen Cow Code wieder in lesbaren Text um.
4610Deadfish (iisiiiisio) <-- TextDeadfish ist eine esoterischen Programmiersprache mit 4 Befehlen, von Jonathan Todd Skinner ersonnen. Sie verwendet die Zeichen 'idso' (alternativ 'xdkc'), um Werte oder Texte auszugeben.
4611Deadfish (iisiiiisio) --> TextWandelt einen Deadfish Code in der Variante IDSO wieder in lesbaren Text um.
4612Deadfish (iisiiiisio) <-- ZahlenWandelt Zahlen (0...255, durch Leerzeichen getrennt) in Deadfish Code in der Variante IDSO um.
4613Deadfish (iisiiiisio) --> ZahlenWandelt einen Deadfish Code in der Variante IDSO wieder in Zahlen um.
4614Deadfish (xxkxxxxkxc) <-- TextWandelt Text in Deadfish Code in der Variante XKCD um.
4615Deadfish (xxkxxxxkxc) --> TextWandelt einen Deadfish Code in der Variante XKCD wieder in lesbaren Text um.
4616Deadfish (xxkxxxxkxc) <-- ZahlenWandelt Zahlen (0...255, durch Leerzeichen getrennt) in Deadfish Code in der Variante XKCD um.
4617Deadfish (xxkxxxxkxc) --> ZahlenWandelt einen Deadfish Code in der Variante XKCD wieder in Zahlen um.
4618Erbsensprache ('arbse') <-- TextDie Erbsensprache entsteht durch Einschiebung des Zusatzes 'erbse' bei Konsonanten bzw. 'rbse' bei Vokalen nach jedem Buchstaben eines Wortes.
4619Erbsensprache ('arbse') --> TextÜbersetzt die Spielsprache wieder zurück in normalen, lesbaren Text.
4620Grüfnisch ('anafa') <-- TextGrüfnisch ist in der Schweiz unter Jugendlichen und Kindern eine verbreitete Spielsprache. Diese Sprache wird von vielen Kindern und Jugendlichen auch als Geheimsprache benutzt.
4621Grüfnisch ('anafa') --> TextÜbersetzt die Spielsprache wieder zurück in normalen, lesbaren Text.
4622Hohoho! <-- TextHohoho! ist eine Variante der esoterischen Programmiersprache Brainfuck, die einfach aus Spaß erfunden wurde mit dem humoristischen Gedankenspiel, wie sich denn der Weihnachtsmann (Santa Claus) mitteilen würde, wenn er nur die Ho-Silbe sprechen könnte.
4623Hohoho! --> TextRückumwandlung des Codes zu lesbarem Text.
4624HOHOHO! <-- TextWeitere, besonders ausdrucksstarke Variante mit vielen Großbuchstaben
4625HOHOHO! --> TextRückumwandlung des Codes zu lesbarem Text.
4626Simple Hoho <-- TextWeitere Variante mit Brainfuck-Grundlage mit vier Befehlen
4627Simple Hoho --> TextRückumwandlung des Codes zu lesbarem Text.
4628Hühnersprache ('ahadefa') <-- TextNach jedem Vokal (Selbstlaut) wird ein 'h' eingefügt. Anschließend wird der Vokal wiederholt und die Silbe def angefügt. Zum Schluss wird der Vokal noch einmal wiederholt.
4629Hühnersprache ('ahadefa') --> TextÜbersetzt die Spielsprache wieder zurück in normalen, lesbaren Text.
4630Kennyspeak (mfpmmmpmfpmfppf!) <-- TextKenny ist eine Figur aus der Zeichentrickserie Southpark, die aufgrund seines Anaraks, den er immer trägt, sehr undeutlich spricht. Außerdem ist er viele, viele Tode gestorben. Aber das ist ein anderes Thema. Bei Kennyspeak wird jeder Buchstabe in eine Kombination der Buchstaben 'mfp' überführt, was zu einem langen, unverständliches Gebrabbel führt.
4631Kennyspeak (mfpmmmpmfpmfppf!) --> TextDies ist die Umkehrfunktion zu oben und macht aus Kenny's Gebrabbel wieder verständliche Sprache.
4632Kontrabass-Chinesisch ('dri Chinisin') <-- TextDrei Chinesen mit dem Kontrabass ist ein Kinderlied, das seit der Mitte des 20. Jahrhunderts im gesamten deutschen Sprachraum verbreitet ist. Hier werden alle Selbstlaute durch andere Vokale ersetzt.
4633Leetspeak o. Lz. (ߣ|§|?í31) <-- TextLeetspeak oder 1337-Speak ist das Erschweren der Lesbarkeit, indem die normalen Buchstaben durch Sonderzeichen ersetzt werden. Das Entziffern des Textes ist mitunter nicht einfach.
4634Leetspeak m. Lz. (ß £ | § | ? í 3 1) <-- TextFügt nach jedem Leet-Zeichen ein Leerzeichen ein. Erhöht die Lesbarkeit und Dekodierbarkeit.
4635Leetspeak (ߣ|§|?í31) --> TextVersucht, Leetspeak wieder in normal lesbaren Text zurück zu übersetzen. Eingefügte Leerzeichen erhöhen die Treffersicherheit, da es weniger Doppeldeutigkeiten gibt.
4636Löffelsprache ('alewa') <-- TextGesprochen wird in der Löffelsprache in Silben, das erleichtert die Aussprache, und ein fremder Zuhörer weiß nicht unbedingt, wann ein Wort endet und wann nicht. Jeder Selbstlaut wird durch sich selbst plus 'lew' plus nochmals sich selbst ersetzt. Zu den Selbstlauten zählen hier Vokale, Umlaute und die Silben ei, au, ie, eu, äu.
4637Löffelsprache ('alewa') --> TextÜbersetzt die Spielsprache wieder zurück in normalen, lesbaren Text.
4638Ook (Ook. Ook? Ook!) <-- TextOok! ist eine Variante der esoterischen Programmiersprache Brainfuck, die einfach aus Spaß erfunden wurde mit dem humoristischen Hintergrund, damit auch Orang-Utans, die nur den Laut 'Ook' (sprich dt: 'Ugh') in den Betonungen 'Ook.', 'Ook?' und 'Ook!' beherrschen, programmieren können. Durch Kombination von je 2 Betonungen erhält man 8 Kombinationen, in denen die Zeichen von Brainfuck abgebildet werden können. Ein langer Text mit 'Ook', 'Ugh' oder auch z. B. 'Ding' mit den Satzzeichen '.!?' ist so gut wie immer ein Ook-Chiffrat.
