Nr. | Funktionsname | Beschreibung |
---|
1001 | (+) Schlüssel addieren (A-Z, One-Time-Pad chiff.) | Addiert für jeden Buchstaben des Chiffrats den Buchstabenwert des Schlüssels im Werteraum A bis Z. Liegt der errechnete Buchstabe hinter Z, wird wieder bei A begonnen. Ist der Schlüssel verbraucht, wird bei Beginn des Schlüssels weiter verarbeitet. Ist der Schlüssel so lang wie der Klartext, ist diese Verschlüsselung sicher (One-Time-Pad, Vernam) |
1002 | (+) Schlüssel addieren (0-9, One-Time-Pad chiff.) | Addiert für jeden Buchstaben des Chiffrats den Buchstabenwert des Schlüssels im Werteraum A bis Z. Liegt der errechnete Buchstabe hinter Z, wird wieder bei A begonnen. Ist der Schlüssel verbraucht, wird bei Beginn des Schlüssels weiter verarbeitet. Ist der Schlüssel so lang wie der Klartext, ist diese Verschlüsselung sicher (One-Time-Pad, Vernam) |
1003 | (+) A-Z, Key bei jedem Wortanf. von vorn | Wie oben mit dem Unterschied, dass bei jedem neuen Wort des Chiffrats wieder am Anfang des Schlüssels angefangen wird. |
1004 | (+) A-Z, Key auch für Lz. verbrauchen | Wie oben, nur werden Zeichen des Schlüssels auch für Leerzeichen verbraucht. |
1005 | (-) Schlüssel subtrah. (A-Z, One-Time-Pad dechiff.) | Analog wie oben, nur wird der Buchstabenwert des Schlüssels substrahiert, nicht addiert. Ist somit die Entschlüsselung von Funktion Nr. 1001. |
1006 | (-) Schlüssel subtrah. (0-9, One-Time-Pad dechiff.) | Analog wie oben, nur wird der Buchstabenwert des Schlüssels substrahiert, nicht addiert. Ist somit die Entschlüsselung von Funktion Nr. 1001. |
1007 | (-) A-Z, Key bei jedem Wortanf. von vorn | Analog wie oben, nur wird der Buchstabenwert des Schlüssels substrahiert, nicht addiert. Ist somit die Entschlüsselung von Funktion Nr. 1002. |
1008 | (-) A-Z, Key auch für Lz. verbrauchen | Analog wie oben, nur wird der Buchstabenwert des Schlüssels substrahiert, nicht addiert. Ist somit die Entschlüsselung von Funktion Nr. 1003. |
1009 | Affine Chiffre <-- Text | Die affine Chiffre ist eine Kombination zwischen der multiplikativen und der Verschiebe-Chiffre nach Cäsar. Bitte geben Sie zwei Zahlen zwischen 1 und 25 durch Komma getrennt an. |
1010 | Affine Chiffre --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1011 | Alberti <-- Text | Leon Battista Alberti (1404-1472) war u. a. ein italienischer Mathematiker und Gelehrter, der auch für seine Erfindung der Chiffrierscheiben bekannt wurde. Dieses, nach ihm benannte Verfahren kombiniert jeden Buchstaben des Chiffrats abwechselnd mit einem Buchstaben aus zwei Schlüsselalphabeten, die aus den angegebenen Schlüsseln gebildet werden. Damit ist es eines der ersten polyalphabetischen Verschlüsselungsverfahren. |
1012 | Alberti --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1013 | Aristocrat <-- Text | Aristocrat ist eine monoalphabetische Substitutions-Chiffre, bei der jeder Klartextbuchstabe durch einen anderen Chiffratbuchstaben laut einer Übersetzungstabelle ersetzt wird. |
1014 | Aristocrat --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1015 | Paristocrat <-- Text | Paristocrat ist eine monoalphabetische Substitutions-Chiffre, bei der jeder Klartextbuchstabe durch einen anderen Chiffratbuchstaben laut einer Übersetzungstabelle ersetzt wird. Bei Paristocrat werden Leer- und Satzzeichen gelöscht und das Chiffrat in Fünfergruppen aufgeteilt. |
1016 | Paristocrat --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1017 | Atbash <--> Text | Einem Alphabet mit A-Z wird ein rückwärts geschriebenes Alphabet mit Z-A gegenübergestellt und die Buchstaben entprechend ausgetauscht: aus A wird Z, aus B wird Y etc. |
1018 | Albam <--> Text | Einem Alphabet mit A-Z wird ein Alphabet mit L-K gegenübergestellt und die Buchstaben entprechend ausgetauscht: aus A wird L, aus B wird M etc. |
1019 | Autokey (+ Klartext) <-- Text | Funktioniert im Prinzip wie Vigenère, doch wird an den Schlüssel der Klartext selbst angehängt, um Wiederholungen im Schlüssel bei kurzen Schlüsseln zu vermeiden. Die Idee dazu stammt von Gerolamo Cardano. |
1020 | Autokey (+ Klartext) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1021 | Autokey (+ Chiffrat) <-- Text | Funktioniert wie oben, nur das der Schlüssel nicht um den Klartext, sondern um das Chiffrat erweitert wird. |
1022 | Autokey (+ Chiffrat) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1023 | Beaufort <-- Text | Diese von Sir Francis Beaufort (1774-1857) ersonnenene Chiffre basiert im Prinzip auf der Vigenère-Chiffre, benutzt aber ein umgekehrtes Verschlüsselungsalphabet. |
1024 | Beaufort --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1025 | Beaufort <-- Text (Sz. verbr. Key) | Wie oben, nur verbrauchen Sonderzeichen (alles außer A bis Z) einen Buchstaben vom Schlüssel. |
1026 | Beaufort --> Text (Sz. verbr. Key) | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1027 | Bigramm-Chiffre: En- und Dekodierungstabellen erstellen | Erstellt zwei zusammenpassende Tabellen zur Anwendung der Bigramm-Chiffre zur bigrafische Substitution. Eine zur Enkodierung und eine zur Dekodierung. |
1028 | Blackberry-Code (/2:2-.9+52) <-- Text | Der Blackberry war ein frühes Smartphone gleichnamigen Hersteller. Zur Kodierung wird hier die Doppelbelegung der Tastatur genutzt. |
1029 | Blackberry-Code (/2:2-.9+52) --> Text | Dekodiert Texte, die mit dem Blackberry Code kodiert wurden. |
1030 | Caesar <-- Text (Schlüssel 1 bis 25) | Julius Cäsar (110 v. Chr. - 44 v. Chr.) war römischer Staatsmann und Feldherr und verschlüsselte seine Botschaften, indem er die einzelnen Buchstaben einfach um 3 Stellen verschob. So wurde aus einem A ein D, aus einem B ein E usw. Die Entschlüsselung ist denkbar einfach. |
1031 | Caesar --> Text (alle Var. 1 bis 25) | Julius Cäsar (110 v. Chr. - 44 v. Chr.) war römischer Staatsmann und Feldherr und verschlüsselte seine Botschaften, indem er die einzelnen Buchstaben einfach um 3 Stellen verschob. So wurde aus einem A ein D, aus einem B ein E usw. Die Entschlüsselung ist denkbar einfach. |
1032 | Chase-Chiffre <-- Text | Diese Chiffre wurde von Pliny Earl Chase, einem us-amerikanischen Philosophie-Professor aus Philadelphia ersonnen und veröffentlicht im März 1859 in der Zeitschrift Mathematical Monthly. Sie benutzt erstmals eine fragmentierte Verschlüsselung. |
1033 | Chase-Chiffre --> Text | Stellt die Umkehrfunktion zur obigen Verschlüsselung dar. |
1034 | Checkerboard (5x5 A-Z, einfach (3 Pw)) <-- Text | Der Checkerboard-Chiffre (dt. Damebrett oder Schachbrett) benutzt ein 5x5 (Zeichenraum A-Z, J=I) Polybios-Quadrat mit einem aus dem Passwort generierten 25 bzw. 36-stelligen Schlüssel-Alphabet. Statt der sonst bei Polybios üblichen Ziffern für die Koordinaten (Zeile, Spalte) werden hier die Buchstaben zweier weiterer Passwörter benutzt. Aus diesem Grund dürfen Schlüssel 2 und 3 auch keine Buchstabendoppelungen aufweisen. Trennen Sie die 3 Passwörter bitte durch Kommata. |
1035 | Checkerboard (5x5 A-Z, einfach (3 Pw)) --> Text | Entschlüsselt die obenstehenden Chiffre. |
1036 | Checkerboard (5x5 A-Z, komplex (5 Pw)) <-- Text | In der komplexen Varianten kommen zwei weitere Passwörter hinzu, die neben die bereits vorhandenen Koordinatenbuchstaben geschrieben werden. Dann wird aus den beiden möglichen Buchstaben für eine Spalte bzw. Zeile einer zufällig ausgesucht. Aus diesem Grund dürfen Buchstaben in den beiden Passwörtern für die Zeile bzw. Spalte nicht doppelt vorkommen. |
1037 | Checkerboard (5x5 A-Z, komplex (5 Pw)) --> Text | Entschlüsselt die obenstehenden Chiffre. |
1038 | Checkerboard (6x6 A-Z 0-9, einfach (3 Pw)) <-- Text | Bei dieser Variante wird ein größeres Polybios-Quadrat mit 6x6 Zeichen benutzt, dass für den Zeichenraum A-Z und 0-9 Platz bietet. Dementsprechend müssen die weiteren Passwörter die Mindestlänge 6 aufweisen. |
1039 | Checkerboard (6x6 A-Z 0-9, einfach (3 Pw)) --> Text | Entschlüsselt die obenstehenden Chiffre. |
1040 | Checkerboard (6x6 A-Z 0-9, komplex (5 Pw)) <-- Text | Verschlüsselt die komplexe Variante mit einem 6x6 Quadrat. |
1041 | Checkerboard (6x6 A-Z 0-9, komplex (5 Pw)) --> Text | Entschlüsselt die obenstehenden Chiffre. |
1042 | Culper Code <-- Text | Diese Chiffre, die beim Culper Spionage Ring, bei dem auch George Washington beteiligt war, im amerikanischen Unabhängigkeitskrieg (1775 bis 1783) in Gebrauch war, benutzt für 763 gebräuchliche englische Wörter einen Zahlencode und ersetzt restliche Buchstaben durch eine monoalphabetische Substitution nach festem Schlüssel. |
1043 | Culper Code --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1044 | De Crema <-- Text | Simeone des Crema hat um 1401 eine feste Verschlüsselungstabelle zur monoalphabetischen Substitution für das lateinische Alphabet benutzt, das der Atbash-Verschlüsselung ähnelt. |
1045 | De Crema --> Text | Decodiert Texte, die mit der Verschlüsselung von Simeone des Crema kodiert wurden wieder. |
1046 | Doppelkastenschlüssel (doppelt, rechts) <-- Text | Der Doppelkastenschlüssel (auch Doppelkassettenschlüssel) war ein während des zweiten Weltkriegs von der deutschen Wehrmacht von 1941-1944 eingesetztes Verfahren mit Bleistift und Papier, dass benutzt wurde, wenn eine Enigma nicht greifbar war. Die Allierten nannten das Verfahren No Index System. Sie basiert auf einer Playfair Chiffre mit zwei Polybios Quadraten. Es sind als Schlüsselteile durch Kommata anzugeben: Anzahl Zeichen pro Zeile, zwei Schlüsselwörter. |
1047 | Doppelkastenschlüssel (doppelt, rechts) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1048 | Doppelkastenschlüssel (einfach, rechts) <-- Text | Der Doppelkastenschlüssel (auch Doppelkassettenschlüssel) war ein während des zweiten Weltkriegs von der deutschen Wehrmacht von 1941-1944 eingesetztes Verfahren mit Bleistift und Papier, dass benutzt wurde, wenn eine Enigma nicht greifbar war. Die Allierten nannten das Verfahren No Index System. Sie basiert auf einer Playfair Chiffre mit zwei Polybios Quadraten. Es sind als Schlüsselteile durch Kommata anzugeben: Anzahl Zeichen pro Zeile, zwei Schlüsselwörter. |
1049 | Doppelkastenschlüssel (einfach, rechts) --> Text | Normalerweise wird die Kodierung jedes Buchstabenpaares doppelt durchgeführt. Abweichend davon geschieht hier nur eine Kodierung. |
1050 | Doppelkastenschlüssel (doppelt, links) <-- Text | Normalerweise wird, falls kein Rechteck bei der Kodierung gebildet werden kann, weil beide Buchstaben in der selben Zeile liegen, der rechts neben dem Paarbuchstaben liegende genommen. Abweichend davon wird hier der linke Nachbar genommen. |
1051 | Doppelkastenschlüssel (doppelt, links) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1052 | Doppelkastenschlüssel (einfach, links) <-- Text | Wie oben. Aber einfache Kodierung und linker Nachbar. |
1053 | Doppelkastenschlüssel (einfach, links) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1054 | Elizabeth van Lews Chiffre <-- Text | Elizabeth van Lews war eine Spionin im us-amerikanischen Bürgerkrieg auf Seiten der Union. Sie verwendete für ihre Arbeit eine selbsterdachte Chiffre, die auf einem 6 x 6 Polybios-Quadrat basiert, allerdings mit willkürlicher Buchstabenverteilung und Zeilen/Spalten-Nummerierung. |
1055 | Elizabeth van Lews Chiffre --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1056 | Four-Square (5x5 A-Z) <-- Text | Die Four-Square Chiffre wurde wie der Bifid-Chiffre von dem Franzosen Felix Delastelle entwickelt und ist eine Art Polybios-Chiffre mit 2 Alphabet und 2 Schlüssel-Quadraten, also insgesamt 4 Quadraten, daher auch der Name. |
1057 | Four-Square (5x5 A-Z) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1058 | Four-Square (6x6 A-Z 0-9) <-- Text | Wie oben, nur das der Werteraum um die Ziffern 0 bis 9 erweitert wird und das J nicht mit dem I gleichgesetzt wird, was 36 Zeichen entspricht, die sich in einer 6x6 Matrix verteilen. So lassen sich auch Zahlen kodieren. |
1059 | Four-Square (6x6 A-Z 0-9) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1060 | Four-Square (6x6 A1-J0 K-Z) <-- Text | Wie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J. |
1061 | Four-Square (6x6 A1-J0 K-Z) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1062 | Fraktioniertes Morse <-- Text | Auch Fractionated Morse Cipher. Ähnlich wie bei Pollux wird der Klartext in Morsecode übersetzt. Einem aus dem Schlüssel resultierenden Alphabet werden 3stellige Morseteile zugeordnet. Dann werden je 3 Zeichen des Morsecodes die Buchstaben zugeordnet, die dem Schlüsselalphabet entsprechen. Das dadurch entstandene Ciffrat ist durch den Zwischenschritt der Morsecodierung für Buchstabenhäufigkeitsanalysen immun. Zur Kryptoanalyse müsste man hier vielmehr eine Häufigkeitsanalyse von Morsezeichen-Tripletts anwenden. |
1063 | Fraktioniertes Morse --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1064 | Gold Bug (53‡‡†305) <-- Text | Der Goldkäfer (Originaltitel The Gold-Bug) ist eine Kurzgeschichte von Edgar Allan Poe, in der im Rahmen einer Schatzsuche ausführlich die Dechiffrierung einer Geheimschrift anhand von Häufigkeitszahlen der einzelnen Buchstaben in englischen Texten erläutert wird. Sie ersetzt Buchstaben durch andere bzw. Sonderzeichen und Ziffern. |
1065 | Gold Bug (53‡‡†305) --> Text | Dekodiert Texte, die mit der Gold-Bug-Verschlüsselung kodiert wurden. |
1066 | Grandpre <-- Text | Die Grandpre Chiffre Chiffre ist etwas unhandlich. Denn sie benötigt 8 mindestens 8-stellige Schlüsselwörter, um damit eine 8 x 8 Tabelle in der Größe eines Schachbretts zu füllen. Dabei müssen alle 26 Buchstaben in diesen Wörtern vorkommen. Bitte die Schlüsselwörter durch Kommata getrennt eingeben. |
1067 | Grandpre --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1068 | Gronsfeld <-- Text | Diese nach Johann Franz Graf Gronsfeld zu Bronkhorst und Eberstein (1640-1719) benannte Chiffre funktioniert vom Prinzip her genau wie Vigenère, doch besteht der Schlüssel aus Ziffern, aus denen sich die Schlüsseltabelle entsprechend aufbaut. Im Roman 'Die Jangada' (auch '800 Meilen auf dem Amazonas') von Jules Verne fand diese Chiffre Erwähnung. Die hier implementierte Variante benutzt das komplette Alphabet von A bis Z (manch andere Variante lässt J und V aus und setzt das W ans Ende das Alphabets). |
1069 | Gronsfeld --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1070 | Headlines <-- Text | Die Headlines Chiffre oder Headline Puzzle, zu deutsch etwa Schlagzeilen Rätsel ist ein von Paul Derthick (1916–1998) in den 1960ern für seine Kollegen ersonnenes Rätsel, bei dem die Aufgabe ist, 5 Schlagzeilen aus den aktuellen Nachrichten zu dechiffrieren und damit die drei Schlüsselwörter Setting, Key und Hat herauszufinden. Dabei ist jede Schlagzeile mit dem jeweils durch Setting verschobenen Schlüssel-Alphabet (mit Key gebildet und Hat gewürfelt) chiffriert. Als Hilfestellung werden die Schlagzeilen mit Leer- und Sonderzeichen angegeben und Eigennamen gekennzeichnet. Bitte geben Sie Schlüsselwörterin folgender Reihenfolge an: Hat (max. 10 Buchstaben), Key, Setting (genau 5 Buchstaben). Die 5 Schlagzeilen geben Sie bitte im Textfeld eine pro Zeile ein. |
1071 | Headlines --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1072 | Heinrich IV. <-- Text | Heinrich der Vierte, König von Frankreich, benutzte eine feste Verschlüsselungstabelle zur monoalphabetischen Substitution von Buchstabe in Zahlen. Die Chiffre benutzt Homophone und verfügt über eigene Substitute für Doppelbuchstaben und bestimme Wörter. |
1073 | Heinrich IV. --> Text | Dekodiert Texte, die mit der Verschlüsselung von Heinrich IV. kodiert wurden, wieder. |