4639OokShort (ShortOok) (.?......?.?!) <-- TextDie Ooks werden weggelassen, um das Resultat kürzer zu machen.
4640Ook/ShortOok --> BrainfuckWandelt Ook zu Brainfuck-Code
4641Ook/ShortOok --> TextFasst die Verarbeitungsschritte Ook zu Brainfuck zu Klartext zusammen.
4642Opish ('hopeloplopo') <-- TextDiese Spielsprache bezieht sich auf die englische Sprache, darum zählt das Y auch als Vokal. Die Regel lautet: Nach jedem Konsonanten wird ein 'op' eingesetzt.
4643Opish ('hopeloplopo') --> TextÜbersetzt Turkey-Irish wieder zurück in normalen, lesbaren Text.
4644Nak (Nak? Nak. Naknak Naknak.) <-- TextNak ist eine Spaß-Sprache, die sich wie Entenlaute anhört. Darum wird dieser Code auch Entensprache, Duck Speak oder Entisch genannt. Normaler deutscher Text wird in 'entisch' übersetzt und besteht dann nur noch aus 'Nak'-Lauten, so wie eine Ente sie machen würde.
4645Nak (Nak? Nak. Naknak Naknak.) --> TextWandelt Nak zurück zu lesbarem Text
4646Navajo (Nesh-chee Ne-ahs-jah) <-- TextDie Najavo (auch Diné) sind eines der größten indianischen Völker der USA mit einer eigenen Sprache, deren Aufbau komplex und von so gut wie niemanden außerhalb des Volkes verstanden werden kann. Dies machte sich die USA im 2. Weltkrieg zunutze, um Navajo-Indianer als Funker einzusetzen, die in ihrer Sprache miteinander kommunizierten. Für in Navajo unbekannte Wörter gab es eine Buchstabiertabelle, die in dieser Funktion benutzt wird.
4647Navajo (Nesh-chee Ne-ahs-jah) --> TextDies ist die Umkehrfunktion zu oben und macht die Navajo-Sprache wieder verständlich.
4648Pig Latin ('ihay youyay') <-- TextDiese Spielsprache bezieht sich auf die englische Sprache. Die Regeln lauten: Beginnt das Wort mit einem Konsonanten, so wird der initiale Konsonant oder Mehrfach-Konsonant ans Ende des Wortes verschoben und ein 'ay' angehängt. Beginnt das Wort mit einem Vokal oder einem stummen Konsonanten, so wird direkt ein 'yay' angehängt.
4649Pig Latin ('ihay youyay') --> TextÜbersetzt die Spielsprache wieder zurück in normalen, lesbaren Text.
4650Pokemon (Ka pi kar kar sam) <-- TextDiese Sprache wird aus auf 'Pokemon Code' bezeichnet. Sie wandelt die einzelnen Buchstaben in Laute.
4651Pokemon (Ka pi kar kar sam) --> TextDies ist die Umkehrfunktion zu oben und macht die Pokemon-Sprache wieder verständlich.
4652Räubersprache ('alollole') <-- TextDie Räubersprache ist eine Geheimsprache in den drei Romanen um Kalle Blomquist von Astrid Lindgren. Dabei wird jeder Konsonant verdoppelt und ein 'o' dazwischen gesetzt.
4653Räubersprache ('alollole') --> TextÜbersetzt die Spielsprache wieder zurück in normalen, lesbaren Text.
4654Strickmuster <-- StrickanweisungenWandelt Strickanweisungen wie 'RM 1M li 3M re' oder '1li 3re' in ein pseudografisches Strickmuster um, in dem Informationen versteckt sein könnten. Bei Geocaching Mysteries beliebt.
4655Toki Pona (luka luka tu wan) <-- ZahlenToki Pona ist eine Plansprache, die sich einfache Erlernbarkeit auszeichnet und nur etwas über 100 Wörter kennt. Auch gibt es Zahlwörter in dieser Sprache.
4656Toki Pona (luka luka tu wan) --> ZahlenWandelt Toki Pona Zahlen zurück in normale (dezimale) Zahlen.
4657Turkey-Irish ('haballabo') <-- TextTurkey-Irish bezieht sich auf die englische Sprache, darum zählt das Y auch als Vokal. Die Regel lautet: Vor jeden Vokal wird ein 'ab' gesetzt. Wenn auch heute nicht mehr sehr bekannt, schaffte sie es 1944 doch in das New York Time Magazine.
4658Turkey-Irish ('haballabo') --> TextÜbersetzt Turkey-Irish wieder zurück in normalen, lesbaren Text.
4659Whitespace <-- TextWhitespace ist eine esoterischen Programmiersprache, die Ende 2002 von Edwin Brady und Chris Morris entworfen wurde. Die Befehle und Daten bestehen aus einer Folge von Leerzeichen, Tabs und Zeilenumbrüchen (engl. Whitespaces). So erscheint der Source-Code auf den ersten Blick als reine, weiße Fläche.
4660Whitespace lesbar <-- TextDie generierten Whitespaces werden mittels der lesbaren Zeichen 'l' (Leerzeichen), 't' (Tab) und 'u' (Umbruch) dargestellt.
4661Whitespace --> TextDer Whitespace-Code (einzugeben als Whitespace oder lesbar) wird interpretiert und das Ergebnis der Operation ausgegeben. Bei Fehlern gibt der Interpreter eine Fehlermeldung und einen Pseudo-Assembler-Code zur Fehlerdiagnose zurück.
4662Zahlwörter (>80 Sprachen) --> ZiffernWandelt die eingegebenen Zahlwörter von Null bis Neun in Ziffern um und berücksichtigt dabei über 80 Sprachen (keine Sprachen mit kyrillischen, griechischen und asiatischen Symbolschriften).