1074 | Kamasutra <--> Text | Diese Chiffre findet bereits im Kamasutra Erwähnung. Dabei wird ein durchgemischtes Alphabet in zwei Teile geteilt und diese gegenübergestellt. Dann wird buchstabenweise durch das Gegenüber ersetzt. Diese Substitutions-Chiffre ist nicht sehr sicher, auch wenn der Schlüssel 26 Zeichen lang ist. |
1075 | Kommunisten-Vigenere <-- Text | Die Kommunisten-Vigenere ist eine an die Vigenere Chiffre angelehnte Verschlüsselung mit eigener Übersetzungstabelle und wird auch Quadratschrift genannt. |
1076 | Kommunisten-Vigenere --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1077 | Komm. Rot-Front Chiffre 1 <-- Text | Diese Verschlüsselungsmethode wurde in der Zeitschrift Oktober der Roten Frontkämpferbunde (RFB), kurz Rot-Front in den frühen 1930ern publiziert. |
1078 | Komm. Rot-Front Chiffre 1 --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1079 | Komm. Rot-Front Ch. 2 (bis 1933) <-- Text | Diese Verschlüsselungsmethode wurde in der Zeitschrift Oktober der Roten Frontkämpferbunde (RFB), kurz Rot-Front in den frühen 1930ern publiziert und bis 1933 angewandt. |
1080 | Komm. Rot-Front Ch. 2 (bis 1933) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1081 | Komm. Rot-Front Ch. 2 (ab 1934) <-- Text | Diese Verschlüsselungsmethode wurde in der Zeitschrift Oktober der Roten Frontkämpferbunde (RFB), kurz Rot-Front in den frühen 1930ern publiziert und ab 1934 angewandt. |
1082 | Komm. Rot-Front Ch. 2 (ab 1934) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1083 | Larrabee <-- Text | Diese Chiffre wurde 1874 von Charles Hathaway Larrabee (1820-1883) beim Office of the Librarian of Congress, Washington D.C. zur Verwendung by der US Navy eingereicht. Sie funktioniert im Prinzip wie Vigenère, doch können auch Zahlen verschlüsselt werden, die z. B. als QDBJAE für 2015 kodiert werden (Q=Einleitung, D=4 Ziffern folgen, BJAE=Ziffern, wobei A=1 und J=0). Da das Q zur Einleitung von Zahlen benutzt wird, darf es im Text nicht vorkommen. |
1084 | Larrabee --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1085 | Monoalphabetische Substitution <-- Text | In diesem sehr einfachen Verschlüsselungsverfahren werden 2 durcheinander gewürfelte Alphabete untereinandergeschrieben und jeder Buchstabe aus Alphabet 1 mit dem entsprechenden aus Alphabet 2 ersetzt. Bitte zwei Alphabete mit 26 Zeichen durch Komma getrennt als Schlüssel eingeben. Zu kurze Schlüsselalphabete werden mit den nicht verwendeten Buchstaben alphabetisch aufgefüllt. Geben Sie die Ziffer 2 als dritten Parameter an, um im Modus 2 nur die angegebenen Buchstaben zu ersetzen und die Schlüsselalphabete nicht aufzufüllen. |
1086 | Monoalphabetische Substitution --> Text | Wie oben, nur dass Buchstaben aus Alphabet 2 mit Buchstaben aus Alphabet 1 ersetzt werden. |
1087 | Monome-Dinome <-- Text | Die Monome-Dinome wurde 1996 von Frank Lewis im ACA Magazin veröffentlicht und stellt ein Chiffriersystem dar, wie es in den 1930 und 1940er benutzt wurde. Es basiert auf einer 3 x 8 Tabelle mit einem 24-stelligen Alphabet und ist artverwandt mit der Straddling Checkerboard-Chiffre. Es benötigt zwei Schlüsselwörter, um damit eine Umsetzungstabelle aufzubauen, nach der kodiert wird. Bitte geben Sie die beiden Schlüsselwörter durch Komma getrennt an. |
1088 | Monome-Dinome --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1089 | Morbit Ziffern (0-9) <-- Text | Die Morbit Chiffre benutzt wie die Pollux-Chiffre einen Morse-Zwischencode und kodiert dann in Ziffern, und fasst dabei zwei Morse-Elemente zu einer Ziffer zusammen. Dazu benutzt sie eine per Schlüsselwort definierte Ziffernfolge für die 9 möglichen Kombinationen. Der angegebene Schlüssel sollte 9 Buchstaben lang sein. |
1090 | Morbit Ziffern (0-9) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1091 | Multiplikative-Chiffre <-- Text | In diesem einfachen Verschlüsselungsverfahren wird jeder Buchstabenwert mit dem Schlüssel multipliziert und dann Modulo 26 gerechnet, um wieder auf einen Buchstaben im Alphabet zu kommen. Damit der Text auch wieder entschlüsselt werden kann, können nur Teilerfremde von 26 als Schlüssel verwendet werden. Dieses sind: 3, 5, 7, 9, 11, 15, 17, 19, 21, 23 und 25. |
1092 | Multiplikative-Chiffre --> Text | Entschlüsselt einen nach obigen Verfahren vershlüsselten Text wieder. Geben Sie keinen Schlüssel bei der Dechiffrierung an, um alle Möglichkeiten durchzurechnen. |
Nr. | Funktionsname | Beschreibung |
---|
1101 | Napoleon Chiffre <--> Text | Diese Chiffre soll Napoleon Bonaparte eingesetzt haben. Sie basiert auf ein in 12 zweiteilige Alphabete unterteiltes Substitutionsgitter, bei dem jeweils ein Buchstabe durch sein Gegenüber in einem dem Kennwortbuchstaben entsprechenden Abschnitt wird. Dafür stehen zwei Wahllinien zur Verfügung. Für Kleinbuchstaben wird die linke, für Großbuchstaben die rechte benutzt. Das Chiffrierverfahren ist umkehrbar, das heißt, es kommt exakt die selbe Methode für das Ver- und Entschlüsseln zum Einsatz, oder anders ausgedrückt: doppelte Anwendung führt wieder zum Klartext. |
1102 | Nihilisten Substitution <-- Text | Die Nihilisten-Substitions-Chiffre, so benannt nach deren Einsatz bei den russischen Nihilisten um 1880 gegen die Zarenherrschaft, ist eine erweiterte Polybios-Chiffre. Ein zweites Passwort wird ebenfalls per Polybios verschlüsselt und dessen Ergebnis jeweils auf das Ergebnis der 1. Verschlüsselung hinzuaddiert. Die beiden Passwörter bitte durch Komma getrennt angeben. |
1103 | Nihilisten Substitution --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1104 | Phillips Standard <-- Text | Der Phillips-Chiffre ist ein eher komplexer, polyalphabetischer Algorithmus, bei dem jeweils eines von 8 5x5-Quadraten (J->I) für je 5 Buchstaben Klartext benutzt wird. Die 8 Quadrate werden in unterschiedlichen Mustern mit dem Schlüssel gefüllt. Dann wird das Zeichen zur Verschlüsselung verwendet, das rechts unterhalb des Klartextbuchstabens steht. Autor und Herkunft ist unbekannt. |
1105 | Phillips Standard --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1106 | Phillips ZigZag <-- Text | Hier ist das Muster so abgewandelt, dass die ersten 5 Buchstaben vorwärts, die nächsten rückwärts usw. niedergeschrieben werden, also in Schlangenlinien bzw. Zig-Zag-Form. |
1107 | Phillips ZigZag --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1108 | Playfair (5x5 Quadrat) <-- Text | Die Playfair-Chiffre wurde 1854 von Charles Wheatstone entwickelt und nach seinem Freund Lord Lyon Playfair benannt. Sie kombiniert immer 2 Buchstaben miteinander, kann aber nicht Buchstaben mit sich selbst kombinieren, so dass bei Kollisionen ein X zwischen Doppelbuchstaben im Klartext eingefügt werden (wenn es nötig ist, z. B. bei 'OTTO' nicht nötig, weil hier O mit T und T mit O kombiniert werden). Ist der Kollisionsbuchstabe selbst ein X, so wird dazwischen ein Y eingefügt. |
1109 | Playfair (5x5 Quadrat) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1110 | Pollux Ziffern (0-9) <-- Text | Die Pollux Chiffre bedient sich einer Morse-Kodierung und ersetzt die darin vorkommenden Zeichen (Punkt, Strich, Leerzeichen) durch eine Ziffer zwischen 0 und 9. Der Schlüssel besteht aus 10 Zeichen (.-x, das x steht für das Leerzeichen), die für die Ziffern 0 bis 9 stehen. Der Morsecode wird dann durch eine Ziffer, bei dem das entsprechende Morsecodezeichen steht, ersetzt. D. h. z. B., dass ein Morsepunkt eine 3, 7 oder 9 ergeben kann; anders herum bei der Entschlüsselung eine 3 aber immer einen Punkt ergibt. Den Schlüssel als 10-stellige gemischte Zeichenfolge aus '.-x' eingeben, z. B. '.x--..-x.-' |
1111 | Pollux Ziffern (0-9) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1112 | Pollux Zeichen (0-9, A-Z) <-- Text | Hier ist der Zeichensatz auf 36 Zeichen erweitert (0-9, A-Z). Darum muss auch eine 36-stellige Kombination aus den Zeichen '.-x' als Schlüssel angegeben werden. |
1113 | Pollux Zeichen (0-9, A-Z) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1114 | Polybios (5x5 Quadrat) <-- Text | Wie beim Kodierungsverfahren Polybios nachzulesen, wird normalerweise das ABC in das Polybios-Quadrat verteilt. Man kann aber auch einen Schlüssel in das Quadrat schreiben. Nicht im Schlüssel vorkommende Buchstaben werden im Quadrat nachgestellt. |
1115 | Polybios (5x5 Quadrat) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1116 | Polybios (6x6 Quadrat) <-- Text | Wie oben, nur das der Werteraum um die Ziffern 0 bis 9 erweitert wird und das J nicht mit dem I gleichgesetzt wird, was 36 Zeichen entspricht, die sich in einer 6x6 Matrix verteilen. So lassen sich auch Zahlen kodieren. |
1117 | Polybios (6x6 Quadrat) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1118 | Porta Var. 1 (A-Z, ZN-Y, YZN-X, ...) <--> Text | Die Porta Chiffre wurde nach Giovan Battista della Porta (1535-1615) benannt und funktioniert ähnlich der Vigenère Chiffre, benutzt aber mehrere, vom Schlüssel abhängig gewählte Substitutionstabellen. Dadurch werden verschiedene Klartextzeichen auf dasselbe Geheimtextzeichen abgebildet. Aus diesem Grund handelt es sich hier um eine polyalphabetische Substitution. |
1119 | Porta Var. 2 (A-Z, O-ZN, P-ZNO, ...) <--> Text | wie oben, nur werden geringfügig andere Schlüsselalphabete verwendet. |
1120 | Portax <--> Text | Die Portax Chiffre erschien in der Oktober/November 1948 Ausgabe der Zeitschrift der American Cryptogram Association (ACA) und wurde von ACA Mitglied Red E. Raser entwickelt. Sie basiert auf der Porta Chiffre, allerdings unter Verwendung von Bigrammen (Buchstabenpaaren) und einer vierzeiligen Tabelle. Das Chiffrierverfahren ist umkehrbar, das heißt, es kommt exakt die selbe Methode für das Ver- und Entschlüsseln zum Einsatz, oder anders ausgedrückt: doppelte Anwendung führt wieder zum Klartext. |
1121 | Primzahlen <-- Text | Beim Primzahlenalphabet wird jeder Buchstabe durch eine Primzahl ersetzt. Das A durch die 1. Primzahl, das B durch die 2. usw. |
1122 | Primzahlen --> Text | Wandelt die Primzahlen wieder zu Text. Es sind alle Primzahlen unter 1000 zulässig. Diese bitte durch Leerzeichen trennen. |
1123 | Primzahlen <-- Zahlen | Hier wird jede Zahl zwischen 1 und 999 durch die 1. bis 999. Primzahl ersetzt. Die 0 bleibt die 0. Die Zahlen bitte durch Leerzeichen trennen. |
1124 | Primzahlen --> Zahlen | Stellt fest, um die wievielte Primzahl es sich handelt (max. bis zur 999. Primzahl) und gibt die Positionen aus. Die Zahlen bitte durch Leerzeichen trennen. |
1125 | Quagmire Var. 1 <-- Text | Quagmire (dt. Sumpf, Morast) ist die Bezeichnung von polyalphabetischen Substitutionsalgorithmen, bei denen mehrere Verschlüsselungs-Alphabete zum Einsatz kommen. Bei dieser Variante wird zuerst ein Alphabet mit dem 1. Passwort generiert, danach wird vertikal unter das A des 1. Alphabets das zweite Passwort geschrieben und davor und danach jeweils das restliche Alphabet. Bei der Verschlüsselung wird je ein Buchstabe aus dem 1. Alphabet mit den des 2., 3. usw. Alphabets ersetzt. Es werden zwei Passwörter benötigt, die Sie bitte durch Komma getrennt angeben. |
1126 | Quagmire Var. 1 --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1127 | Quagmire Var. 2 <-- Text | Bei dieser Variante ist das 1. Alphabet das normale von A bis Z. Die weiteren sind jeweils mit dem 1. Passwort generierte Alphabete, beginnend jeweils mit dem n-ten Buchstaben des 2. Passwortes. |
1128 | Quagmire Var. 2 --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1129 | Quagmire Var. 3 <-- Text | Diese Variante ist vom Prinzip her wie Variante 1, nur mit dem Unterschied, dass keine normalen Alphabete, sondern durch Passwort 1 generierte Alphabete benutzt werden. Auch hier ist das 2. Passwort vertikal unter dem Buchstaben A des 1. Alphabets angeordnet. |
1130 | Quagmire Var. 3 --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1131 | Quagmire Var. 4 <-- Text | Hier werden 3 Passwörter benötigt. Diese Variante im vom Prinzip her wie Variante 2, allerdings ist das 1. Alphabet kein normales, sondern eines mit Passwort 1 generiertes. Die weiteren Alphabete werden dann nicht mehr mit Passwort 1 generiert, sondern mit Passwort 3. Passwort 2 sorgt nach wie vor für die Verschiebung, so dass die Alphabete ab dem zweiten mit dem fortlaufenden Buchstaben des 2. Passwortes beginnen. |
1132 | Quagmire Var. 4 --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1133 | Ragbaby <-- Text | Die Ragbaby Chiffre ist eine klassische Verschlüsselung mit einem 24-Buchstaben-Alphabet. Die Buchstaben J und X werden durch I und W ersetzt. |
1134 | Ragbaby --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1135 | ROT 13/5 (A-Z/0-9, auch ROT18 genannt) | Verschiebt Buchstaben um 13 und Ziffern um 5 Stellen. Ist das Alphabet zuende, wird am Anfang weitergemacht. Aus A wird N, aus N wird A. Aus 1 wird 6, aus 6 wird 1. Auch Cäsar-Chiffre genannt, nur für Buchstaben A-Z und Ziffern 0-9. |
1136 | ROT 47 (alle druckbaren ASCII-Zeichen) | Verschiebt alle Zeichen im gültigen ASCII-Bereich von 33 bis 126 um 47 Stellen. Enkodierte Texte können mit derselben Methode wieder dekodiert werden. |
1137 | ROT 1-25 (Verschieb. 1-25 A-Z) | Verschiebt die Buchstaben um 1 bis 25 Plätze (also den gesamt möglichen Raum) und zeigt das Ergebnis an. |
1138 | ROT 123 (neu n. 26 Zch.) <-- Text | Verschiebt den ersten Buchstaben um 1 Platz nach rechts, den zweiten Buchstaben um 2 und so weiter. Ziffern werden innerhalb des Raumes 0-9 verschoben. Sonstige Zeichen werden nicht ersetzt, sondern übernommen. Sie erhöhen den Schrittzähler nicht. Sind 26 Zeichen, also das ganze Alphabet abgearbeitet, beginnt das Spiel von vorne. |
1139 | ROT 123 (neu n. 26 Zch.) --> Text | Stellt einen mit ROT 123/26 kodierten Text wieder her. |
1140 | ROT 123 (neu n. 25 Zch.) <-- Text | Manchmal wird die Wiederholung der Verschlüsselung schon nach 25 Zeichen begonnen, geschieht also im Bereich 1 bis 25, statt 1 bis 26. |
1141 | ROT 123 (neu n. 25 Zch.) --> Text | Stellt einen mit ROT 123/26 kodierten Text wieder her. |
1142 | ROT nnn <-- Text | Verschiebt den ersten Buchstaben um n Plätze nach rechts, wie an Schlüsselposition 1 angegeben, den zweiten Buchstaben um n Plätze, wie an Schlüsselposition 2 angegeben und so weiter. Eine große zusammenhängende Zahl als Schlüssel wird in ihre Ziffern zerlegt. Sollen auch Schrittweiten über 9 benutzt werden, sind diese im Schlüssel durch Leerzeichen zu trennen. |
1143 | ROT nnn --> Text | Stellt einen mit ROT nnn kodierten Text wieder her. |
1144 | Seriated Playfair (5x5 Quadrat) <-- Text | Die Seriated Playfair-Chiffre ist eine Erweiterung der normalen Playfair-Chiffre und soll diese sicherer machen und fand 1939 erste Veröffentlichung. Der hauptsächliche Unterschied ist, dass der Klartext in Abschnitten mit einer angegebenen Länge (Periode) in zwei Zeilen untereinander geschriebenen wird und dass die Paare dann vertikal über die zwei Zeilen gebildet werden. Ansonsten gelten die Regeln wie bei Playfair. Es sind ein Schlüsselwort und eine Periode, durch Komma getrennt, anzugegben. |
1145 | Seriated Playfair(5x5 Quadrat) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1146 | Span.-USA-Chiffre <-- Text | Die spanisch-amerikanische Chiffre verschiebt die Buchstaben eines Klartextes um festgelegte Schrittweiten und bedient sich eines speziellen Alphabets. |
1147 | Span.-USA-Chiffre --> Text | Stellt einen mit der spanisch-amerikanische Chiffre verschlüsselten Text wieder her. |
1148 | Straddling Checkerboard (3-zeilig, A-Z) <-- Text | Die Straddling Checkerboard Chiffre wurde im 2. Weltkrieg von sowjetischen Spionen entwickelt und eingesetzt. Bei ihm wird eine 3x10 bzw. 4x10 Matrix ähnlich eines Polybios-Quadrates verwendet, um Zeichen in Ziffernkolonnen zu wandeln. Sie können durch Komma getrennt ein 2. und ggf. ein 3. Passwort für die Ziffern der Spalten und Zeilen angeben. In Form von Substitutions-Tabellen (Zebra, Code 535, Juno, Jupiter etc.) fand das Verfahren später auch bei DDR-Agenten und -Militär Anwendung. Und auch bundesdeutsche BND-Agenten in der DDR nutzten die hierauf basierende Dein-Star-Substitutionstabelle. Angeblich sollen auch Ché Guevara und Fidel Castro dieses Chiffrierverfahren um 1967 verwendet haben. Bei den Handverfahren der Geheimdienste aus aller Welt kam das Verfahren bis mindestens 1990 zum Einsatz, um Texte in Zahlen zu wandeln. |
1149 | Straddling Checkerboard (3-zeilig, A-Z) --> Text | Entschlüsselungsfunktion zu oben. |
1150 | Straddling Checkerboard (4-zeilig, A-Z 0-9) <-- Text | Die Straddling Checkerboard Chiffre wurde im 2. Weltkrieg von sowjetischen Spionen entwickelt und eingesetzt. Bei ihm wird eine 3x10 bzw. 4x10 Matrix ähnlich eines Polybios-Quadrates verwendet, um Zeichen in Ziffernkolonnen zu wandeln. In Form von Substitutions-Tabellen (Zebra, Code 535, Juno, Jupiter etc.) fand das Verfahren später auch bei DDR-Agenten und -Militär Anwendung. Und auch bundesdeutsche BND-Agenten in der DDR nutzten die hierauf basierende Dein-Star-Substitutionstabelle. Angeblich sollen auch Ché Guevara und Fidel Castro dieses Chiffrierverfahren um 1967 verwendet haben. Bei den Handverfahren der Geheimdienste aus aller Welt kam das Verfahren bis mindestens 1990 zum Einsatz, um Texte in Zahlen zu wandeln. |
1151 | Straddling Checkerboard (4-zeilig, A-Z 0-9) --> Text | Entschlüsselungsfunktion zu oben. |
1152 | Tridigital <-- Text | Die Tridigital Chiffre wurde 1959 von Owleyes im ACA Magazin veröffentlicht und bildet aus einem 10-stelligen und einem weiteren Schlüsselwort eine 3 x 10 Tabelle, mit dessen Hilfe der Klartext übersetzt wird. Da eine einzige Ziffer für je 3 Buchstaben eingesetzt wird, ist diese Chiffre nicht eindeutig dechiffrierbar. Bitte geben Sie die beiden Schlüssel durch Komma getrennt ein. |
1153 | Tridigital --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1154 | Tri-Square (5x5 A-Z) <-- Text | Die Tri-Square Chiffre ist eine Abwandlung der Four-Sqaure Chiffre und wurde von ACA-Mitglied Thales 1959 entwickelt und veröffentlicht. Statt vier Polybios Quadraten wie Four-Square oder 2 Quadraten wie Two-Square nutzt es 3. Es sind drei Schlüssel notwendig, für jedes Quadrat eines. Bitte geben Sie drei Schlüssel durch Kommata getrennt an. |
1155 | Tri-Square (5x5 A-Z) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1156 | Tri-Square (6x6 A-Z 0-9) <-- Text | Wie oben, nur das der Werteraum um die Ziffern 0 bis 9 erweitert wird und das J nicht mit dem I gleichgesetzt wird, was 36 Zeichen entspricht, die sich in einer 6x6 Matrix verteilen. So lassen sich auch Zahlen kodieren. |
1157 | Tri-Square (6x6 A-Z 0-9) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1158 | Tri-Square (6x6 A1-J0 K-Z) <-- Text | Wie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J. |
1159 | Tri-Square (6x6 A1-J0 K-Z) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1160 | Trithemius <-- Text | Diese von Johannes Trithemius (1462-1516, eigentlich Johannes Heidenberg bzw. Johannes Zeller) ersonnene Chiffre ist im Grunde nichts anderes als eine Vigenère-Verschlüsselung mit dem festen Schlüssel ABCDEFGHIJKLMNOPQRSTUVWXYZ. Sie datiert aber vor Vigenère und gilt als ein Vorläufer davon. |
1161 | Trithemius --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1162 | Two-Square (5x5 A-Z) <-- Text | Die Two-Square Chiffre ist eine Abwandlung der Four-Sqaure Chiffre und wurde von William Friedman und Lambros Callimahos 1956 in Military Cryptanalytics Part 1, Volume 1 beschrieben. Statt vier Polybios-Quadraten wie Four-Square nutzt es nur 2. Es sind zwei Schlüssel notwendig, für jedes Quadrat eines. Bitte geben Sie zwei Schlüssel durch Komma getrennt an. |
1163 | Two-Square (5x5 A-Z) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1164 | Two-Square (6x6 A-Z 0-9) <-- Text | Wie oben, nur das der Werteraum um die Ziffern 0 bis 9 erweitert wird und das J nicht mit dem I gleichgesetzt wird, was 36 Zeichen entspricht, die sich in einer 6x6 Matrix verteilen. So lassen sich auch Zahlen kodieren. |
1165 | Two-Square (6x6 A-Z 0-9) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1166 | Two-Square (6x6 A1-J0 K-Z) <-- Text | Wie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J. |
1167 | Two-Square (6x6 A1-J0 K-Z) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1168 | Vigenere <-- Text | Diese Chiffre ist nach Blaise de Vigenère (1523-1596) benannt, einem franzözischen Diplomaten und Kryptografen. Die Chiffre kombiniert jeden Buchstaben des Chiffrats mit dem Buchstabenwert des Schlüssels im Werteraum A bis Z. Dazu wird ein sogenanntes Vigenère-Quadrat benutzt. Ist der Schlüssel verbraucht, wird bei Beginn des Schlüssels weiter verarbeitet. Der Vigenère Algorithmus gehört zur Kategorie polyalphabetische Substitution. |
1169 | Vigenere --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1170 | Vigenere <-- Text (Sz. verbr. Key) | Wie oben, nur verbrauchen Sonderzeichen (alles außer A bis Z) einen Buchstaben vom Schlüssel. |
1171 | Vigenere --> Text (Sz. verbr. Key) | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1172 | Wolfenbüttlerer Codex <--> Text | Diese sehr alte Kodierung datiert auf das Jahr 1433 zurück. Dementsprechend handelt es sich eher um ein einfacher Code. Genauer: Es werden die Vokale durch die Konsonanten M, K, D, T und H ausgetauscht. Entsprechend werden diese 5 Konsonanten durch die entsprechenden Vokale ausgetauscht. Dadurch ist der Code reziprok, d. h. zweimalige Anwendung führt wieder zum Ausgangstext. |
1173 | Wolseley <--> Text | Die Wolseley Chiffre wurde nach Lord Garnet Joseph Wolseley (1833-1913), dem Oberbefehlshaber der britischen Armee, benannt. Es handelt sich um ein Handverfahren, das ein 5 x 5 großes Quadrat zur Verschlüsselung benutzt. |
Nr. | Funktionsname | Beschreibung |
---|
1201 | AMSCO-Chiffre <-- Text | Die AMSCO Chiffre ist eine Spaltentausch-Chiffre, bei der abwechselnd 1 bzw. 2 Buchstaben in die als Schlüssel angegebenen Spaltennr. transponiert werden. Der Schlüssel darf darum nur aus fortlaufenden Ziffern von 1 bis 9 bestehen, wobei jede Ziffer nur einmal vorkommen darf und keine Ziffer ausgelassen werden darf. Gültig wäre z. B. der Schlüssel '52413'. Auch wenn Leer und Sonderzeichen mit transponiert werden, empfiehlt es sich, diese vorher zu löschen und nur Großbuchstaben zu verwenden, weil ansonsten leichter auf den Klartext zurückzuschließen ist. |
1202 | AMSCO-Chiffre --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1203 | Cadenus-Chiffre <-- Text | Beim Cadenus Chiffre sind die Länge des Klartextes und die Schlüssellänge voneinander abhängig. Das Schlüsselalphabet besteht aus 25 Buchstaben (A-Z, aus W wird V). Die Klartextlänge muss das 25-fache der Schlüssellänge sein. Für einen Text von 100 Buchstaben wird also ein Schlüssel von 4 Buchstaben benötigt. Dann wird der alphabetischen Reihenfolge der Buchstaben des Schlüselwortes nach folgendes getan: Es wird der Buchstabe in der Schlüsselbuchstabenspalte gesucht. Die Zeile, in der er steht, markiert den neuen Anfang für diese Spalte. Die Spalte wird also beginnend mit der gefundenen Zeilennr. rechts niedergeschrieben. Ist dies für alle Buchstaben des Schlüsselwortes erfolgt, wird der Text in normaler Leserichtung (links nach rechts, oben nach unten) wieder ausgelesen. |
1204 | Cadenus-Chiffre --> Text | Dies ist die Umkehrfunktion zur entsprechenden Verschlüsselung. |
1205 | Doppelter Spaltentausch-Chiffre <-- Text | Die Doppelter Spaltentausch-Chiffre (auch Doppelwürfel genannt) ist eine Abwandlung der normalen Spaltentausch Chiffre. Im Prinzip ist es die zweifache Anwendung hintereinander mit zwei unterschiedlichen Schlüsseln. Die Reihenfolge der auszulesenden Spalten wird direkt angegeben (z. B. Schlüssel '21543') bzw. ergibt sich aus dem Schlüsselwort und entspricht der Position eines Buchstabens im Schlüssels in der Reihenfolge, wenn man diesen alphabetisch sortiert. Bitte zwei Schlüssel durch Komma getrennt angeben. |
1206 | Doppelter Spaltentausch-Chiffre --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1207 | Dreieck-Transposition <-- Text | Bei der Dreieck-Transposition wird der Klartext in eine Dreiecksform geschrieben und dann nach der Reihenfolge der Buchstaben eines Kennwortes spaltenweise ausgelesen, was das Chiffrat ergibt. |
1208 | Dreieck-Transposition --> Text | Diese Funktion entschlüsselt die Dreieck-Transposition wieder. |
1209 | Echo-Chiffre <-- Text | Die Echo-Chiffre simuliert einen innen verspiegelten Holzylinder, an dessen Wände reihum die Buchstaben geschrieben sind und daneben Löcher, durch Licht ein- und ausdringen kann. Beim Verschlüsseln schickt man einen Lichtstrahl bei einem Startbuchstaben hinein, dieser wird 1x an der Innenseite an der Stelle, wo der nächste Buchstabe des Textes steht, reflektiert und tritt dann bei dem verschlüsselten Buchstaben wieder aus. Es gilt die Regel Einfallswinkel = Ausfallswinkel. So fährt man mit dem nächsten Buchstabenpaar fort, bis die gesamte Nachricht verschlüsselt ist. Der erste Buchstabe des Ursprungstextes wird in das Chiffrat übernommen, damit es einen Ausgangspunkt gibt, von dem man zurückrechnen kann. Als Schlüssel kann ein Alphabet angegeben werden, dass für die Verschlüsselung verwendet wird. Ist kein Schlüssel angegeben wird 'ABCDEFGHIJKLMNOPQRSTUVWXYZ .,?!0123456789' verwendet. |
1210 | Echo-Chiffre --> Text | Diese Funktion entschlüsselt ein Echo-Chiffrat wieder. |
1211 | Fleißner (rechtsherum) <-- Text | D. Verfahren wurde von Eduard Fleißner von Wostrowitz 1881 entwickelt. 1885 griff Jules Verne die Idee in seinem Roman Mathias Sandorf (auch Die Rache des Grafen Sandorf) auf. Bei dem Verfahren benutzt man eine quadratische Schablone, die man in kleinere Quadrate unterteilt und davon welche nach einem bestimmten Muster ausschneidet. Dann legt man die Schablone auf eine Matrix und schreibt die Nachricht in die 'Löcher'. Danach wird die Schablone gedreht und wieder werden die Löcher gefüllt. Nach 2fachen erneutem Drehe steht die Nachricht durchgewürfelt auf dem Papier. Sollten Felder leer bleiben, werden diese mit zufälligen Buchstaben gefüllt. Der Schlüssel ist eine Zahlenfolge mit den Feldern, die ausgeschnitten werden (Zählen von links nach recht und oben nach unten). Vom Schlüssel ist die Quadratgröße abhängig. Wird kein Schlüssel angegeben, wird '2 4 6 11 15 20 23 30 34' benutzt. |
1212 | Fleißner (rechtsherum) --> Text | Entschlüsselt nach obigen Verfahren verschlüsselte Texte wieder. |
1213 | Fleißner (linksherum) <-- Text | Wie oben. Nur wird die fleißnersche Schablone beim Verschlüsseln gegen den Uhrzeigersinn gedreht. |
1214 | Fleißner (linksherum) --> Text | Wie oben. Nur wird davon ausgegangen, dass die Schablone beim Verschlüsseln gegen den Uhrzeigersinn gedreht wurde. |
1215 | Jägerzaun / ZigZag / RailFence <-- Text | Bei dieser klassischen Verschlüsselungsmethode, die auch Palisaden- oder Gartenzaun-Chiffre genannt wird, wird auf einem Karo-Papier z. B. ein Feld von 20 x 4 Kästchen markiert und begonnen im oberen linken Feld eine Botschaft Richtung links unten niederzuschreiben. Am unteren Rand wird nach rechts oben weitergeschrieben usw. Es entsteht eine Zick-Zack-Linie. Der 1. Schlüssel gibt an, wie hoch das gedachte Kästchen sein soll, also wie lang eine Linie. Danach wird der Text Zeile für Zeile ausgelesen und die Leerzeichen dazwischen ignoriert. Geben Sie ein 2. Passwort (mit der Länge des Wertes des 1.), so werden die Zeilen nach dessen alphabetischen Reihenfolge ausgegeben; ohne 2. Schlüsselwort der Reihe nach. |
1216 | Jägerzaun / ZigZag / RailFence --> Text | Dechiffriert Jägerzaun-Chiffre wieder. Wenn Sie keinen Schlüssel (Zahl zwischen 2 und 20) angeben, werden alle möglichen Schlüssel durchprobiert. Versuchen Sie einmal 'DTEBAISEGHEOHFEIIEEMTCTSNIS' und schauen Sie bei Tiefe 4. |
1217 | Kreuz-Transposition (+) <-- Text | Bei der Kreuz-Transposition, einer Handchiffre, wird jeweils pro 4 Buchstaben Klartext ein Kreuz auf das Papier gezeichnet. Nun beginnt man an den Außenpunkten der Kreuze den Klartext niederzuschreiben. Wird ein Kreuz nicht ganz gefüllt, so werden an die leeren Plätze Füllzeichen (X) gesetzt. Danach findet das Ablesen des Chiffrats statt. Man beginnt oben links und liest in normaler Leserichtung ab. Wählt man einen Intervall (durch Angabe eines Schlüssels), dann behandelt man zuerst eine Gruppe von Kreuzen, deren Anzahl dem Intervall entspricht, und fährt danach mit der nächsten Gruppe fort. Ist kein Intervall gegeben, dann liest man zuerst die komplette obere Zeile aller Kreuze, dann die mittlere und zuletzt die untere. |
1218 | Kreuz-Transposition (+) --> Text | Diese Funktion entschlüsselt die Kreuz-Transposition wieder. |
1219 | Kreuz-Transposition (x) <-- Text | Bei dieser Variante werden die Kreuze in Form eines X gezeichnet. |
1220 | Kreuz-Transposition (x) --> Text | Diese Funktion entschlüsselt die Kreuz-Transposition wieder. |
1221 | Nihilisten Transposition <-- Text | Bei der Nihilisten-Transpositions-Chiffre, so benannt nach deren Einsatz bei den russischen Nihilisten um 1880 gegen die Zarenherrschaft, werden zuerst die Spalten, und danach die Zeilen eines Quadrates nach einem im Schlüssel angegebenem Muster getauscht. Der Schlüssel kann als Zahlenfolge (z. B. '21543') oder als Text angegeben werden. Bei der Textvariante werden die Zahlen aus der alphabetischen Position errechnet. Die Textlänge sollte möglichst eine Quadratzahl (9, 16, 25, 36, 49, 64, 81) sein, ggf. wird mit Füllzeichen ergänzt. Auf Leer- und Sonderzeichen sollte verzichtet werden. |
1222 | Nihilisten Transposition --> Text | Bringt die Buchstaben eines Nihilisten-Transposition-Chiffrats wieder in die richtige Reihenfolge. |
1223 | Roche Chiffre <-- Text | Die Roche-Chiffre, die 1902 von Delastelle in seinem Buch erwähnt wurde, vermischt Buchstaben untereinander (Transpositions-Chiffre), indem sie die Buchstaben in im Schlüsselteil angegebenen Längen von Gruppen wiederholt linksherum und danach rechtsherum einordnet. |
1224 | Roche Chiffre --> Text | Diese Funktion entschlüsselt die Roche-Transposition wieder. |
1225 | Rotations-Chiffre <-- Text | Die Rotations-Chiffre vermischt die Buchstaben untereinander (Transpositions-Chiffre), indem sie den Text in n (n=Schlüssel) Spalten schreibt, so dass ein entsprechender Block entsteht, der dann um 90°, 180° oder 270° nach rechts gedreht wird. Eine 180° Drehung gibt den Text lediglich rückwärts aus, weshalb auf diese Ausgabe verzichtet wurde. Linksdrehungen sind nicht separat ausgeführt, denn eine 90° Drehung nach links entspricht einer 270° Drehung nach rechts. Es folgt eine Ausgabe aller sinnvoller Schlüssel und Rotationswinkel, was den entsprechenden Verschlüsselungen entspricht. |
1226 | Rotations-Chiffre --> Text | Diese Funktion entschlüsselt die Rotationen wieder und gibt alle sinnvollen Kombinationen aus. Der lesbare Text muss lediglich herausgesucht werden. |
1227 | Routen-Transposition <-- Text | Bei der Routentransposition werden die Buchstaben auf ein kariertes Blatt Papier nach einer bestimmten Route aufgeschrieben. Am Ende steht in normaler Leserichtung das Chiffrat. Als Schlüsselparameter sind anzugeben: 'X,Y,SP,RT'. X,Y = Dimensionen der Matrix. SP = Startposition (OL, OR, UR, UL). RT = Richtung (LL, RR, LR, RL, UU, OO, UO, OU, DOROR, DULUL, DORUL, DULOR, DURUR, DOLOL, DUROL, DOLUR, SI, SG, Z340) |