Funktionen der Kategorie Geocaching-spezifische Funktionen

Diese Funktionen (Umrechnungen, Kodierungen etc.) haben ihre Hauptverwendung beim Geocaching

Nr.FunktionsnameBeschreibung
4701GC-Code --> GC-IDRechnet einen GC-Code wie GC55555 zu einer numerischen GC-ID um, wie sie auf der Plattform geocaching.com verwendet wird. Sie können mehrere GC-Codes durch Leerzeichen getrennt eingeben.
4702GC-Code <-- GC-IDRechnet eine numerischen GC-ID wie 4360405 zu einem GC-Code um, wie er auf der Plattform geocaching.com verwendet wird. Sie können mehrere GC-IDs durch Leerzeichen getrennt eingeben.
4703Gade-System --> KoordinatenErrechnet anhand einer unter Schlüssel eingegebener Lösung und einer unter Eingabe eingegebener Formel Koordinaten mit Hilfe des Gade-Systems.

Funktionen der Kategorie Kryptogr. Basisfunkt.: Schlüsselalphabete

Hier finden sich kryptografische Basisfunktionen, um Schlüsselalphabete zu erzeugen. Die Alphabete haben eine bestimmte Länge und enthalten alle Buchstaben / Zeichen des Schlüsselraumes in einer bestimmten Reihenfolge, die durch das Passwort und eine Anordnungsregel erzeugt werden.