1228 | Routen-Transposition --> Text | Entschlüsselt die bezeichnete Routentransposition wieder. |
1229 | Skytale <-- Text | Die Skytale ist das älteste bekannte militärische Verschlüsselungsverfahren und basiert auf einem Stock mit einem bestimmten Durchmesser, auf den ein Lederstreifen wendelförmig gewickelt wurde. Dann wurde die Nachricht quer über den Stab auf das Leder geschrieben. Nach dem Abwickeln waren dann alle Buchstaben durcheinander und konnten erst wieder gelesen werden, wenn sie um einen Stab mit dem richtigen Durchmesser gewickelt wurden. Der Durchmesser entspricht dem Versatz, also dem Schlüssel dieser Transpositionschiffre. Bitte beachten Sie, dass auch Leerzeichen mitkodiert werden, da diese ja eine Leerraum darstellen und somit einen Versatz bedeuten. Sollen keine Leerzeichen mitkodiert werden, löschen Sie diese vorher. |
1230 | Skytale --> Text | Da der Versatz nicht beliebig groß sein kann, sondern höchstens so groß, wie die Nachricht lang ist und außerdem der Durchmesser des Stabes begrenzt, lassen sich die Möglichkeiten einfach durchspielen. Die richtige Nachricht muss dann nur noch erkannt werden. |
1231 | Spaltentausch-Chiffre <-- Text | Die Spaltentausch-Chiffre (oder auch Transpositions-Chiffre) werden die Position der Buchstaben getauscht. Dies geschieht, indem man die Buchstaben zeilenweise niederschreibt und dann spaltenweise ausliest. Die Reihenfolge der auszulesenden Spalten wird direkt angegeben (z. B. Schlüssel '21543') bzw. ergibt sich aus dem Passwort und entspricht der Position eines Buchstabens im Schlüssels in der Reihenfolge, wenn man diesen alphabetisch sortiert. Auch wenn Leer und Sonderzeichen mit transponiert werden, empfiehlt es sich, diese vorher zu löschen und nur Großbuchstaben zu verwenden, weil ansonsten leichter auf den Klartext zurückzuschließen ist. |
1232 | Spaltentausch-Chiffre --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1233 | Swagman-Chiffre <-- Text | Die Swagman-Chiffre wurde 1977 vom ACA-Mitglied Bunyip in der ACA Zeitschrift The Cryptogram vorgestellt. Für die Chiffre werden Quadrate benutzt, die mit Zahlen in gewürfelter Reihenfolge gefüllt werden. Der Klartext wird horizontal eingetragen und das Chiffrat wird dann nach der Reihenfolge der Zahlen vertikal wieder ausgelesen. Geben Sie die Schlüssel durch Kommata getrennt an. Ein Schlüssel darf nur aus fortlaufenden Ziffern von 1 bis 9 bestehen, wobei jede Ziffer nur einmal vorkommen darf und keine Ziffer ausgelassen werden darf. Gültig wäre z. B. der Schlüssel '21543'. |
1234 | Swagman-Chiffre --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1235 | Trapez-Transposition <-- Text | Die Trapez-Transposition ähnelt sehr der Dreieck-Transposition, nur mit dem Unterschied, dass nicht mit einem Buchstaben in der ersten Zeile begonnen wird, sondern mit einer beliebigen Anzahl - geben Sie diese bitte als 2. Schlüsselteil durch Komma getrennt, nach dem Kennwort an. Das geometrische Muster, welches sich ergibt, ist entsprechend ein Trapez. |
1236 | Trapez-Transposition --> Text | Diese Funktion entschlüsselt die Trapez-Transposition wieder. |
Nr. | Funktionsname | Beschreibung |
---|
1301 | ABC Chiffre <-- Text (A-Z) | Die ABC-Chiffre ist Nachfolger der beim deutschen kaiserlichen Heer eingesetzten Doppelwürfel Chiffre und fand Verwendung im ersten Weltkrieg von November 1914 bus Mai 1915. Einer Verschiebe-Kodierung folgt eine Spaltentausch-Verschlüsselung. Es sind nur die Zeichen A bis Z für den Text zugelassen. |
1302 | ABC Chiffre --> Text (A-Z) | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1303 | ADFGX <-- Text (A-Z) | ADFGX ist eine vom deutschen Nachrichtenoffizier Fritz Nebel erfundene und im 1. Weltkrieg eingesetze Verschlüsselungsmethode, die ihren Namen daher hat, dass man ein 5x5 Polybios-Quadrat nicht mit 1-5, sondern mit den Buchstaben A, D, F, G und X auf den Achsen 'betitelte', weil diese Zeichen beim Morsen besser unterscheidbar sind. Nach einer Polybios-Substitution, bei der der 1. Schlüssel verwendet wird, folgt eine Transposition mittels eines 2. Schlüssels. Bitte geben Sie beide Schlüssel durch Komma getrennt im Parameter-Feld ein. |
1304 | ADFGX --> Text (A-Z) | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1305 | ADFGX <-- Text (Z-A) | Wie oben, allerdings wir der Schlüssel des Polybios-Quadrats nach dem Schlüssel mit den übrigen Buchstaben in umgekehrter Reihenfolge aufgefüllt (mit Z beginnend) |
1306 | ADFGX --> Text (Z-A) | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1307 | ADFGVX <-- Text (A-Z 0-9) | Wie oben, allerdings in einem 6x6 Polybios-Quadrat (eingefügte Matrix Spalte/Zeile erhält das Zeichen V), so dass auch Verschlüsselungen von Ziffern möglich ist. |
1308 | ADFGVX --> Text (A-Z 0-9) | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1309 | ADFGVX <-- Text (A1-J0 K-Z) | Wie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J. |
1310 | ADFGVX --> Text (A1-J0 K-Z) | Wie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J. |
1311 | ADFGVX <-- Text (9-0 Z-A) | Wie oben, allerdings wird der Key umgekehrt aufgefüllt. |
1312 | ADFGVX --> Text (9-0 Z-A) | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1313 | Bazeries Chiffre <-- Text | Diese Chiffre wurde von Étienne Bazeries (1846-1931), einem französischen Offizier benannt. Als Schlüssel wird eine Zahl erwartet, mit der der Klartext zerteilt wird und die Teile jeweils rückwärts wieder aufgeschrieben werden. Dann wird die Zahl in ein Zahlwort überführt, aus dem ein zweites 25stelliges Alphabet gebildet wird. Das erste Alphabet ist ebenfalls 25stellig, und vertauscht die Buchstaben nach einem festen Muster. Jeder Buchstabe aus dem 1. Alphabet wird nun ins 2. Alphabet überführt und so chiffriert. Wegen des Rückwärtsschreibens (Transposition) sowie des Buchstabenaustausches (Substitution) ist dies eine Kombinationschiffre. Sie sollte nicht mit Bazeries Zylinder, einer weiteren Erfindung Bazeries nach Art einer Jefferson-Walze, verwechselt werden. |
1314 | Bazeries Chiffre --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1315 | Bifid (5x5 Quadrat A-Z) <-- Text | Die Bifid Chiffre wurde um 1901 von dem Franzosen Felix Delastelle entwickelt und ist ein Polybios-Chiffre mit anschließender Transposition. |
1316 | Bifid (5x5 Quadrat A-Z) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1317 | Bifid (6x6 Quadrat A-Z 0-9) <-- Text | Wie oben, nur das der Werteraum um die Ziffern 0 bis 9 erweitert wird und das J nicht mit dem I gleichgesetzt wird, was 36 Zeichen entspricht, die sich in einer 6x6 Matrix verteilen. So lassen sich auch Zahlen kodieren. |
1318 | Bifid (6x6 Quadrat A-Z 0-9) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1319 | Bifid (6x6 Quadrat A1-J0 K-Z) <-- Text | Wie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J. |
1320 | Bifid (6x6 Quadrat A1-J0 K-Z) --> Text | Wie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J. |
1321 | Bifid CM (5x5 Quadrat A-Z) <-- Text | Die Bifid CM (CM für 'Conjugated Matrix', also verbundene Matrix) wird auch Twin Bifid oder Zwillings-Bifid genannt und benutzt zwei Schlüssel. Nachdem wie beim normalen Bifid in Koordinaten kodiert wurde, werden die Chiffratbuchstaben nicht aus der selben Matrix, sondern aus einer zweiten abgelesen. |
1322 | Bifid CM (5x5 Quadrat A-Z) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1323 | Bifid CM (6x6 Quadrat A-Z 0-9) <-- Text | Wie oben, nur das der Werteraum um die Ziffern 0 bis 9 erweitert wird und das J nicht mit dem I gleichgesetzt wird, was 36 Zeichen entspricht, die sich in einer 6x6 Matrix verteilen. So lassen sich auch Zahlen kodieren. |
1324 | Bifid CM (6x6 Quadrat A-Z 0-9) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1325 | Bifid CM (6x6 Quadrat A1-J0 K-Z) <-- Text | Wie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J. |
1326 | Bifid CM (6x6 Quadrat A1-J0 K-Z) --> Text | Wie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J. |
1327 | Chaocipher <-- Text | Chaocipher ist der Name für ein symmetrisches Verschlüsselungsverfahren, das 1918 von John Francis Byrne entwickelt wurde. Ursprünglich war ein mechanisches Gerät mit 2 Scheiben (Alphabete) für die Kodierung geplant, dass Byrne selbst nie gebaut hatte. Nach jeder Verschlüsselung eines Buchstabens werden die Alphabete transponiert. Bitte geben Sie zwei Schlüssel, durch Kommata getrennt, an. Geben Sie keine Schlüssel an, wird 'HXUCZVAMDSLKPEFJRIGTWOBNYQ,PTLNBQDEOYSFAVZKGJRIHWXUMC' angenommen. |
1328 | Chaocipher --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1329 | Digrafid <-- Text | Digrafid ist eine bei der American Cryptogram Association (ACA) 1960 definierte Chiffre, die zwei Schlüsselwörter und eine Schlüsselzahl benötigt. Das Verfahren kann mit Stift und Papier durchgeführt werden und benutzt zwei Schlüssel-Tabellen die mit den Ziffern 1-9 verbunden sind. |
1330 | Digrafid --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1331 | Gromark <-- Text | Gromark steht für GROnsfeld with Mixed Alphabet and Running Key und ist eine bei der American Cryptogram Association (ACA) 1969 von ACA-Mitglied Dumbo ersonnene Chiffre, die die Gronsfeld-Chiffre um ein gewürfeltes Schlüsselalphabet und einen fortlaufenden Schlüssel erweitert. Es benötigt ein Schlüsselwort und eine Schlüsselzahl. Diese bitte durch Komma getrennt angeben. |
1332 | Gromark --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1333 | Nicodemus <-- Text | Nicodemus ist eine bei der American Cryptogram Association (ACA) definierte Chiffre, die Vigenere und Spalten/Zeilen-Tausch kombiniert. |
1334 | Nicodemus --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1335 | Periodisches Gromark <-- Text | Die periodische Gromark Chiffre ist eine Erweiterung der Gromark Chiffre um einen zusätzlichen Bestandteil: Das Schlüsselalphabet wird periodisch, abhängig vom Schlüssel verschoben. Vorgestellt wurde das Verfahren 1973 vom ACA-Mitglied Dumbo in der Zeitschrift The Cryptogram. Die Chiffre benutzt im Gegensatz zum normale Gromark keinen zweiten numerisches Schlüssel, dieser wird immer aus dem angegeben Schlüsselwort berechnet. |
1336 | Periodisches Gromark --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1337 | SECOM (Zifferfolgen in 5er-Gruppen) <-- Text | Die SECOM-Chiffre ist eine Vereinfachung der VIC-Chiffre, bei der man sich nur ein 20 stelligen Schlüsselsatz merken muss. Die Unterschlüssel werden dann darauf berechnet. |
1338 | SECOM (Zifferfolgen in 5er-Gruppen) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1339 | Trifid (3 3x3 Quadrate) <-- Text | Auch den Trifid Chiffre hat Felix Delastelle entwickelt. Hier wird aus einem Schlüsselwort und einem zusätzlichen Zeichen (#) ein 27stelliges Kryptoalphabet generiert, welches in 3 Quadrate à 3x3 Zeichen verteilt wird. Danach werden die Koordinaten jeden Buchstabens des Textes niedergeschrieben und zwar in 3 Zeilen für Quadratnr., Zeile und Spalte. Diese Spalten werden dann beim Offset umgebrochen und dann von links nach rechts und von oben nach unten in 3er-Gruppen als neue Koordinaten interpretiert, um damit die entspr. Buchstaben aus den Quadraten herauszusuchen und so den Chiffretext zu erlangen. |
1340 | Trifid (3 3x3 Quadrate) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1341 | VIC (Zifferfolgen in 5er-Gruppen) <-- Text | Die VIC-Chiffre (engl.: VIC cipher) ist eine händische Verschlüsselungsmethode (engl. hand cipher), die mit Papier und Stift vorgenommen werden kann. Sie ist benannt nach dem finnisch-russischen Agenten Reino Häyhänen (Deckname: VICTOR; Abkürzung: VIC) und wurde in den 1950er Jahren von KGB-Agenten benutzt. Es sind 5 Schlüsselbestandteile notwendig, die durch Kommata getrennt anzugeben sind: 1. Ein Schlüsselwort der Länge 8 mit häufiger benutzten Buchstaben, z. B. DeinStar; 2. Ein Schlüsselsatz der Mindestlänge 20; 3. Ein 6-stelliges Datum; 4. Eine Zahl (PersNr.) im einstelligen oder unteren zweistelligen Bereich; 5. 2 unterschiedliche Ziffern. |
1342 | VIC (Zifferfolgen in 5er-Gruppen) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
Nr. | Funktionsname | Beschreibung |
---|
1401 | Alberti-Scheibe Var. 1 <-- Text | Die Alberti-Scheibe ist eine von Leon Battista Alberti entworfene Chiffrier-Scheibe aus dem 15. Jh., bei dem durch eine Scheibe mit beweglichen Ringen 20 lat. Buchstaben und 4 Ziffern in andere Buchstaben gewandelt werden, je nachdem, wie die Scheibe eingestellt wird. Das Chiffrat besteht aus Groß- und Kleinbuchstaben, wobei erstere angeben, das die Scheibe verstellt werden sollen, und zwar mit dem kleinen 'a' auf den angegebenen Buchstaben. Ins Chiffrat werden zudem zufällige Blender (Ziffern) eingestreut. Nicht lat. Buchstaben werden zu verwandten ersetzt. |
1402 | Alberti-Scheibe Var. 1 --> Text | Entschlüsselt mit der Alberti-Scheibe der Variante 1 chiffrierte Texte wieder. |
1403 | Alberti-Scheibe Var. 1 --> Text mit Steuerz. | Entschlüsselt mit der Alberti-Scheibe chiffrierte Texte wieder. Erhält die Steuerzeichen (Großbuchstaben). |
1404 | Alberti-Scheibe Var. 2 <-- Text | Die Alberti-Scheibe ist eine von Leon Battista Alberti entworfene Chiffrier-Scheibe aus dem 15. Jh., bei dem durch eine Scheibe mit beweglichen Ringen 20 lat. Buchstaben und 4 Ziffern in andere Buchstaben gewandelt werden, je nachdem, wie die Scheibe eingestellt wird. Das Chiffrat besteht aus Groß- und Kleinbuchstaben, wobei erstere angeben, das die Scheibe verstellt werden sollen, und zwar mit dem kleinen 'a' auf den angegebenen Buchstaben. Ins Chiffrat werden zudem zufällige Blender (Ziffern) eingestreut. Nicht lat. Buchstaben werden zu verwandten ersetzt. |
1405 | Alberti-Scheibe Var. 2 --> Text | Entschlüsselt mit der Alberti-Scheibe der Variante 2 chiffrierte Texte wieder. |
1406 | Alberti-Scheibe Var. 2 --> Text mit Steuerz. | Entschlüsselt mit der Alberti-Scheibe chiffrierte Texte wieder. Erhält die Steuerzeichen (Großbuchstaben). |
1407 | Enigma I (Heer, Luftwaffe), 3 Walzen | Die Enigma (griechisch für Rätsel) ist eine von Arthur Scherbius in den frühen 1920er Jahren entwickelte Rotor-Schlüsselmaschine, die im 2. Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs der deutschen Wehrmacht verwendet wurde. Mehr Informationen über Klick auf das [i]. |
1408 | Enigma N ('Norenigma', Norwegen), 3 W. | Die Enigma N, auch 'Norenigma' genannt, kam beim norwegischen Geheimdienst zum Einsatz. Sie basierte auf der Enigma I, allerdings wurde die Walzenverdrahtung aller 5 Walzen sowie die der Umkehrwalze geändert. Mehr Informationen über Klick auf das [i]. |
1409 | Enigma M3 (Heer, Marine), 3 Walzen | Die M3 war beim Heer und der Kriegsmarine im Einsatz un verfügte über 3 rotierbare Walzen. Mehr Informationen über Klick auf das [i]. |
1410 | Enigma M4 ('Shark', Marine U-Boote), 4 W. | Die Enigma M4, auch 'Shark' genannt, kam hauptsächlich bei der Kriegsmarine auf U-Booten zum Einsatz. Sie verfügte über 4 Walzen und konnte die M3 mit speziellen Walzensatz emulieren. Mehr Informationen über Klick auf das [i]. |
1411 | Enigma D (kommerziell), 3 Walzen, stb. UKW | Die Enigma D war die kommerzielle Variante der Enigma. Sie verfügte über 3 Walzen und eine einstellbare Umkehrwalze. Es sind darum 4 Buchstaben bei Ring- und Anfangsstellung anzugeben. Die Enigma K ist baugleich der Enigma D. Mehr Informationen über Klick auf das [i]. |
1412 | Enigma K-Swiss, 3 Walzen, stb. UKW | Die Enigma K-Swiss ist ein Schweizer Abkömmmling der Enigma D bzw. K mit veränderter Verdrahtung der Walzen. Sie verfügte über 3 Walzen und eine einstellbare Umkehrwalze. Es sind darum 4 Buchstaben bei Ring- und Anfangsstellung anzugeben. Mehr Informationen über Klick auf das [i]. |
1413 | Enigma KD (Mil Amt), 3 W., stb. Spezial-UKW | Die Enigma KD hat einen eigenen Walzensatz (I-III) und als Besonderheit eine konfigurierbare, rotierbare Umkehrwalze. Es sind darum 4 Buchstaben bei Ring- und Anfangsstellung anzugeben. Die Steckerung im Schlüssel gibt die Konf. der UKW an. Sie war Mehr Informationen über Klick auf das [i]. |
1414 | Enigma R ('Rocket', Bahn), 3 W., stb. UKW | Die Enigma R, auch 'Rocket' genannt, kam bei der Reichsbahn zum Einsatz. Sie verfügte über 3 Walzen und eine einstellbare Umkehrwalze. Es sind darum 4 Buchstaben bei Ring- und Anfangsstellung anzugeben. Mehr Informationen über Klick auf das [i]. |
1415 | Enigma T ('Tirpitz', Japan), 3 W., stb. UKW | Die Enigma T, auch 'Tirpitz', 'TIRUPITSU' und 'Opal' genannt, kam bei der Reichsbahn zum Einsatz. Sie verfügte über 3 Walzen und eine einstellbare Umkehrwalze. Es sind darum 4 Buchstaben bei Ring- und Anfangsstellung anzugeben. Mehr Informationen über Klick auf das [i]. |
1416 | Enigma G (G31, 'Zählwerk'), 3 W., rot. UKW | Die Enigma G basiert auf der Enigma Zählwerk (Modell A28), welche widerum eine Weiterentwicklung der Enigma D ist. Die Enigma G zeichnet sich durch eine andere Walzenweiterschaltung mit viel mehr Übersprüngen (11, 15 und 17 statt nur einem) aus. Auch dreht sich die Umkehrwalze weiter. In Verdrahtung der Walzen und UKW ist sie gleich. Mehr Informationen über Klick auf das [i]. |
1417 | Enigma G-312 (Abwehr), 3 W., rot. UKW | Die Enigma G-312 ist eine Enigma G Variante mit anderem Walzensatz (Walzen 1-3 und UKW). Sie war bei der deutschen Abwehr im Einsatz. Mehr Informationen über Klick auf das [i]. |
1418 | Enigma G-260 (Argentinien), 3 W., rot. UKW | Die Enigma G-260 ist eine Enigma G Variante mit der Seriennr. G-260 und einem anderem Walzensatz (Walzen 1-3). Sie wurde bei einem deutschen Agenten von der argentimischen Polizei sichergestellt. Mehr Informationen über Klick auf das [i]. |
1419 | Enigma G-111 (München), 3 W., rot. UKW | Die Enigma G-111 ist eine Enigma G Variante mit der Seriennr. G-111 mit eigenem Walzensatz (Walzen 1-5), von denen Walze 3 und 4 allerdings verschollen sind. Sie tauchte 2009 in einem Auktionshaus in München auf. Mehr Informationen über Klick auf das [i]. |
1420 | Kryha Chiffriermaschine <-- Text | Die Kryha ist eine in den 1920er Jahren von Alexander von Kryha entwickelte mechanische Chiffriermaschine mit einer sich um eine auf Knopfdruck in wechselnder Schrittweite weiterdrehenden inneren Scheibe mit konfigurierbarem Alphabet, die einem äußeren Ringalphabet gegenüber gestellt ist. Sie verfügt über zwei auswechselbare Alphabete, die als Schlüssel anzugegeben sind (je 26 Buchstaben). |
1421 | Kryha Chiffriermaschine --> Text | Entschlüsselt mit der Kryha chiffrierte Texte wieder. Erhält die Steuerzeichen (Großbuchstaben). |
1422 | M-94 / CSP-488 (USA) <-- Text | Die M-94 (Army) bzw. CSP-488 (Navy) Chiffriermaschine funktioniert nach dem Prinzip der Jefferson-Walze und war beim us-amerikanischen Militär im Einsatz von 1922 bis 1945. Die Idee für das Gerät hatte Colonel Parker Hitt, entwickelt wurde es dann 1917 von Major Joseph Mauborgne. Es besteht aus 25 Scheiben, die in beliebiger Reihenfolge auf einer Achse angeordnet werden können und jeweils ein verwürfeltes Alphabet enthalten (bis auf Scheibe 17, die mit ARMYOFTHEUS beginnt). Der Soldat stellte die Scheiben nun so ein, dass er seine Nachricht lesen konnte. Dann las er die Walze an einer anderen Stelle (=Offset) wieder ab und übermittelte die Botschaft. Der Empfänger stellte dann den chiff. Text ein und schaute nach einer Zeile, die kein Kauderwelsch ergab. |
1423 | M-94 / CSP-488 (USA) --> Text | Entschlüsselt mit der M-94 chiffrierte Texte. Zeigt alle 25 Möglichkeiten, falls kein Offset angegeben wird. |
1424 | M-209 / CSP-1500 (USA) <--> Text | Die M-209 (Army) bzw. CSP-1500 (Navy) Chiffriermaschine (auch als Hagelin C-36 und als AM-1 bezeichnet) wurde von Boris Hagelin entwickelt und war das Pendant zur Enigma auf Seite der USA. Sie war einfach zu bedienen, nachdem die komplexen Einstellungen vorgenommen waren. Der Schlüssel besteht aus 8, durch Kommata getrennte Teile: 1.-6.: Buchstaben pro Rotor, bei denen die Pins aktiv gesetzt sind; 7.: 27 x 2 Ziffern für den linken und rechten Tab pro Stange, 8.: Anfangsposition der Walzen. |
1425 | Pletts Scheibe <-- Text | Der Pletts Kryptograf wurde von John St. Vincent Pletts (1880-1924), einem Angestellten bei der Kryptoanalyse-Abteilung der britischen Army um 1914 bis 1917 entwickelt. Auf zwei, über einen Exzenter verbundene Scheiben finden zwei variable Alphabete mit 27 (inkl. Leerzeichen) und 26 Zeichen Platz. Geben Sie bitte als Schlüssel an: 1. das äußere Alphabet mit 27 Zeichen (A-Z und '_' für das Leerzeichen) oder ein Kennwort, 2. das innere Alphabet mit 26 Zeichen oder ein Kennwort, 3. (optional, sonst A): den Buchstaben, der auf dem inneren (variablen) Ring eingestellt ist, während de äußere Ring auf dem Leerzeichen steht. |
1426 | Pletts Scheibe --> Text | Entschlüsselt den mit obiger Funktion verschlüsselten Text wieder. |
1427 | Polygon.-Rot.: Dreieck-Scheibe <-- Text | Ein gleichseitiges Dreieck wird an den drei Kanten mit je 9 Buchstaben des Alphabets innen und 9 Buchstaben des Codealphabets (ergibt sich aus dem Schlüssel) beschriftet. Nachdem ein Buchstabe kodiert wurde, wird die Scheibe weitergedreht, bis die Ecken wieder übereinander liegen, wodurch sich eine anderes Codealphabet ergibt. Die Verschlüsselung ist also polyalphabetisch. |
1428 | Polygon.-Rot.: Dreieck-Scheibe --> Text | Entschlüsselt den mit obiger Funktion verschlüsselten Text wieder. |
1429 | Polygon.-Rot.: Quadrat-Scheibe <-- Text | Verschlüsselt nach dem selben Prinzip wie oben, nur ist das Polygon hier ein Quadrat. |
1430 | Polygon.-Rot.: Quadrat-Scheibe --> Text | Entschlüsselt den mit obiger Funktion verschlüsselten Text wieder. |
1431 | Polygon.-Rot.: Fünfeck-Scheibe <-- Text | Verschlüsselt nach dem selben Prinzip wie oben, nur ist das Polygon hier ein Quadrat. |
1432 | Polygon.-Rot.: Fünfeck-Scheibe --> Text | Entschlüsselt den mit obiger Funktion verschlüsselten Text wieder. |
1433 | Polygon.-Rot.: Sechseck-Scheibe <-- Text | Verschlüsselt nach dem selben Prinzip wie oben, nur ist das Polygon hier ein Quadrat. |
1434 | Polygon.-Rot.: Sechseck-Scheibe --> Text | Entschlüsselt den mit obiger Funktion verschlüsselten Text wieder. |
1435 | Polygon.-Rot.: Siebeneck-Scheibe <-- Text | Verschlüsselt nach dem selben Prinzip wie oben, nur ist das Polygon hier ein Quadrat. |
1436 | Polygon.-Rot.: Siebeneck-Scheibe --> Text | Entschlüsselt den mit obiger Funktion verschlüsselten Text wieder. |
1437 | Polygon.-Rot.: Achteck-Scheibe <-- Text | Verschlüsselt nach dem selben Prinzip wie oben, nur ist das Polygon hier ein Quadrat. |
1438 | Polygon.-Rot.: Achteck-Scheibe --> Text | Entschlüsselt den mit obiger Funktion verschlüsselten Text wieder. |
1439 | Polygon.-Rot.: Neuneck-Scheibe <-- Text | Verschlüsselt nach dem selben Prinzip wie oben, nur ist das Polygon hier ein Quadrat. |
1440 | Polygon.-Rot.: Neuneck-Scheibe --> Text | Entschlüsselt den mit obiger Funktion verschlüsselten Text wieder. |
1441 | Polygon.-Rot.: Zehneck-Scheibe <-- Text | Verschlüsselt nach dem selben Prinzip wie oben, nur ist das Polygon hier ein Quadrat. |
1442 | Polygon.-Rot.: Zehneck-Scheibe --> Text | Entschlüsselt den mit obiger Funktion verschlüsselten Text wieder. |
1443 | Mexican Army Cipher Wheel <-- Text | Diese Chiffrierscheibe kam bei der mexikanischen Armee im Konflikt gegen die USA (kurz vor dem 1. Weltkrieg) zum Einsatz. Sie besteht aus 5 aufeinander liegenden Scheiben mit den Buchstaben A-Z, den Zahlen 01-26, den Zahlen 27-52, den Zahlen 53-78 und schließlich 79 bis 00 (00 für 100). Die Scheiben werden verdreht als die 4 Zahlen unter A als Schlüssel notiert. Dann wird pro Buchstabe je eine der vier Zahlen als Geheimtext notiert. |
1444 | Mexican Army Cipher Wheel --> Text | Entschlüsselt den mit obiger Funktion verschlüsselten Text wieder. |
1445 | Pocket Decoder Symbol <-- Text | Simuliert einen Pocket Decoder von TheCachingPlace, der aussieht wie eine Taschenuhr mit einer Scheibe darin. Auf der Scheibe sind 13 Symbole, die aussehen wie 1-9, Null, Kreis mit Punkt, Apfel und Yin Yang. Eines der Symbole wird eingestellt und dann wird von innen nach außen Buchstabe für Buchstabe abgelesen, um das Chiffrat zu erhalten. Bitte geben Sie das Symbol als Zahl 1 bis 13 ein (1-9 für 1-9, 10 für Null, 11 für Kreis, 12 für Apfel, 13 für Yin Yang) im Schlüsselfeld ein. |
1446 | Pocket Decoder Symbol --> Text | Entschlüsselt den mit obiger Funktion verschlüsselten Text wieder. |
1447 | Pocket Decoder Vigenere <-- Text | Simuliert die Anwendung des Pocket Decoders in der 2. beschriebenen, sichereren Vigenere Verschlüsselung mit einem Passwort. Pro Buchstabe ist zu tun: 1. Buchstaben des Schlüssels auf der inneren Scheibe suchen und auf das A des äußeren Rings stellen. 2. Buchstaben des Klartextes auf innerer Scheibe suchen und den Buchstabe gegenüber aus dem äußeren Ring als chiffrierten Buchstaben notieren. |
1448 | Pocket Decoder Vigenere --> Text | Entschlüsselt den mit obiger Funktion verschlüsselten Text wieder. |
1449 | Porta-Scheibensymbole <-- Text | Die Porta-Scheibe ist eine Weiterentwicklung der Alberti-Scheibe und ein Entwurf von Giovan Battista della Porta aus dem 16. Jh., bei dem durch eine Scheibe mit beweglichen Ringen 20 lat. Buchstaben in unterschiedliche Geheimsymbole gewandelt werden, je nachdem, wie die Scheibe eingestellt wird. Jeder Buchstabe des Schlüsselwortes wird nacheinander auf das Kreuzsymbol + gestellt und das Geheimsymbol für Klartextbuchstaben abgelesen. Das Schlüsselwort bezieht sich hier fest auf das + Symbol. Nicht lat. Buchstaben werden zu verwandten ersetzt. |
1450 | Porta-Scheibensymbole --> Bst.-Entspr. | Wandelt die Geheimsymbole der Porta-Scheibe in ihre Buchstabenentsprechung, wenn das A auf dem + Symbol steht. |
1451 | Porta-Scheibe Bst.-Entspr. --> Text | Entschlüsselt mit der Porta-Scheibe chiffrierte Texte wieder. Einzugeben ist das Chiffrat als Buchstabenentsprechung, wenn das A auf dem + Symbol steht. |
1452 | Saint Cyr Schieber <-- Text | Saint Cyr ist die französische Militärakademie. Hier wurde von 1850 bis Anfang des 20. Jahrhunderts als Lernmittel ein Schieber für die polyalphabetische Substitution benutzt. Durch Hin- und Herschieben eines Pappstreifens mit einem Geheimalphabet unterhalb eines ABC konnte damit verschlüsselt werden. Bitte geben Sie durch Kommata getrennt an: 1. Schlüsselalphabet (oder Kennwort, aus dem es erzeugt werden soll), 2. Kennwort (wird ggf. wiederholt). |
1453 | Saint Cyr Schieber --> Text | Entschlüsselt den mit obiger Funktion verschlüsselten Text wieder. |
1454 | Wadsworth Scheibe <-- Text | Die Wadsworth-Scheibe wurde von Decius Wadsworth 1817 gebaut. Sie enthält zwei durch Zahnräder verbundene Scheiben mit 33 und 26 Zeichen, wodurch ein Versatz bei der Kodierung erreicht wird. Geben Sie bitte als Schlüssel an: 1. das äußere Alphabet mit 33 Zeichen oder ein Kennwort, aus dem dann ein entsprechendes Schlüsselalphabet generiert wird. 2. (optional, sonst A): den Buchstaben, der auf der inneren (festen) Scheibe eingestellt ist, 3. (optional, sonst A): den Buchstaben, der auf der äußeren (variablen) Scheibe eingestellt ist. |
1455 | Wadsworth Scheibe --> Text | Entschlüsselt den mit obiger Funktion verschlüsselten Text wieder. |
1456 | Wheatstone Kryptograf <-- Text | Der Wheatstone-Kryptograf wurde von Charles Wheatstone in den Jahren 1856 und 1857 gebaut. Er arbeitet mit zwei Zeigern und einem Uhrwerk, das ein 27-stelliges auf ein 26-stelliges Alphabet abbildet. Das innnere Alphabet ist dabei Variabel. Geben Sie bitte als Schlüssel an: 1. das innere Alphabet mit 26 Zeichen oder ein Kennwort, aus dem dann ein entsprechendes Schlüsselalphabet generiert wird. 2. (optional, sonst A): den Buchstaben, der auf dem inneren (variablen) Ring eingestellt ist, während de äußere Ring auf dem Leerzeichen steht. |
1457 | Wheatstone Kryptograf --> Text | Entschlüsselt den mit obiger Funktion verschlüsselten Text wieder. |
Nr. | Funktionsname | Beschreibung |
---|
1501 | BND-Agenten: Dein Star (i. d. DDR) <-- Text | Ab ca. 1960 nutzten BND-Agenten in der DDR die Substitutionstabelle 'Mein Star', die mit eben diesen leicht merkbaren Buchstaben begann. Danach folgte alphabetisch die noch nicht verwendeten Buchstaben. So ließ sich die Tabelle jederzeit leicht aus dem Gedächtnis rekonstruieren, ohne verdächtige Papiere mitführen zu müssen. |
1502 | BND-Agenten: Dein Star (i. d. DDR) --> Text | Dekodiert einen mit Dein Star kodierten Text wieder. |
1503 | BND-Agenten: AEINRST (i. d. DDR) <-- Text | In den 1950er Jahren nutzten BND-Agenten in der DDR die Substitutionstabelle 'AEINRST', um ihre Nachrichten zu kodieren. |
1504 | BND-Agenten: AEINRST (i. d. DDR) --> Text | Dekodiert einen mit AEINRST kodierten Text wieder. |
1505 | BND-Agenten: Ei Strand (i. d. DDR) <-- Text | Eine Abwandlung der Dein-Star Kodierung. |
1506 | BND-Agenten: Ei Strand (i. d. DDR) --> Text | Dekodiert einen mit Ei-Strand kodierten Text wieder. |
1507 | BND-Agenten: Stein-Rad (i. d. DDR) <-- Text | Eine Abwandlung der Dein-Star Kodierung. |
1508 | BND-Agenten: Stein-Rad (i. d. DDR) --> Text | Dekodiert einen mit Stein-Rad kodierten Text wieder. |
1509 | BND-Agenten: AEIOU (i. d. DDR) <-- Text | Eine Abwandlung der Dein-Star Kodierung. |
1510 | BND-Agenten: AEIOU (i. d. DDR) --> Text | Dekodiert einen mit AEIOU kodierten Text wieder. |
1511 | BND-Agenten: Za-Owies (in Polen) <-- Text | Eine Abwandlung der Dein-Star Kodierung. |
1512 | BND-Agenten: Za-Owies (in Polen) --> Text | Dekodiert einen mit Za-Owies kodierten Text wieder. |
1513 | BND-Agenten: Karten-Kosak (in Polen) <-- Text | Eine Abwandlung der Dein-Star Kodierung. |
1514 | BND-Agenten: Karten-Kosak (in Polen) --> Text | Dekodiert einen mit KARTEN kodierten Text wieder. |
1515 | Che Guevara (Kuba) <-- Text | Der Ché Guevara Chiffre ist eine Substitutionstabelle nach dem Straddling Checkerboard-Verfahren. Ché Guevara und Fidel Castro sollen dieses Chiffrierverfahren zur Kommunikation verwendet haben, daher auch der Name. |
1516 | Che Guevara (Kuba) --> Text | Dekodiert einen mit dem Ché Guevara Chiffre kodierten Text wieder. |
1517 | Kuba-Agenten (ATILNES, i. d. USA) <-- Text | Diese Substitutionstabelle wurde bei der kubanischer Agentin Ana Belen Montes in den USA 2001 gefunden. |
1518 | Kuba-Agenten (ATILNES, i. d. USA) --> Text | Dekodiert einen entsprechend kodierten Text wieder. |
1519 | Code 535 (DDR Grenztruppen) <-- Text | Der Code 535 ist eine von den Grenztruppen der DDR ab 1980 eingesetztes Verfahren mit einer Substitutionstabelle (Codetabelle). Der Code wurde anschließend mit einer sogenannten Wurmgruppe (One-Time-Pad) verschlüsselt. |
1520 | Code 535 (DDR Grenztruppen) --> Text | Dekodiert einen mit Code 535 kodierten Text wieder. |
1521 | Fernschreib-Code 16/50 (DDR Stasi) <-- Text | Der Fernschreib Code nach MFS GVS 16/50 wurde in der ehemaligen DDR von Stasi, NVA und Volkspolizei zum manuellen verschlüsseln von Fernschreiben anhand einer Substitutionstabelle verwendet. |
1522 | Fernschreib-Code 16/50 (DDR Stasi) --> Text | Dekodiert einen mit Fernschreib Code nach MFS GVS 16/50 kodierten Text wieder. |