Nr.FunktionsnameBeschreibung
4801Homophones Alphabet (A-Z) erzeugenJedem Buchstaben des Alphabetes werden soviele Ersatzzeichen (00-99) zugeteilt, wie es seiner prozentualen Häufigkeit in einem durchschnittlichen deutschen Text entspricht.
4802Schlüsselalphabet 26stl. A-Z erzeugenBegonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in alphabetischer Reihenfolge angehängt.
4803Schlüsselalphabet 26stl. Z-A erzeugenBegonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in umgekehrter alphabetischer Reihenfolge angehängt.
4804Schlüsselalphabet 36stl. A-Z 0-9 erzeugenBegonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in alphabetischer Reihenfolge angehängt. Danach folgen die unbenutzten Ziffern in aufsteigender Reihenfolge.
4805Schlüsselalphabet 36stl. 9-0 Z-A erzeugenBegonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach folgen die unbenutzten Ziffern in absteigender Reihenfolge. Danach werden die nicht benutzten Buchstaben in umgekehrter alphabetischer Reihenfolge angehängt.
4806Schlüsselalphabet 36stl. A1B2C3 A-Z erzeugenBegonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in alphabetischer Reihenfolge angehängt. Danach werden die unbenutzten Ziffern hinter die jeweiligen Buchstaben einsortiert, die 1 hinter das A, die 2 hinter das B, die 3 hinter das C usw.
4807Schlüsselalphabet 36stl. A1B2C3 Z-A erzeugenBegonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in umgekehrter alphabetischer Reihenfolge angehängt. Danach werden die unbenutzten Ziffern hinter die jeweiligen Buchstaben einsortiert, die 1 hinter das A, die 2 hinter das B, die 3 hinter das C usw.
4808Polybios Quadrat 5x5 A-Z erzeugenDa es nur 25 Buchstaben gibt, wird J durch I ersetzt. Begonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in alphabetischer Reihenfolge angehängt. Anschließend werden die Buchstaben in eine 5x5 Matrix von links nach rechts und oben nach unten niedergeschrieben.
4809Polybios Quadrat 5x5 Z-A erzeugenBegonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in umgekehrter alphabetischer Reihenfolge angehängt.
4810Polybios Quadrat 6x6 A-Z 0-9 erzeugenBegonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in alphabetischer Reihenfolge angehängt. Danach folgen die unbenutzten Ziffern in aufsteigender Reihenfolge.
4811Polybios Quadrat 6x6 9-0 Z-A erzeugenBegonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach folgen die unbenutzten Ziffern in absteigender Reihenfolge. Danach werden die nicht benutzten Buchstaben in umgekehrter alphabetischer Reihenfolge angehängt.
4812Polybios Quadrat 6x6 A1B2C3 A-Z erzeugenBegonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in alphabetischer Reihenfolge angehängt. Danach werden die unbenutzten Ziffern hinter die jeweiligen Buchstaben einsortiert, die 1 hinter das A, die 2 hinter das B, die 3 hinter das C usw.
4813Polybios Quadrat 6x6 A1B2C3 Z-A erzeugenBegonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in umgekehrter alphabetischer Reihenfolge angehängt. Danach werden die unbenutzten Ziffern hinter die jeweiligen Buchstaben einsortiert, die 1 hinter das A, die 2 hinter das B, die 3 hinter das C usw.
4814Zufalls-Alphabet A-Z erzeugenErzeugt einen Schlüssel, in dem die 26 Buchstaben des Alphabets in zufälliger Reihenfolge angeordnet sind.
4815Schlüssel zu Produktschlüssel erweiternErzeugt aus dem angegebenen Schlüssel einen Produktschlüssel, in dem alle Buchstaben des ursprünglichen Schlüsseln miteinander kombiniert werden. Der Produktschlüssel wird schnell länger.

Funktionen der Kategorie Kryptoanalytische Funktionen

Hier finden sich Hilfsfunktionen zur Kryptoanalyse, also dem Brechen von Chiffren und dem Entschlüsseln von chiffrierten Texte.