1523 | HVA-Agenten Code Rinste (DDR Stasi) <-- Text | Die Agenten der HVA benutzten unter anderem manuelle Verfahren mit einer Substitutionstabelle (Codetabelle). Die hier erwähnten Tabellen kamen von HVA Agenten vorwiegend in den 1950er und 1960er Jahren zum Einsatz. |
1524 | HVA-Agenten Code Rinste (DDR Stasi) --> Text | Dekodiert einen mit HVA-1 kodierten Text wieder. |
1525 | HVA-Agenten Code SEAITN (DDR Stasi) <-- Text | Eine weitere Codetabelle, die bei den HVA-Agenten der DDR im Einsatz war. |
1526 | HVA-Agenten Code SEAITN (DDR Stasi) --> Text | Dekodiert einen mit HVA-2 kodierten Text wieder. |
1527 | HVA-Agenten Code Rheinast (DDR Stasi) <-- Text | Eine weitere Codetabelle, die bei den HVA-Agenten der DDR im Einsatz war. |
1528 | HVA-Agenten Code Rheinast (DDR Stasi) --> Text | Dekodiert einen mit HVA-2 kodierten Text wieder. |
1529 | Juno (DDR Chiff.-Maschine T-305) <-- Text | Die T-305 war eine vom VEB Kombinat Zentronik, Büromaschinenwerk Sömmerda ab 1972 entwickelte Substitionsmaschine, die in Einheit mit der T-304, zuständig für die anschließende Chiffrierung, für den agenturischen Nachrichtenverkehr der DDR genutzt wurde. Für die Substition kam die Tabelle JUNO zum Einsatz. |
1530 | Juno (DDR Chiff.-Maschine T-305) --> Text | Dekodiert einen mit Juno kodierten Text wieder. |
1531 | Jupiter (DDR Chiff.-Maschine T-307) <-- Text | Die T-307 war das Nachfolgemodell der T-303, setzte die Substitutionstabelle JUPITER ein und erleichterte die Bearbeitung der agenturischen Funksprüche der HV A (Hauptverwaltung Aufklärung der Staatssicherheit, Auslandsnachrichtendienst der DDR). |
1532 | Jupiter (DDR Chiff.-Maschine T-307) --> Text | Dekodiert einen mit Jupiter kodierten Text wieder. |
1533 | KGB-Agenten: EOTLINM <-- Text | Diese Substitutionstabelle nach dem Straddling Checkerboard Verfahren benutzten KGB-Agenten in der zweiten Häfte des 20. Jahrhunderts |
1534 | KGB-Agenten: EOTLINM --> Text | Dekodiert einen entsprechend kodierten Text wieder. |
1535 | KGB-Agenten: ParteiV (i. d. BRD) <-- Text | Diese Substitutionstabelle nach dem Straddling Checkerboard Verfahren benutzten KGB-Agenten in der zweiten Häfte des 20. Jahrhunderts nach dem ZDF-Dreiteiler Der Illegale |
1536 | KGB-Agenten: ParteiV (i. d. BRD) --> Text | Dekodiert einen entsprechend kodierten Text wieder. |
1537 | Koralle (DDR NVA A5) <-- Text | Koralle war eine von der Nationalen Volksarmee der DDR eingesetztes Verfahren mit der Substitutionstabelle A5 (Codetabelle). Der Code wurde anschließend mit einer sogenannten Wurmgruppe (One-Time-Pad) verschlüsselt. |
1538 | Koralle (DDR NVA A5) --> Text | Dekodiert einen mit Koralle kodierten Text wieder. |
1539 | Tapir (DDR Stasi, NVA) <-- Text | Tapir war eine von der Staatsicherheit und der NVA der DDR eingesetzte Substitutionstabelle (Codetabelle), in der Buchstaben bzw. Buchstabenpaare durch Zahlen ersetzt wurden. Sie wurde in den Chiffrierverfahren Kobra und Python genutzt. Die sich daraus ergebenen Zahlenkolonne wurden dann noch einmal per Vernam (One-Time-Pad) verschlüsselt. |
1540 | Tapir (DDR Stasi, NVA) --> Text | Dekodiert einen mit Tapir kodierten Text wieder. |
1541 | Toni (DDR Stasi, NVA) <-- Text | Toni war ein von der Nationalen Volksarmee der DDR eingesetztes Verfahren mit einer Substitutionstabelle (Codetabelle). Toni löste ab 1968 Koralle und Zobel ab. Die sich daraus ergebenen Zahlenkolonne wurden dann noch einmal per Vernam (One-Time-Pad) verschlüsselt. |
1542 | Toni (DDR Stasi, NVA) --> Text | Dekodiert einen mit Toni kodierten Text wieder. |
1543 | Toni-2 A1 (DDR Stasi, NVA) <-- Text | Toni-2 Tabelle A1 war ein von der Nationalen Volksarmee der DDR eingesetztes Verfahren mit einer Substitutionstabelle (Codetabelle). Die sich daraus ergebenen Zahlenkolonne wurden dann noch einmal per Vernam (One-Time-Pad) verschlüsselt. |
1544 | Toni-2 A1 (DDR Stasi, NVA) --> Text | Dekodiert einen mit Toni-2 A1 kodierten Text wieder. |
1545 | Toni-2 A2 (DDR Stasi, NVA) <-- Text | Toni-2 Tabelle A2 war ein von der Nationalen Volksarmee der DDR eingesetztes Verfahren mit einer Substitutionstabelle (Codetabelle). Die sich daraus ergebenen Zahlenkolonne wurden dann noch einmal per Vernam (One-Time-Pad) verschlüsselt. |
1546 | Toni-2 A2 (DDR Stasi, NVA) --> Text | Dekodiert einen mit Toni-2 A2 kodierten Text wieder. |
1547 | US-Agenten: Karten-Kosak (in Polen) <-- Text | Diese Substitutionstabelle nach dem Straddling Checkerboard Verfahren benutzten US-Agenten auf dem Gebiet Polens in den 1960ern. |
1548 | US-Agenten: Karten-Kosak (in Polen) --> Text | Dekodiert einen entsprechend kodierten Text wieder. |
1549 | US-Agenten: AENROIT (i. d. UdSSR) <-- Text | Diese Substitutionstabelle nach dem Straddling Checkerboard Verfahren benutzten US-Agenten auf dem Gebiet der UdSSR. |
1550 | US-Agenten: AENROIT (i. d. UdSSR) --> Text | Dekodiert einen entsprechend kodierten Text wieder. |
1551 | US-Agenten: Anreis (DDR) <-- Text | Diese Substitutionstabelle nach dem Straddling Checkerboard Verfahren benutzten US-Agenten auf dem Gebiet der DDR. |
1552 | US-Agenten: Anreis (DDR) --> Text | Dekodiert einen entsprechend kodierten Text wieder. |
1553 | US-Agenten: AEINRST (i. d. DDR) <-- Text | Diese Substitutionstabelle nach dem Straddling Checkerboard Verfahren benutzten US-Agenten auf dem Gebiet der DDR. |
1554 | US-Agenten: AEINRST (i. d. DDR) --> Text | Dekodiert einen entsprechend kodierten Text wieder. |
1555 | US-Agenten: BAI-SKR (i. d. DDR) <-- Text | Diese Substitutionstabelle nach dem Straddling Checkerboard Verfahren benutzten US-Agenten auf dem Gebiet der DDR. |
1556 | US-Agenten: BAI-SKR (i. d. DDR) --> Text | Dekodiert einen entsprechend kodierten Text wieder. |
1557 | Zebra-1 (DDR NVA) <-- Text | Zebra-1 ist eine von der Nationalen Volksarmee der DDR bis 1964 eingesetztes Verfahren mit einer Substitutionstabelle (Codetabelle). Der Code wurde anschließend mit einer sogenannten Wurmgruppe (One-Time-Pad) verschlüsselt. |
1558 | Zebra-1 (DDR NVA) --> Text | Dekodiert einen mit Zebra-1 kodierten Text wieder. |
1559 | Zobel (DDR NVA A6) <-- Text | Zobel war eine von der Nationalen Volksarmee der DDR eingesetztes Verfahren mit der Substitutionstabelle A6 (Codetabelle). Der Code wurde anschließend mit einer sogenannten Wurmgruppe (One-Time-Pad) verschlüsselt. |
1560 | Zobel (DDR NVA A6) --> Text | Dekodiert einen mit Zobel kodierten Text wieder. |
Nr. | Funktionsname | Beschreibung |
---|
1601 | AES (CBC, 128-256 bit) <-- Binärfolge | AES steht für 'Advanced Encryption Standard' und ist der Sieger-Algorithmus einer Ausschreibung in 2000 des NIST und gilt als Nachfolger von DES. Er wurde von Joan Daemen und Vincent Rijmen entwicklet und wird deshalb auch Rijndael-Chiffre genannt. Je nach Schlüssellänge wird eine Verschlüsselungsstärke von 256 bit (32 Zeichen bei > 24 Z.), 192 bit (24 Z. bei > 16 Z.) oder 128 Bit (16 Z., bei <= 16 Z.) automatisch gewählt. Üblicherweise wird als Schlüssel der binäre Hashwert eines Klartext-Passwortes angegeben. Benutzt den CBC (Cipher Block Chaining) Modus. Den optionalen Initialisierungsvektor mit 16 Byte Länge geben Sie durch Komma getrennt als 2. Angabe im Schlüsselfeld an. Kürzere IV werden mit Nullen rechts aufgefüllt, längere auf richtige Länge gekürzt. |
1602 | AES (CBC, 128-256 bit) --> Binärfolge | Entschlüsselt im CBC-Modus. |
1603 | AES (ECB, 128-256 bit) <-- Binärfolge | Wie oben, verschlüsselt aber im ECB (Electronic Code Book) Modus |
1604 | AES (ECB, 128-256 bit) --> Binärfolge | Entschlüsselt im ECB-Modus. |
1605 | Blowfish (ECB, 64-448 bit) <-- Binärfolge | Blowfish (deutsch Kugelfisch) ist ein symmetrischer Blockverschlüsselungsalgorithmus, der 1993 von Bruce Schneier entworfen und erstmals im April 1994 in Dr. Dobb’s Journal publiziert wurde. Er kann Schlüssellängen von 8 bis 56 Bytes verarbeiten. |
1606 | Blowfish (ECB, 64-448 bit) --> Binärfolge | Entschlüsselt mit dem obigen Verfahren verschlüsselte Texte wieder. |
1607 | Camellia (ECB, 128-256 bit) <-- Binärfolge | Camellia ist eine symmetrische Blockchiffre, die im Jahr 2000 in Zusammenarbeit von Mitsubishi und NTT entwickelt wurde. Je nach Schlüssellänge wird eine Verschlüsselungsstärke von 256 bit (32 Zeichen bei > 24 Z.), 192 bit (24 Z. bei > 16 Z.) oder 128 Bit (16 Z., bei <= 16 Z.) automatisch gewählt. Üblicherweise wird als Schlüssel der binäre Hashwert eines Klartext-Passwortes angegeben. |
1608 | Camellia (ECB, 128-256 bit) --> Binärfolge | Entschlüsselt im ECB-Modus. |
1609 | CAST5 (CBC, 128 bit) <-- Binärfolge | CAST steht für die Initialen der Entwickler Carlisle Adams und Stafford Tavares, die diese Blockchiffre mit 40 bis 128 bit (5 bis 16 Bytes) Schlüssellänge 1996 kreierten. Üblicherweise wird als Schlüssel der binäre Hashwert eines Klartext-Passwortes angegeben. Den optionalen Initialisierungsvektor mit 8 Byte Länge geben Sie durch Komma getrennt als 2. Angabe im Schlüsselfeld an. Kürzere IV werden mit Nullen rechts aufgefüllt, längere auf richtige Länge gekürzt. |
1610 | CAST5 (CBC, 128 bit) --> Binärfolge | Entschlüsselt im CBC-Modus. |
1611 | CAST5 (ECB, 128 bit) <-- Binärfolge | Wie oben, verschlüsselt aber im ECB (Electronic Code Book) Modus |
1612 | CAST5 (ECB, 128 bit) --> Binärfolge | Entschlüsselt im ECB-Modus. |
1613 | CAST6 (ECB, 128-256 bit) <-- Binärfolge | CAST-256 (auch CAST6) ist eine 1998 publizierte Blockchiffre>. Sie stellt eine Erweiterung und Verbesserung der Blockchiffre CAST-128 dar. Je nach Schlüssellänge wird eine Verschlüsselungsstärke von 256 bit (32 Zeichen bei > 24 Z.), 192 bit (24 Z. bei > 16 Z.) oder 128 Bit (16 Z., bei <= 16 Z.) automatisch gewählt. Üblicherweise wird als Schlüssel der binäre Hashwert eines Klartext-Passwortes angegeben. |
1614 | CAST6 (ECB, 128-256 bit) --> Binärfolge | Entschlüsselt im ECB-Modus. |
1615 | DES (CBC, 56 bit) <-- Binärfolge | Der Data Encryption Standard (DES) ist ein weit verbreiteter symmetrischer Verschlüsselungsalgorithmus und wurde als offizieller Standard für die US-Regierung im Jahr 1977 bestätigt und wird seither international vielfach eingesetzt. Seine Entstehungsgeschichte hat wegen der Beteiligung der NSA am Design des Algorithmus immer wieder Anlass zu Spekulationen über seine Sicherheit gegeben. Heute wird DES aufgrund der verwendeten Schlüssellänge von nur 56 Bits für viele Anwendungen als nicht ausreichend sicher erachtet. Das Passwort sollte min. 8 Zeichen lang sein, besser noch ein binärer Hash mit min. 64 Bit. Benutzt den CBC (Cipher Block Chaining) Modus. Den optionalen Initialisierungsvektor mit 8 Byte Länge geben Sie durch Komma getrennt als 2. Angabe im Schlüsselfeld an. Kürzere IV werden mit Nullen rechts aufgefüllt, längere auf richtige Länge gekürzt. |
1616 | DES (CBC, 56 bit) --> Binärfolge | Entschlüsselt mit DES (CBC) verschlüsselte Texte wieder. Dazu ist das Chiffrat inkl. Padding (wie bei der Veschlüsselung ausgegeben) nötig. |
1617 | DES (ECB, 56 bit) <-- Binärfolge | Wie oben, aber im ECB (Electronic Code Book) Modus |
1618 | DES (ECB, 56 bit) --> Binärfolge | Wie oben, aber im ECB (Electronic Code Book) Modus |
1619 | DES (CFB, 56 bit) <-- Binärfolge | Wie oben, aber im CFB (Cipher Feedback) Modus |
1620 | DES (CFB, 56 bit) --> Binärfolge | Wie oben, aber im CFB (Cipher Feedback) Modus |
1621 | DES (OFB, 56 bit) <--> Binärfolge | Wie oben, aber im OFB (Output Feedback) Modus |
1622 | GOST-Chiffre (256 bit) <-- Binärfolge | GOST steht für Gosudarstvennyi Standard Soyuza SSR und ist das russische Normungsinstitut, also das Gegenstück zum NIST der USA. Die Gost-Chiffre ist eine Feistel-Chiffre mit 256 bit Schlüssellänge, was 32 Zeichen entspricht. |
1623 | GOST-Chiffre (256 bit) --> Binärfolge | Dies ist die Umkehrfunktion zu obenstehender. |
1624 | IDEA (CBC, 128 bit) <-- Binärfolge | IDEA (International Data Encryption Algorithm) ist eine symmetrische Blockchiffre, die 1990 als ein Gemeinschaftsprojekt zwischen der ETH Zürich und der Ascom Systec AG von James L. Massey und Xueija Lai entwickelt wurde. IDEA benutzt eine Schlüssellänge von 128 bit (16 Bytes). |
1625 | IDEA (CBC, 128 bit) --> Binärfolge | Entschlüsselt im CBC-Modus. |
1626 | IDEA (ECB, 128 bit) <-- Binärfolge | Wie oben, verschlüsselt aber im ECB (Electronic Code Book) Modus |
1627 | IDEA (ECB, 128 bit) --> Binärfolge | Entschlüsselt im ECB-Modus. |
1628 | MARS (CBC, 128-448 bit) <-- Binärfolge | MARS ist eine unter anderem von Don Coppersmith bei IBM entwickelte Blockchiffre, die als Kandidat für AES eingereicht wurde. Üblicherweise wird als Schlüssel der binäre Hashwert eines Klartext-Passwortes angegeben. Den optionalen Initialisierungsvektor mit 16 Byte Länge geben Sie durch Komma getrennt als 2. Angabe im Schlüsselfeld an. Kürzere IV werden mit Nullen rechts aufgefüllt, längere auf richtige Länge gekürzt. Die Bitstärke wird nach Schlüssellänge automatisch zwischen 128 und 448 bit gewählt. |
1629 | MARS (CBC, 128-448 bit) --> Binärfolge | Entschlüsselt im CBC-Modus. |
1630 | MARS (ECB, 128-448 bit) <-- Binärfolge | Wie oben, verschlüsselt aber im ECB (Electronic Code Book) Modus |
1631 | MARS (ECB, 128-448 bit) --> Binärfolge | Entschlüsselt im ECB-Modus. |
1632 | RC2 (CBC, 128 bit) <-- Binärfolge | RC2 ist eine symmetrische Blockchiffre, die 1987 von Ronald Rivest als möglicher Ersatz für DES entwickelt wurde. RC2 benutzt eine Schlüssellänge von 40 bis 128 bit (4 bis 16 Bytes). |
1633 | RC2 (CBC, 128 bit) --> Binärfolge | Entschlüsselt im CBC-Modus. |
1634 | RC2 (ECB, 128 bit) <-- Binärfolge | Wie oben, verschlüsselt aber im ECB (Electronic Code Book) Modus |
1635 | RC2 (ECB, 128 bit) --> Binärfolge | Entschlüsselt im ECB-Modus. |
1636 | RC5-8/12/k (ECB) <-- Binärfolge | RC5 (Rivest Cipher 5) wurde von Ronals Rivest 1994 entwickelt und ist eine symmetrische Blockchiffre. RC5-8/12/k benutzt den RC5-Algorithmus mit 8 bit Wortlänge, 12 Runden und einer vom eingegebenen Schlüssel abhängige Schlüssellänge k. |
1637 | RC5-8/12/k (ECB) --> Binärfolge | Entschlüsselt den überstehendem Algorithmus. |
1638 | RC5-8/12/k (CBC) <-- Binärfolge | Wie oben, aber benutzt den Cipher Block Chaining Mode. |
1639 | RC5-8/12/k (CBC) --> Binärfolge | Entschlüsselt den überstehendem Algorithmus. |
1640 | RC5-16/16/k (ECB) <-- Binärfolge | Wie oben, aber benutzt eine Wortlänge von 16 bits und geht über 16 Runden. |
1641 | RC5-16/16/k (ECB) --> Binärfolge | Entschlüsselt den überstehendem Algorithmus. |
1642 | RC5-16/16/k (CBC) <-- Binärfolge | Wie oben, aber benutzt den Cipher Block Chaining Mode. |
1643 | RC5-16/16/k (CBC) --> Binärfolge | Entschlüsselt den überstehendem Algorithmus. |
1644 | RC5-32/20/k (ECB) <-- Binärfolge | Wie oben, aber benutzt eine Wortlänge von 32 bits und geht über 20 Runden. |
1645 | RC5-32/20/k (ECB) --> Binärfolge | Entschlüsselt den überstehendem Algorithmus. |
1646 | RC5-32/20/k (CBC) <-- Binärfolge | Wie oben, aber benutzt den Cipher Block Chaining Mode. |
1647 | RC5-32/20/k (CBC) --> Binärfolge | Entschlüsselt den überstehendem Algorithmus. |
1648 | RC5-64/24/k (ECB) <-- Binärfolge | Wie oben, aber benutzt eine Wortlänge von 64 bits und geht über 24 Runden. |
1649 | RC5-64/24/k (ECB) --> Binärfolge | Entschlüsselt den überstehendem Algorithmus. |
1650 | RC5-64/24/k (CBC) <-- Binärfolge | Wie oben, aber benutzt den Cipher Block Chaining Mode. |
1651 | RC5-64/24/k (CBC) --> Binärfolge | Entschlüsselt den überstehendem Algorithmus. |
1652 | RC6-8/12/k (ECB) <-- Binärfolge | RC6 (Rivest Cipher 6) wurde von Ronals Rivest 1998 entwickelt und ist eine symmetrische Blockchiffre. RC6-8/12/k benutzt den RC6-Algorithmus mit 8 bit Wortlänge, 12 Runden und einer vom eingegebenen Schlüssel abhängige Schlüssellänge k. |
1653 | RC6-8/12/k (ECB) --> Binärfolge | Entschlüsselt den überstehendem Algorithmus. |
1654 | RC6-8/12/k (CBC) <-- Binärfolge | Wie oben, aber benutzt den Cipher Block Chaining Mode. |
1655 | RC6-8/12/k (CBC) --> Binärfolge | Entschlüsselt den überstehendem Algorithmus. |
1656 | RC6-16/16/k (ECB) <-- Binärfolge | Wie oben, aber benutzt eine Wortlänge von 16 bits und geht über 16 Runden. |
1657 | RC6-16/16/k (ECB) --> Binärfolge | Entschlüsselt den überstehendem Algorithmus. |
1658 | RC6-16/16/k (CBC) <-- Binärfolge | Wie oben, aber benutzt den Cipher Block Chaining Mode. |
1659 | RC6-16/16/k (CBC) --> Binärfolge | Entschlüsselt den überstehendem Algorithmus. |
1660 | RC6-32/20/k (ECB) <-- Binärfolge | Wie oben, aber benutzt eine Wortlänge von 32 bits und geht über 20 Runden. Dies entspricht dem AES-Kandidaten, wenn k = 128, 192 oder 256 bit. |
1661 | RC6-32/20/k (ECB) --> Binärfolge | Entschlüsselt den überstehendem Algorithmus. |
1662 | RC6-32/20/k (CBC) <-- Binärfolge | Wie oben, aber benutzt den Cipher Block Chaining Mode. |
1663 | RC6-32/20/k (CBC) --> Binärfolge | Entschlüsselt den überstehendem Algorithmus. |
1664 | RC6-64/24/k (CBC) <-- Binärfolge | Wie oben, aber benutzt den Cipher Block Chaining Mode. |
1665 | RC6-64/24/k (CBC) --> Binärfolge | Entschlüsselt den überstehendem Algorithmus. |
1666 | RC6-128/28/k (CBC) <-- Binärfolge | Wie oben, aber benutzt den Cipher Block Chaining Mode. |
1667 | RC6-128/28/k (CBC) --> Binärfolge | Entschlüsselt den überstehendem Algorithmus. |
1668 | Serpent (CBC, 256 bit) <-- Binärfolge | Serpent ist eine von Ross Anderson, Eli Biham und Lars Knudsen entwickelte Blockchiffre, die als Kandidat für AES eingereicht wurde. Die Schlüssellänge beträgt 256 bit. Üblicherweise wird als Schlüssel der binäre Hashwert eines Klartext-Passwortes angegeben. Den optionalen Initialisierungsvektor mit 16 Byte Länge geben Sie durch Komma getrennt als 2. Angabe im Schlüsselfeld an. Kürzere IV werden mit Nullen rechts aufgefüllt, längere auf richtige Länge gekürzt. |
1669 | Serpent (CBC, 256 bit) --> Binärfolge | Entschlüsselt im CBC-Modus. |
1670 | Serpent (ECB, 256 bit) <-- Binärfolge | Wie oben, verschlüsselt aber im ECB (Electronic Code Book) Modus |
1671 | Serpent (ECB, 256 bit) --> Binärfolge | Entschlüsselt im ECB-Modus. |
1672 | Skipjack (80 bit) <-- Binärfolge | Skipjack wurde von der US-amerikanischen NSA (National Security Agency) entwickelt, ab 1993 z. B. im Clipper-Chip zur Sprachverschlüsselung eingesetzt und lange geheim gehalten. Er arbeitet mit 80 bit. Somit kann der Schlüssel 10 Zeichen lang sein. |
1673 | Skipjack (80 bit) --> Binärfolge | Dies ist die Umkehrfunktion zu obenstehender. |
1674 | TEA (128 bit) <-- Binärfolge | Der TEA (Tiny Encryption Algorithm) ist eine symmetrische Blockchiffre, die 1994 von den Briten David Wheeler und Roger Needham entwickelt wurde, um ein besonders einfaches und ressourcenschonendes Verfahren zu schaffen. Es lässt sich mit zwei Dutzend Codezeilen implementieren, basiert auf einem Feistel-Netzwerk und benutzt 64-Bit-Blöcke und einen 128-Bit-Schlüssel (16 Zeichen). |
1675 | TEA (128 bit) --> Binärfolge | Entschlüsselt mit TEA erstellte Chiffrate wieder. |
1676 | Triple-DES (CBC, 168 bit) <-- Binärfolge | Der Data Encryption Standard (TripleDES) ist ein weit verbreiteter symmetrischer Verschlüsselungsalgorithmus und wurde als offizieller Standard für die US-Regierung im Jahr 1977 bestätigt und wird seither international vielfach eingesetzt. Seine Entstehungsgeschichte hat wegen der Beteiligung der NSA am Design TripleDES Algorithmus immer wieder Anlass zu Spekulationen über seine Sicherheit gegeben. Heute wird TripleDES aufgrund der verwendeten Schlüssellänge von nur 56 Bits für viele Anwendungen als nicht ausreichend sicher erachtet. Das Passwort sollte min. 8 Zeichen lang sein, besser noch ein binärer Hash mit min. 64 Bit. Benutzt den CBC (Cipher Block Chaining) Modus. Den optionalen Initialisierungsvektor mit 8 Byte Länge geben Sie durch Komma getrennt als 2. Angabe im Schlüsselfeld an. Kürzere IV werden mit Nullen rechts aufgefüllt, längere auf richtige Länge gekürzt. |
1677 | Triple-DES (CBC, 168 bit) --> Binärfolge | Entschlüsselt mit TripleDES (CBC) verschlüsselte Texte wieder. Dazu ist das Chiffrat inkl. Padding (wie bei der Veschlüsselung ausgegeben) nötig. |
1678 | Triple-DES (ECB, 168 bit) <-- Binärfolge | Wie oben, aber im ECB (Electronic Code Book) Modus |
1679 | Triple-DES (ECB, 168 bit) --> Binärfolge | Wie oben, aber im ECB (Electronic Code Book) Modus |
1680 | Triple-DES (CFB, 168 bit) <-- Binärfolge | Wie oben, aber im CFB (Cipher Feedback) Modus |
1681 | Triple-DES (CFB, 168 bit) --> Binärfolge | Wie oben, aber im CFB (Cipher Feedback) Modus |
1682 | Triple-DES (OFB, 168 bit) <--> Binärfolge | Wie oben, aber im OFB (Output Feedback) Modus |
1683 | Twofish (ECB, 128/192/256 bit) <-- Binärfolge | Twofish ist der Nachfolger von Blowfish und arbeitet mit einer Blocklänge von 128 bit (16 Bytes). Die Schlüsselänge darf 128, 192 oder 256 Bit betragen. Twofish war einer der Kandidaten im AES Auswahlverfahren der NIST. |
1684 | Twofish (ECB, 128/192/256 bit) --> Binärfolge | Entschlüsselt mit dem obigen Verfahren verschlüsselte Texte wieder. |
1685 | XOR-ticons <-- Text | Diese Spaß-Chiffre wandelt Text zu Smileys (auch Emoticons) um. Der Klartext wird mit dem Schlüssel per XOR binär verknüpft und anschließend werden je 4 Bit zu einem Icon gewandelt. |
1686 | XOR-ticons --> Text | Entschlüsselt die Smuleys wieder und gibt den Ursprungstext aus. |
1687 | XTEA (128 bit) <-- Binärfolge | Der XTEA (eXtended Tiny Encryption Algorithm) ist die von den Briten David Wheeler und Roger Needham vorgenommene Weiterentwicklung von TEA. Die verbessserte Version ist eine eine symmetrische Blockchiffre und lässt sich wie schon TEA mit etwa zwei Dutzend Codezeilen implementieren. XTEA basiert auf einem Feistel-Netzwerk und benutzt 64-Bit-Blöcke und einen 128-Bit-Schlüssel (16 Zeichen). |
1688 | XTEA (128 bit) --> Binärfolge | Entschlüsselt mit XTEA erstellte Chiffrate wieder. |
1689 | XXTEA (128 bit) <-- Binärfolge | Der XXTEA (auch Corrected Block Tiny Encryption Algorithm) ist die von den Briten David Wheeler und Roger Needham 1998 vorgenommene Weiterentwicklung von Block TEA, einer TEA-Variante mit variabler Blocklänge. Auch XXTEA ist eine einfache symmetrische Blockchiffre und lässt sich wie schon TEA mit ein paar Dutzend Codezeilen implementieren. XXTEA basiert auf einem Feistel-Netzwerk und benutzt variabel große Blöcke und einen 128-Bit-Schlüssel (16 Zeichen). |
1690 | XXTEA (128 bit) --> Binärfolge | Entschlüsselt mit XXTEA erstellte Chiffrate wieder. |
Nr. | Funktionsname | Beschreibung |
---|
1701 | (XOR) für Binärdaten (Vernam) | Schlüssel und Chiffrat müssen hexadezimal angegeben werden. Kombiniert jeden Wert des Chiffrats per XOR (Exklusives Oder) mit dem Wert des Schlüssels im Werteraum 0 bis 255 (2stelliges Hex). Ist der Schlüssel verbraucht, wird bei Beginn des Schlüssels weiter verarbeitet. Ist der Schlüssel rein zufällig und so lang wie das Chiffrat, dann ist dieses Verschlüsselungsverfahren 100% sicher (s. a. Vernam oder One-Time-Pad). XOR ist bidirektional, d. h. ein Chiffrat wird durch erneutes Verschlüsseln wieder zu Klartext. |
1702 | A5/1 (GSM, 64 bit) <--> Binärfolge | A5/1 wurde 1987 als Algorithmus zur Verschlüsselung für Mobilfunk-Kommunikation entwickelt und wird auch heute noch eingesetzt, obwohl es als unsicher gilt. Geben Sie als Parameter die Frame Number (dezimal) und dann durch Komma getrennt den Schlüssel (8 Zeichen, wird ggf. mit Binären Nullen aufgefüllt) an. Um nur den Schlüsselstrom zu sehen, wählen Sie als Eingabe eine entsprechende Anzahl von Nullen. |
1703 | A5/2 (GSM, 64 bit) <--> Binärfolge | A5/2 ist die kryptografisch schwächere, für den Export bestimmte Version von A5/1. Sie ist noch unsicherer. |
1704 | Achterbahn V1 (128 bit) <--> Binärfolge | Achterbahn ist eine 2005 von Berndt M. Gammel, Rainer Goettfert und Oliver Kniffler bei der deutschen Infineon Technologies AG entwickelte Stromchiffre mit 128 (16 Bytes) bit Schlüssellänge. Einen eventuell zu berücksichtigen Initialisierungsvektor (IV) können Sie, durch Komma getrennt, nach dem Schlüssel angeben. |
1705 | Achterbahn V1 (80 bit) <--> Binärfolge | Wie oben, aber mit einem nur 80 bit langen Schlüssel. Das entspricht 10 Zeichen. |
1706 | Achterbahn V2 (128 bit) <--> Binärfolge | Es kommt Achterbahn Version 2 (auch Achterbahn-128/80 genannt) zum Einsatz. |
1707 | Achterbahn V2 (80 bit) <--> Binärfolge | Wie oben, aber mit einem nur 80 bit langen Schlüssel. Das entspricht 10 Zeichen. |
1708 | CryptMT V2 (128-2048 bit) <--> Binärfolge | CryptMT ist eine 2005-2006 von den japanischen Kryptologen Makoto Matsumoto (Universität Hiroshima), Mutsuo Saito (Universität Hiroshima), Takuji Nishimura (Universität Yamagata) und Mariko Hagita (Universität Ochanomizu) entwickelte Stromchiffre mit einer variablen Schlüssellänge von 128 bis 2048 bit (entsprechend 16 bis 256 Zeichen). Das MT im Namen steht für Mersenne Twister, die Technologie, in der das Verfahren realisiert ist. Einen eventuell zu berücksichtigen Initialisierungsvektor (IV) können Sie, durch Komma getrennt, nach dem Schlüssel angeben. |
1709 | CryptMT V3 (128-2048 bit) <--> Binärfolge | Wie oben, aber statt Version 2 kommt Version 3 zum Einsatz |
1710 | DECIM V2 (80 bit) <--> Binärfolge | DECIM ist eine 2005 von Côme Berbain, Olivier Billet, Anne Canteaut, Nicolas Courtois, Blandine Debraize, Henri Gilbert, Louis Goubin, Aline Gouget, Louis Granboulan, Cédric Lauradoux, Marine Minier, Thomas Pornin and Hervé Sibert (France Télécom u. a. französische Organisationen) entwickelte Stromchiffre mit einer Schlüssellänge von 80 bit (Version 2) bzw. 128 bit (Version 3) (entsprechend 10 oder 16 Zeichen). Bei 80 bit Schlüssellänge beträgt die Länge des IV 64 bit; bei 128 bit Schlüssellänge ist der IV 128 bit lang. Einen eventuell zu berücksichtigen Initialisierungsvektor (IV) können Sie, durch Komma getrennt, nach dem Schlüssel angeben. |
1711 | DECIM V3 (128 bit) <--> Binärfolge | Wie oben, aber statt Version 2 kommt Version 3 mit 128 bit zum Einsatz |
1712 | Dragon (128 bit) <--> Binärfolge | Dragon ist eine 2005 von Ed Dawson, Kevin Chen, Matt Henricksen, William Millan, Leonie Simpson, HoonJae Lee und SangJae Moon entwickelte Stromchiffre mit einer Schlüssellänge von 128 oder 256 bit (entsprechend 16 oder 32 Zeichen). Einen eventuell zu berücksichtigen Initialisierungsvektor (IV) können Sie, durch Komma getrennt, nach dem Schlüssel angeben. |
1713 | Dragon (256 bit) <--> Binärfolge | Wie oben, aber mit anderer Schlüssellänge |
1714 | Edon80 (80 bit) <--> Binärfolge | Edon80 ist eine 2005 von Danilo Gligoroski, Smile Markovski, Ljupco Kocarev und Marjan Gusev entwickelte Stromchiffre mit einer Schlüssellänge von 80 bit (entsprechend 10 Zeichen). Daher rührt auch die 80 im Namen. Einen eventuell zu berücksichtigen Initialisierungsvektor (IV, 64 bit / 8 Zeichen) können Sie, durch Komma getrennt, nach dem Schlüssel angeben. |
1715 | F-FCSR-H (128 bit) <--> Binärfolge | F-FCSR-H ist eine 2005 von einem französischen Entwicklerteam, bestehend aus Thierry Berger, François Arnault, und Cédric Lauradoux, entwickelte Stromchiffre mit einer Schlüssellänge von 128 bit (entsprechend 16 Zeichen). Einen eventuell zu berücksichtigen Initialisierungsvektor (IV, 128 bit bzw. 16 Zeichen) können Sie, durch Komma getrennt, nach dem Schlüssel angeben. |
1716 | Grain V1(80 bit) <--> Binärfolge | Grain ist eine 2004 von Martin Hell, Thomas Johansson and Willi Meier entwickelte Stromchiffre mit einer Schlüssellänge von 80 bit (Version 1, entsprechend 10 Zeichen) bzw. 128 bit (Grain-128, entsprechend 16 Zeichen). Einen eventuell zu berücksichtigen Initialisierungsvektor (IV, V1=64 bit/8 Zeichen bzw. Grain-128=96 bit/12 Zeichen) können Sie, durch Komma getrennt, nach dem Schlüssel angeben. |
1717 | Grain-128 (128 bit) <--> Binärfolge | Wie oben, aber mit 128 bit |
1718 | HC-128 (128 bit) <--> Binärfolge | HC-128 bzw. HC-256 ist eine 2004 von Hongjun Wu entwickelte Stromchiffre mit einer Schlüssellänge von 128 bit (entsprechend 16 Zeichen) oder 256 bit (entsprechend 32 Zeichen). Einen eventuell zu berücksichtigen Initialisierungsvektor (IV, gleiche Länge wie Schlüssel) können Sie, durch Komma getrennt, nach dem Schlüssel angeben. |
1719 | HC-256 (256 bit) <--> Binärfolge | Wie oben, aber mit 256 bit |
1720 | LEX (128 bit) <--> Binärfolge | LEX ist eine 2005 von Alex Biryukov (Universität Luxembourg) entwickelte Stromchiffre mit einer Schlüssellänge von 128, 192 oder 256 bit (entsprechend 16, 24 oder 32 Zeichen). Einen eventuell zu berücksichtigen Initialisierungsvektor (IV, 128 bit / 16 Zeichen) können Sie, durch Komma getrennt, nach dem Schlüssel angeben. |
1721 | MICKEY V2 (80 bit) <--> Binärfolge | MICKEY ist eine 2005 von Steve Babbage und Matthew Dodd entwickelte Stromchiffre mit einer Schlüssellänge von 80 bit (Version 2, entsprechend 10 Zeichen) bzw. 128 bit (entsprechend 16 Zeichen). Der Name ist eine Abkürzung und steht für Mutual Irregular Clocking KEYstream generator (MICKEY). Einen eventuell zu berücksichtigen Initialisierungsvektor (IV, gleiche Länge wie Schlüssel) können Sie, durch Komma getrennt, nach dem Schlüssel angeben. |
1722 | MICKEY V2 (128 bit) <--> Binärfolge | Wie oben, aber mit 128 bit |
1723 | Pomaranch (96 bit) <--> Binärfolge | Pomaranch ist eine 2005 von Cees Jansen, Tor Helleseth und Alexander Kolosha entwickelte Stromchiffre mit einer Schlüssellänge von 128 bit (entsprechend 16 Zeichen). Einen eventuell zu berücksichtigen Initialisierungsvektor (IV, 80 bit / 10 Zeichen) können Sie, durch Komma getrennt, nach dem Schlüssel angeben. |
1724 | NLS (128 bit) <--> Binärfolge | NLS ist eine 2005 von Gregory Rose, Philip Hawkes, Michael Paddon und Miriam Wiggers de Vries entwickelte Stromchiffre mit einer Schlüssellänge von 128 bit (entsprechend 16 Zeichen). Einen eventuell zu berücksichtigen Initialisierungsvektor (IV, 128 bit / 16 Zeichen) können Sie, durch Komma getrennt, nach dem Schlüssel angeben. |
1725 | Rabbit (128 bit) <--> Binärfolge | Rabbit ist eine 2003 von Martin Boesgaard, Mette Vesterager, Thomas Pedersen, Jesper Christiansen und Ove Scavenius (Cryptico A/S) entwickelte Stromchiffre mit einer Schlüssellänge von 128 bit (entsprechend 16 Zeichen). Einen eventuell zu berücksichtigen Initialisierungsvektor (IV, 64 bit / 8 Zeichen) können Sie, durch Komma getrennt, nach dem Schlüssel angeben. |
1726 | RC4 (bis 2048 bit) <--> Binärfolge | RC4 (für 'Ron's Code 4') ist eine 1987 von Ronald L. Rivest entwickelte Stromverschlüsselung, die mit Standards wie HTTPS, SSH 1 und WEP bzw. WPA weite Verbreitung gefunden hat. Mit RC4 können binäre Daten mit einem Schlüssel von bis zu 256 Bytes verschlüsselt werden. RC4 ist ein auf einer S-Box basierendes, symmetrisches Chiffrierverfahren. Die erneute Verschlüsselung eines Chiffrats mit demselben Passwort führt wieder zum Ursprungstext. |
1727 | Salsa20 (128 bit) <--> Binärfolge | Salsa20 ist eine 2005 von Daniel J. Bernstein entwickelte Stromchiffre mit einer Schlüssellänge von 128 bit (entsprechend 16 Zeichen) bzw. 256 bit (entsprechend 32 Zeichen). Einen eventuell zu berücksichtigen Initialisierungsvektor (IV, 64 bit bzw. 8 Zeichen) können Sie, durch Komma getrennt, nach dem Schlüssel angeben. |
1728 | Salsa20 (256 bit) <--> Binärfolge | Wie oben, aber mit 256 bit |