Nr.FunktionsnameBeschreibung
4901Häufigkeitsverteilung von ZeichenZählt, wieviele A's, wieviele B's usw. im Text vorkommen und gibt die Ergebnisse aus.
4902Häufigkeitsgebirge für A-Z erstellenZählt, wieviele A's ... Z's usw. im Text vorkommen und gibt die Ergebnisse als Diagramm aus.
4903Häufigkeitsverteilung von ZahlenZählt, wieviele Zahlen (von 0 bis max. 99999) im Text vorkommen und gibt die Ergebnisse aus.
4904Koinzidenzindex (Kappa)Der Koinzidenzindex spiegelt folgende sprachliche Eigenschaft eines Textes wider: Wie groß ist die Wahrscheinlichkeit, dass zwei zufällig aus einem Text herausgegriffene Buchstaben übereinstimmen? Für deutsche Texte ist dies ~0.076, für englische ~0.066, für Texte mit gleichverteilten Buchstaben ~0.0385 (bei 26 Buchstaben).
4905Entropie (Shannon)Der Begriff Entropie in der Informationstheorie wurde 1948 von Claude E. Shannon gprägt. Er ist ein Maß für den mittleren Informationsgehalt einer Nachricht. Der Minimalwert Null steht für keine Zufälligkeit, während der Maximalwert für totale Zufälligkeit steht. Ein Standardtext in deutsch oder englisch sollte sich um 4 bewegen. Komprimierte oder stark verschlüsselte binäre Daten sollten bei über 6,5 liegen. Mit der Länge der Nachricht steigt die Aussagekraft.
4906Kappa-TestDer Kappa-Test errechnet die Durchschnittwerte der Koinzidenzindexes der Chiffratblöcke für jede Schlüssellänge bis 25 und zeigt sie an, um sie mit dem Koinzidenzindex einer natürlichen Sprache (deutsch ca. 7,6%) vergleichen zu können und so eine wahrscheinliche Schlüssellänge zu ermitteln.
4907Chi-Quadrat-TestChi-Quadrat ist eine statistische Größe und spiegelt folgende sprachliche Eigenschaft eines Textes wider: Inwieweit entspricht die in einem Text beobachtete Verteilung der Buchstaben der erwarteten Verteilung? Der Chi-Quadrat-Test errechnet Chi-Quadrat der Chiffratblöcke für jede Schlüssellänge bis 25 und zeigt sie an, um eine wahrscheinliche Schlüssellänge zu ermitteln.
4908Friedman-TestDer Friedman-Test errechnet anhand von Wahrscheinlichkeitsrechnung aus den 3 Koinzidenzindexes der deutschen Sprache, der für gleichverteilten Text und der des gegebenen Chiffrats eine ungefähre Schlüssellänge einer Vignere Chiffre. Ein ggf. angegeber Parameter wird als Koinzidenzindex der vermutet verwendeten Sprache interpretiert und in die Rechnung einbezogen.
4909Kasiski-TestDer Kasiski-Test gibt Aufschluss über die wahrscheinliche Schlüssellänge einen mittels Vigenere Chiffre verschlüsselten Textes durch Auswertung von sich wiederholenden Buchstabenfolge.
4910Kontaktfreudigkeit einer ZeichenketteDie Kontaktfreudigkeit einer Zeichenkette ist die Summe der Häufigkeit (Vorkommen pro 10000) der Einzelbuchstaben. Je mehr häufige Buchstaben in der Zeichenkette vorkommen, desto höher ist der Wert. Dieser sagt aus, inwieweit eine Zeichenkette geeignet ist, damit häufigere Bigrammpaare zu finden, wenn sie mit einer anderen Zeichenkette verknüpft wird.
4911Kontaktfreudigkeiten in einer MatrixBerechnet die Kontaktfreudigkeit der einzelnen Spalten einer Zeichenkette, wobei die Spaltenanzahl im Parameter anzugeben ist. Der Parameter sollte so gewählt werden, dass jede Zeile der Matrix voll gefüllt ist (Zeilen mal Spalten = Eingabelänge).
4912Bigramm-AffinitätDie Affinität einer Bigramm-Zeichenkette (alle Bigramme hintereinander geschrieben: abababab) ist die Summe der Häufigkeit (Vorkommen pro 10000) der Bigramme in der deutschen Sprache. Je mehr häufige Bigramme in der Zeichenkette vorkommen, desto höher ist der Wert. Dieser sagt aus, wie affin eine Buchstabengruppe (bspw. Spalte a) zu einer anderen Buchstabengruppe (bspw. Spalte b) ist, also wie gut die beiden Gruppen zusammenpassen. Sie wird verwendet, um zusammenpassende Spalten in einem Transpositions-Chiffrat zu finden.
4913Bigramm-Affinitäten in einer MatrixBerechnet die Affinität der einzelnen Spalten zu einer angegebenen Spalte (Parameter 2) einer Matrix mit in Parameter 1 angegebener Spaltenanzahl (muss so gewählt werden, dass jede Zeile der Matrix voll gefüllt ist).
4914Spaltenreihenfolge n. Bigramm-Aff. in MatrixErrechnet die wahrscheinliche Reihenfolge der Spalten in einer Transpositionsmatrix anhand der Bigramm-Affinitäten. Parameter 1 gibt die Spaltenanzahl an, der optionale Parameter 2 die Startspalte. Wird Parameter 2 weg gelassen, wird die kontaktfreudigste Spalte als Startspalte genommen.
4915Vigenere brechen mit bekanntem KlartextteilHilfsfunktion, um ein Schlüsselwort einer Vigenere Verchlüsselung anhand eines bekannten Klartextteils herauszufinden. Geben Sie im Eingabefeld den Geheimtext und im Schlüsselfeld den bekannten Klartextteil ein.

Funktionen der Kategorie Geodätische Umwandlungen

Hier geht es um die Umrechnung von Geo-Koordinaten von einem System in ein anderes.

Nr.FunktionsnameBeschreibung
5001Koord. 49.20205,11.20205 (DezGrad) --> *Wandelt ein Koordinaten-Paar (z. B. Nord und Ost) von Dezimalgrad in die anderen Formate um.
5002Koord. N48 12.123 E11 12.123 (GM) --> *Wandelt Koordinaten vom Format N GG MM.mmm (Geocaching Format: N=N/S/E/W, GG=volle Grad, MM=volle Minuten, mmm=tausendstel Minuten) in die anderen Formate um.
5003Koord. N48° 12' 7.38'' E011° 12' 7.38'' (GMS) --> *Wandelt Koordinaten vom Format N GG MM SS (N=N/S/E/W, GG=volle Grad, SS=volle Sekunden, sss=tausendstel Sekunden) in die anderen Formate um.
5004Koord. 32U E 660405 N 5452251 (UTM) --> *Wandelt Koordinaten aus dem UTM (Universal Transverse Mercator)-System (WGS84-Ellipsoid) in in die anderen Formate um.
5005Koord. 32UPV 60586 40903 (MGRS) --> *Wandelt Koordinaten aus dem MGRS (Military Grid Reference System), wie sie bei der NATO, Bundeswehr und Hilfsorganisationen üblich sind, in die anderen Formate um.
5006Koord. R 4441956.021 H 5451961.732 (GK) --> *Wandelt Koordinaten aus dem GK (Gauß-Krüger)-System (Bessel-Ellipsoid, Bezugspunkt Potsdam), wie sie häufig in Wanderkarten angegeben sind, in die anderen Formate um.
5007Koord. y 683304 x 247924 (CH1903) --> *Wandelt Koordinaten aus dem Schweizer-CH1903-System (Bessel-Ellipsoid, Bezugspunkt Bern), wie sie in Karten angegeben sind, in die anderen Formate um.
5008Koord. X 1113195 Y 6446276 (Mercator WGS84) --> *Wandelt Koordinaten aus dem Mercator WGS84 Koordinatensystem in die anderen Formate um.
5009Koord. X 1111949 Y 6439063 (Mercator FN2004) --> *Wandelt Koordinaten aus dem Mercator FN2004 Koordinatensystem (Falk Navigationsgeräte) in die anderen Formate um.
5010Koord. X HWH00 Y R5000 (NAC) --> *Wandelt Koordinaten von NAC (Natural Area Code, auch Universal Address), einer kürzeren Buchstaben/Zahlen-Kombination in die anderen Formate um.
5011Koord. JN59MK99AW (Maidenhead Locator) --> *Wandelt QTH-Locator-Codes mit 4 (QTH-Kenner), 6 (IARU QRA), 8 (Maidenhead mit Mikrofeldern) oder 10 Stellen (Maidenhead mit Nanofeldern) in die anderen Formate um. Der Maidenhead Locator ist nur eine Zeichenfolge, die zugleich Nord und Ost-Wert beinhaltet.
5012Koord. u0zck58d (GeoHash) --> *Wandelt GeoHash-Codes mit 4 oder mehr Zeichen (je länger, desto genauer) in die anderen Formate um. Der Geohash ist nur eine Zeichenfolge, die zugleich Nord und Ost-Wert beinhaltet.
5013Koord. 9F4MGC92+H6Q (OLC) --> *Wandelt Open Location Codes (OLC, bei Google auch Plus Codes genannt) des mit 9 oder mehr Zeichen (je länger, desto genauer) in die anderen Formate um. Der OLC ist nur eine Zeichenfolge, die zugleich Nord und Ost-Wert beinhaltet. Ein voller OLC ist am Plus-Zeichen an 9. Stelle erkennbar.
5014Marschzahl --> GradDie Marschzahl, oder auch Marschrichtungszahl oder Marschkompasszahl (MKZ) ist eine zweite auf Kampanden aufgedruckte Skala mit 64 (entsprechend 6400 Strich). Sie wird bei z. B. bei der Bundeswehr eingesetzt. Zum einen lässt sich 64 wunderbar teilen (z. B. MKZ von 4 für NNO statt 22.5°), zum anderen sind in 1km Entfernung 100 Strich (=1 MKZ) eine Abweichung von ca. 100m, in 2km von ca. 200m etc.. Wenn die Geschosse der Artillerie in 1km also 100m zu weit links einschlagen, muss man die Richtung um 100 Strich (=1 MKZ) nach rechts korrigieren. Die Funktionen hier benutzen für Peilungen alle die Gradangabe, so dass Sie diese hier ausrechnen lassen können.
5015Grad --> MarschzahlRechnet eine Gradangabe in eine Marschzahl um.

Funktionen der Kategorie Geodätische Berechnungen

Hier geht es um das Rechnen mit Geo-Koordinaten. Um das Peilen oder das Berechnen von Schnittpunkten.

Nr.FunktionsnameBeschreibung
5101Peilung (Koords, Meter, Grad)Berechnet die Koordinaten, an denen man herauskommt, wenn man von der eingegeben Koordinaten x Meter in Richtung y Grad geht. Geben Sie bitte mit Kommata getrennt an: Ausgangskoordinaten, Entfernung in Metern, Winkel in Grad.
5102Entfernung zw. 2 Koord. (Koords1 / Koords2)Berechnet die Entfernung zwischen zwei Punkten in Metern. Bitte 2 Koordinatenpaare eingeben, je Zeile eins.
5103Richtungswinkel zw. 2 Koord. (Koords1 / Koords2)Berechnet den Richtungswinkel (Azimut) zwischen zwei Punkten in Grad, wobei 0° Nord ist. Ein Winkel von 45° sagt also aus, dass man Richtung Nordost gehen muss, um von Punkt A zu Punkt B zu kommen. Bitte 2 Koordinatenpaare eingeben, je Zeile eins.
5104Mittelpunkt zw. 2 Koordinaten (Koords1 / Koords2)Ermittelt den Mittelpunkt zwischen zwei Geo-Koordinaten, also den Punkt, der auf der Strecke zwischen den beiden Koordinaten genau in der Mitte liegt (zu beiden den gleichen Abstand hat).
5105Mittelpunkt zw. 3 Koordinaten (Koords1 / Koords2 / Koords3)Ermittelt den Mittelpunkt zwischen drei Geo-Koordinaten, also den Punkt, der von allen drei Koordinaten gleich weit entfernt ist.
5106Gemitt. Schwerpunkt v. Koord. (Koords1 / Koords2 / Koords3...)Geben Sie zwei oder mehr Koordinatenpaare ein. Es werden dann daraus die Koordinaten des gemittelten Schwerpunktes berechnet. Die ist das arithmetische Mittel der Latitude und Longitude Angaben und entspricht dem Punkt, auf den Sie ein auf Blech geklebtes und ausgeschnittenenes Vieleck mit den angegebenen Koordinaten als Begrenzungpunkte auf einer Stricknadel balancieren könnten.
5107Schnittpunkt zweier Geraden (Koords1 / Koords2 / Koords3 / Koords4)Kombiniert aus 4 angegebenen Punkten (entspr. 2 Geraden) die 3 möglichen Geraden-Kombinationen (horizontal (==), vertikal (//) und über Kreuz (X)) und gibt die Koordinaten der Schnittpunkte aus, an denen sich diese Linien kreuzen.
5108Kreuzpeilung aus 2 Winkeln (Koords1 / Grad1 / Koords2 / Grad2)Kombiniert aus 2 angegebenen Punkten und 2 angegebenen Peilungs-Winkeln (ergibt 2 Geraden) die 3 möglichen Geraden-Kombinationen (horizontal (==), vertikal (//) und über Kreuz (X)) und gibt die Koordinaten der Schnittpunkte aus, an denen sich diese Linien kreuzen.
5109Schnittpunkte 2 od. 3 Kreise (Koords1,Meter / Koords2,Meter / [Koords3,Meter3])Berechnet den Schnittpunkt, wenn nur die Distanz (= Kreis-Radius) von zwei oder drei Ausgangskoordinaten bekannt ist. Es werden virtuelle Kreise um die angegebenen Koordinaten mit den angegebenem Radius gezogen und berechnet, wo sich die Kreislinien treffen. Überlappen sich die Kreise, gibt es bei zwei Kreisen 2 Schnittpunkte und bei drei Kreisen 6 Schnittpunkte, die im Idealfall alle beisammen liegen.
5110Distanz und Peilung (Koords1,Meter1 / Koords2,Meter2)Berechnet den Schnittpunkt von Kreis und Peilungslinie, wenn von einer Koordinate die Distanz und von einer anderen der Peilungswinkel bekannt ist. Es wird um die eine Koordinate ein virtueller Kreis gezogen und ausgehend von der Zweiten eine Gerade, wo sich die Kreislinie und Gerade treffen. Liegt die Peilungskoordinaten innerhalb des Kreises, so gibt es ein Schnittpunkt, ansonsten zwei. (Nur für kurze Entfernungen).
5111Antipode (Koords)Berechnet den Punkt auf der anderen Seite der Erdkugel. Eine gedachte Peilungslinie durchschneidet den Erdmittelpunkt. Für Deutschland zum Beispiel kommt man im Meer in der Nähe von Neuseeland heraus.

Funktionen der Kategorie Google Earth Tools

Funktionen, die KML-Dateien für Google Earth generieren, die dort koordinatenbasiert Kreise, Linien, etc. zeichnen / einblenden. Es muss Google Earth auf dem lokalen PC installiert sein, damit eine Anzeige darin erfolgen kann.

Nr.FunktionsnameBeschreibung
5201GE: Punkte (Koords, Name, Notiz)Erstellt POI-Punkte mit dem angegebenen Namen an den angegenbenen Koordinaten. Beim Klick auf den POI in Google Earth erscheint die Notiz. Es sind beliebig viele Punkte möglich. Pro Zeile bitte eine Koordinaten-Name-Notiz-Angabe. Name und Notiz sind optional. Als Trennzeichen ist statt des Kommas auch ein Tab erlaubt (Excel und GSAK Copy & Paste).
5202GE: Kreise (Koords, Radius)Zeichnet Kreise um die angegebenen Koordinaten mit dem gegebenen Radius. So kann man mit einem Radius von 161 Metern Abstandkonflikte bzw. Freiräume beim Geocaching visuell aufzeigen und herausfinden, in welchem Bereich ein Mystery-Geocache liegen bzw. nicht liegen kann. Oder es kann grafisch ermittelt werden, wo die Schnittpunkte mehrerer Kreise liegen. Es sind beliebig viele Kreise möglich. Pro Zeile bitte eine Koordinaten, Radius - Angabe. Radius ist optional und ist 161, wenn nicht angegeben.
5203GE: Rechtecke (Koords oben links, Koord unten rechts)Zeichnet Rechtecke, dessen Eckpunkte an den angegebenen Koordinaten liegen. So kann man aufzeigen, welche Gebiete in dem angegebenen Bereich liegen oder Schnittpunkte ablesen. Es sind beliebig viele Recktecke möglich. Pro Zeile bitte zwei Koordinaten, durch Komma getrennt.
5204GE: Geraden (Koords, Koords)Zeichnet Geraden, dessen Anfangspunkte an der 1. Koordinate und Endpunkte an der 2. liegen. So können Schnittpunkte zwischen Geraden aufgezeigt werden oder auch mit anderen vorher gezeichneten Elementen. Es sind beliebig viele Geraden möglich. Pro Zeile bitte zwei Koordinaten, durch Komma getrennt.
5205GE: Peilungen (Koords, Meter, Grad)Zeichnet Geraden, dessen Anfangspunkte an der Koordinate ist und desssen Endpunkte sich aus der Peilung (Angabe Grad und Meter) ergeben. So können Schnittpunkte zwischen Geraden aufgezeigt werden oder auch mit anderen vorher gezeichneten Elementen. Es sind beliebig viele Peilungen möglich. Pro Zeile bitte eine Koordinaten, eine Meterangabe und eine Gradzahl, durch Komma getrennt.
5206GE: Pfad (Koords)Zeichnet einen Pfad von Geraden von der 1. Koordinate zu der 2. zu der 3. usw. So kann man Konturen (z. B. Ziffern) in die Landschaft zeichnen oder eine Strecke markieren. Es sind beliebig viele Koordinaten möglich. Pro Zeile bitte eine Koordinate.
5207GE: Antipode (Koords)Zeichnet eine Gerade zwischen Ausgangskoordinate und errechneter Antipode.