1729 | Sosemanuk (128 bit) <--> Binärfolge | Sosemanuk ist eine 2005 von einem französischen Entwicklerteam entwickelte Stromchiffre mit einer Schlüssellänge von 128 bit (entsprechend 16 Zeichen) bzw. 256 bit (entsprechend 32 Zeichen). Der Name Sosemanuk bedeudet Schnee-Schlange (snow snake) in Cree-Indianisch. Einen eventuell zu berücksichtigen Initialisierungsvektor (IV, 128 bit bzw. 16 Zeichen) können Sie, durch Komma getrennt, nach dem Schlüssel angeben. |
1730 | Sosemanuk (256 bit) <--> Binärfolge | Wie oben, aber mit 256 bit |
1731 | Trivium (80 bit) <--> Binärfolge | Trivium ist eine um 2005 von den Belgiern Christophe De Cannière und Bart Preneel entwickelte Stromchiffre mit einer Schlüssellänge von 80 bit (entsprechend 10 Zeichen). Der Name leitet sich vom lateinischen Trivium (Kreuzung dreier Wege) ab, denn Trivium arbeitet nach einem Algorithmus, bei dem sich drei Funktionswege in einem Zentrum treffen. Einen eventuell zu berücksichtigen Initialisierungsvektor (IV, 80 bit / 10 Zeichen) können Sie, durch Komma getrennt, nach dem Schlüssel angeben. |
Nr. | Funktionsname | Beschreibung |
---|
1801 | Hacknet (6-stl. Zahlen) --> Text (ASCII) | Im Computerspiel Hacknet von Matt Trobbiani geht es um das Hacken von Computern. U. a. gibt es darin ein Programm namens Decypher.exe, mit dem geheime Dokumente entschlüsselt werden müssen. Diese Funktion entschlüsselt alle .dec-Dateien. Es muss kein Schlüssel angegeben werden. Geben Sie den kompletten Inhalt der .dec-Datei an (beginnend mit #DEC_ENC). Sie können sie aus der Datei [User]\My Games\Hacknet\Accounts\save_[User].xml kopieren. Suchen Sie darin nach [InGameDateiname].DEC |
1802 | Hill (26 Zeichen, A-Z) <-- Text | Die Hill-Ch. wurde von Lester S. Hill 1929 erfunden und basiert auf linearer Algebra. Zur Verschlüsselung wird der Schlüssel in eine n*n-Matrix geschrieben, mit der jeweils wiederholt n Zeichen des Geheimtextes verschlüsselt werden. Geheimtexte, deren Länge nicht durch n teilbar sind, werden mit X aufgefüllt. Dieser überflüssigen X am Ende müssen nach der Entschlüsselung wieder gestrichen werden. Für die Entschlüsselung ist es nötig, eine inverse Matrix der Schlüsselmatrix zu berechnen, was nicht immer möglich ist. Die Menge der verfügbaren Schlüssel hängt auch von gemeinsamen Teilern ab, so dass Alphabetlängen, die einer Primzahl entsprechen, aufgrund der verminderten Teiler ideal geeignet sind. Die Schlüssellängen müssen den Quadraten der Matrix entsprechen, wodurch Schlüssellänge von 4 (2x2), 9 (3x3), 16 (4*4) und 25 (5*5) ideal sind. Evtl. werden Schlüssel entsprechend gekürzt. |
1803 | Hill (26 Zeichen, A-Z) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1804 | Hill (29 Zeichen, A-Z ,.) <-- Text | Der Alphabetraum ist hier auf 29 Zeichen erweitert (A bis Z, Leerzeichen, Komma, Punkt). Da 29 eine Primzahl ist, sind mehr Schlüsselkombinationen möglich. |
1805 | Hill (29 Zeichen, A-Z ,.) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1806 | Hill (37 Zeichen, A-Z 0-9 Lz.) <-- Text | Der Alphabetraum ist hier auf 37 Zeichen erweitert (A bis Z, 0 bis 9, Leerzeichen) und schließt damit auch Ziffern ein. Da 37 eine Primzahl ist, sind mehr Schlüsselkombinationen möglich. |
1807 | Hill (37 Zeichen, A-Z 0-9 Lz.) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
1808 | Okto3 (Gleitkommazahlen) <-- Text (volles ASCII) | Okto3 chiffriert ASCII-Texte zu einer Reihe Gleitkommazahlen. Die Chiffre wurde von einer Privatperson mit dem Pseudonym crypo entwickelt und ist in Gamer/Hacker-Kreisen bekannt. Außerdem taucht sie in Geocaching Rätseln auf. |
1809 | Okto3 (Gleitkommazahlen) --> Text (volles ASCII) | Entschlüsselt eine Reihe von Gleitkommazahlen wieder zu dem Klartext, der mit Okto3 verschlüsselt wurde. Bitte eine Gleitkommazahl pro Zeile angeben. |
1810 | Visuelle Kryptografie: 2 Folien | Die visuelle Kryptografie ist ein Verfahren, um ein Geheimnis unter mehreren Personen zu teilen, ohne das Einzelpersonen Informationen aus ihren Teil beziehen könnten. Dazu werden die Geheimnisteile auf Folien gedruckt. Übereinandergelegt zeigen die Folien das Geheimnis. Allein genommen sind die Folien unnütz. Für nähere Informationen und weitere Varianten auf das [i] klicken. |
1811 | Visuelle Kryptografie: 2 Folien, halbe Breite | Geheimnisaufdeckung durch Folien 1+2. Die Nachricht erscheint horizontal gestaucht. |
1812 | Visuelle Kryptografie: 2 Folien, halbe Höhe | Geheimnisaufdeckung durch Folien 1+2. Die Nachricht erscheint vertikal gestaucht. |
1813 | Visuelle Kryptografie: 2 Folien, halbe Größe | Geheimnisaufdeckung durch Folien 1+2. Die Nachricht erscheint zwar platzsparend in Originalgröße, büßt aber an Auflösung und Kontrast ein. |
1814 | Visuelle Kryptografie: 3 Folien (x+y, 2y) | Geheimnisaufdeckung durch Folien 1+2, 1+3, 2+3, 1+2+3. |
1815 | Visuelle Kryptografie: 4 Folien (x+y, 3y) | Geheimnisaufdeckung durch Folien 1+2, 1+3, 1+4, 2+3+4, 1+2+3+4. |
1816 | Visuelle Kryptografie: 4 Folien (3y) | Geheimnisaufdeckung durch Folien 1+2+3, 1+2+4, 1+3+4, 2+3+4, 1+2+3+4. |
1817 | Visuelle Kryptografie: 4 Folien (4y) | Geheimnisaufdeckung durch Folien 1+2+3+4. |
Nr. | Funktionsname | Beschreibung |
---|
1901 | 7-Segment-Anzeige-Code (Bst. A-H) <-- Text | Die 7 Segmente werden auch häufig mit den Buchstaben A (für das 1. Segment) bis G (für das mittlere Segment) bzw. G (für den Punkt) kodiert. |
1902 | 7-Segment-Anzeige-Code --> Text | Dekodiert durch Buchstaben oder Ziffern beschriebene 7-Segment-Anzeigen in lesbare Texte und berücksichtigt auch 7-Segment-Buchstaben und Satzzeichen. |
1903 | 7-Segment-Anzeige-Code --> Pseudografik | Dekodiert die durch Buchstaben oder Ziffern beschriebene 7-Segment-Anzeigen und stellt diese in 7-Segment-Strich-Schreibweise pseudografisch dar. Damit sind auch nicht definierte Zeichen erkennbar. |
1904 | 14-Segm.-Code (Wikipedia, KLM) <-- Text | Mit einer 14-Segment Anzeige können leicht Zahlen dargestellt werden, indem bestimmte LEDs der Anzeige an und andere aus sind. So kann z. B. eine 1 dargestellt werden, indem die beiden rechten LEDs (B und C) ein sind. Die Buchstaben der LED, die leuchten sollen, werden hintereinander weg geschrieben, was eine Sequenz ergibt. Zwischen den Sequenzen wählt man als Trennzeichen das Leerzeichen. |
1905 | 14-Segm.-Code (Wikipedia, KLM) --> Text | Dekodiert die durch Buchstaben und Ziffern beschriebene 14-Segment-Anzeigen in lesbare Texte zurück. |
1906 | 14-Segm.-Code (HIJ-G1G2-MLK) <-- Text | Mit einer 14-Segment Anzeige können leicht Zahlen dargestellt werden, indem bestimmte LEDs der Anzeige an und andere aus sind. So kann z. B. eine 1 dargestellt werden, indem die beiden rechten LEDs (B und C) ein sind. Die Buchstaben der LED, die leuchten sollen, werden hintereinander weg geschrieben, was eine Sequenz ergibt. Zwischen den Sequenzen wählt man als Trennzeichen das Leerzeichen. |
1907 | 14-Segm.-Code (HIJ-G1G2-MLK) --> Text | Dekodiert die durch Buchstaben und Ziffern beschriebene 14-Segment-Anzeigen in lesbare Texte zurück. |
1908 | 14-Segm.-Code (Broadcom) <-- Text | Eine andere herstellerabhängige Benennung der Segmente mit PGH-NJ-MLK. |
1909 | 14-Segm.-Code (Broadcom) --> Text | Dekodiert die durch Buchstaben und Ziffern beschriebene 14-Segment-Anzeigen in lesbare Texte zurück. |
1910 | 14-Segm.-Code (Kingbright) <-- Text | Eine andere herstellerabhängige Benennung der Segmente mit KMN-G1G2-RST. |
1911 | 14-Segm.-Code (Kingbright) --> Text | Dekodiert die durch Buchstaben und Ziffern beschriebene 14-Segment-Anzeigen in lesbare Texte zurück. |
1912 | 14-Segm.-Code (Kingbr.-SMD) <-- Text | Eine andere herstellerabhängige Benennung der Segmente mit GHJ-PK-NML. |
1913 | 14-Segm.-Code (Kingbr.-SMD) --> Text | Dekodiert die durch Buchstaben und Ziffern beschriebene 14-Segment-Anzeigen in lesbare Texte zurück. |
1914 | 14-Segm.-Code (Lumex) <-- Text | Eine andere herstellerabhängige Benennung der Segmente mit HJK-G1G2-NML. |
1915 | 14-Segm.-Code (Lumex) --> Text | Dekodiert die durch Buchstaben und Ziffern beschriebene 14-Segment-Anzeigen in lesbare Texte zurück. |
1916 | Ave Maria Code (Dominus magnus, ...) <-- Geheimtext | Wandelt einen Geheimtext in ein lateinisches Gebet mit Lobpreisungen des Herrn um, um die Geheiminformation darin zu verstecken. |
1917 | Ave Maria Code (Dominus magnus, ...) --> Geheimtext | Extrahiert den Geheimtext aus einem Ave-Maria-Gebet wieder. |
1918 | Bacon (baaba aaaaa aabba) <-- Text (24 Bst.) | Dieses Verfahren wurden von Sir Francis Bacon (1561-1626) mit dem Hintergrund entwickelt, geheime Nachrichten so zu übermitteln, dass sie nicht als solche erkennbar sein sollten. Das sich ergebene a/b-Muster kann z. B. in Groß/Kleinschreibung oder Anfangsbuchstaben von Wörtern (A-K für 'a', L-Z für 'b') versteckt werden. |
1919 | Bacon (baaba aaaaa aabba) --> Text (24 Bst.) | Wandelt die ab-Reihen des Bacon-Codes wieder in Klartext (24 Buchstaben) zurück. |
1920 | Bacon (baaba aaaaa aabba) <-- Text (26+ Bst.) | Diese Version benutzt alle 26 Buchstaben des lateinischen Alphabets sowie das Leerzeichen und füng weitere Sonderzeichen (.,!-) |
1921 | Bacon (baaba aaaaa aabba) --> Text (26+ Bst.) | Wandelt die ab-Reihen des Bacon-Codes wieder in Klartext (26+ Buchstaben) zurück. |
1922 | Buch-Chiffre (2.3.4 12.1.6...) <-- Text | Bei der Buchverschlüsselung ist die Grundlage ein bekannter Text, normalerweise ein vorher vereinbartes Buch, das sowohl Sender als Empfänger besitzten. Im Schlüssel werden nacheinander pro zu kodierenden Buchstaben durch Punkte getrennt angegebenen: Seitennr., Zeilennr., Wortnr., Buchstabennr. Der Sender sucht sich zufällige Buchstaben aus dem Buch und notiert den Code, der Empfänger schlägt anhand des Codes im Buch nach. Da hier keine kompletten Bücher eingegeben werden können, beschränkt sich die Quelle auf den Eingabetext, die Seitennr. entfällt darum. Als Schlüssel ist der zu verschlüsselnde Text anzugeben. |
1923 | Buch-Chiffre (2.3.4 12.1.6... --> Text | Kopieren Sie den ursprünglichen Langtext in das Eingabetext und tragen Sie den Code im Format Zeilennr.Wortnr.Buchstabennr (durch Punkte, dann durch Leerzeichen getrennt) ins Schlüsselfeld ein. |
1924 | Burrows-Wheeler-Transformation <-- Text | Dieses Verfahren wurde von Michael Burrows und David Wheeler 1994 entwickelt und sortiert eine Zeichenfolge so um, dass sie besser komprimierbar wird, als auch zum Ursprungstext zurückrechenbar ist, wobei sich nur eine Positionszahl gemerkt werden muss. Die Position wird mit dem Schlüsselzeichen (welches sonst nicht im Text vorkommen darf, z. B. das Pipe-Zeichen) im kodierten Text verankert. Die interne Sortierung erfolgt nach ASCII, Leer- und Satzzeichen liegen also vor Buchstaben. Um Kompatibilität zu anderen Sortierreihenfolgen zu gewährleisten, sollten nur Buchstaben (entweder alle groß oder alle klein) benutzt werden. |
1925 | Burrows-Wheeler-Transformation --> Text | Wandelt Burrows-Wheeler-Transformations-Code wieder in Klartext zurück. |
1926 | Genet. Code: Basentripl. --> Aminosäuren (1-st.) | Der genetische Code definiert die Art und Weise, nach der in Nukleinsäuren befindliche Dreiergruppen aufeinanderfolgender Nukleobasen (Tripletts) in Aminosäuren übersetzt werden. Diese Basen sind Adenin (A), Guanin (G), Cytosin (C) und Uracil (U) in der RNA bzw. Thymin (T) in der DNA. Es werden die einstelligen Abkürzungen der Aminosäuren angezeigt. |
1927 | Genet. Code: Basentripl. --> Aminosäuren (3-st.) | Hier werden die dreistelligen Abkürzungen der Aminosäuren angezeigt. |
1928 | Genet. Code: Basentripl. --> Aminosäuren (voll) | Hier werden die vollen Namen der Aminosäuren angezeigt. |
1929 | Genet. Code: Basentriplets (AAC CAA CGA GAU) <-- Text | Da die 1-stelligen Abkürzungen der Aminosäure fast das gesamte Alphabet füllen, kann ein Texte als 'DNA-Code' (Basen-Tripletts) kodiert werden. Es werden aber folgende Ersetzungen im Text vorgenommen: B -> P, J -> I, O -> Q, U -> V, X u. Z -> Y. |
1930 | Calean (-+-- ---+ ++++) <-- Text | Dieses steganografische Verfahren wandelt Buchstaben in Wortabstände, wobei das Plus für lang und das Minus für kurz steht. |
1931 | Calean (-+-- ---+ ++++) --> Text | Wandelt die Plus/Minus-Reihen des Calean-Codes wieder in Klartext (16 Buchstaben) zurück. |
1932 | IATA-Code <-- Flughafen | Der dreistelligen Buchstabencode, mit dem Flughäfen abgekürzt werden, stammt von der IATA (International Air Transport Association). Diese Funktion übersetzt die Namen der größten Orte in deren IATA-Code, z. B. Berlin --> BER. Bitte die Ortsnamen mit Komma getrennt eingeben. |
1933 | IATA-Code --> Flughafen | Mit dieser Funktion werden aus IATA-Codes wieder Ortsnamen. Die Codes bitte durch Leerzeichen getrennt eingeben. |
1934 | Land <--> Vorw. - Kfz-Kz. - ISO-Abk. - TLD | Eine Eingabe von Landesnamen, Landesvorwahlen, TLDs (Top Level Domain), Internationalen KFZ-Kennzeichen und Landeskürzeln nach ISO 3166 wird analysiert und die fehlenden Informationen angezeigt, soweit verfügbar. Geben Sie z. B. einfach eine Reihe von Landesvorwahlen ein, oder eine Reihe von TLDs. |
1935 | Magisches Quadrat Pyramide <-- Text | Die Übertragung des Alphabets auf eine Pyramide und auf ein magisches Quadrat ergibt eine spezielle Tabelle zur monoalphabetischen Substitution. |
1936 | Magisches Quadrat Pyramide --> Text | Dekodierung eines Codes, der durch die magisches Quadrat Pyramide entstanden ist. |
1937 | Schilling (rll rl lrrr lrrr rlr) <-- Text | Auch Paul Ludwig Schilling von Cannstatt befasste sich um 1820 mit der Telegrafie und entwickelte ein Gerät mit einer Nadel die nach rechts oder links ausschlug. Seine Notation für die zu übertragenden Zeichen benutzt so auch ein l und r. |
1938 | Schilling (rll rl lrrr lrrr rlr) --> Text | Schlling-Code zurück in Text übersetzen. |
1939 | Tastatur Qwertz zu Dvorak (Type I, 'ÄÖÜPYF') | Das am häufigsten gebrauchte Tastaturlayout ist das QWERTZ (englisch) bzw. QWERTY (deutsch), benannt nach der Tastenanordnung von oben links geschrieben. Es gibt aber noch andere, z. B. das von August Dvorak in den 1930ern designte Layout, dass ein effizienteres und ermüdensfreieres Tippen ermöglichen soll. Diese Funktion simuliert das Drücken einer Taste auf einer Dvorak-Tastatur an der Stelle, an der sie sich bei einer QWERTZ-Tastatur befindet. |
1940 | Tastatur Qwertz zu Dvorak (Type II US, ',.PYFG') | Im Prinzip wie oben, nur mit einem anderen Tastaturlayout |
1941 | Tastatur Qwertz zu Dvorak (Type II DE, 'Ü,.PYF') | Im Prinzip wie oben, nur mit einem anderen Tastaturlayout |
1942 | Tastatur Dvorak (Type I, 'ÄÖÜPYF') zu Qwertz | Dies ist die Umkehrfunktion zu oben. |
1943 | Tastatur Dvorak (Type II US, ',.PYFG') zu Qwertz | Dies ist die Umkehrfunktion zu oben. |
1944 | Tastatur Dvorak (Type II DE, 'Ü,.PYF') zu Qwertz | Dies ist die Umkehrfunktion zu oben. |
1945 | Tastatur Qwertz zu Colemak ('QWFPGJ') | Das Tastaturlayout von Shai Coleman aus 2006 ist eine weitere auf Ergonomie optimierte Variante. |
1946 | Tastatur Colemak ('QWFPGJ') zu Qwertz | Dies ist die Umkehrfunktion zu oben. |
1947 | Tastatur Qwertz nach links verschieben | Wenn man bei jedem Tastendruck eins links danebenlangt, dann entspricht das diesem Verfahren. Da z. B. links neben dem A keine Taste mehr liegt, wird hier ein Leerzeichen eingesetzt. Das heißt aber auch, dass ein mit dieser Methode kodierter Text nicht zu 100% mit einer Rechtsverschiebung zurückübersetzbar ist. |
1948 | Tastatur Qwertz nach rechts verschieben | Wie oben, nur wird nach rechts verschoben. Bsp. K -> L |
1949 | Tastatur Qwertz nach oben verschieben | Wie oben, nur wird nach oben verschoben. Bsp. W -> 2, 3 -> § |
1950 | Tastatur Qwertz nach unten verschieben | Wie oben, nur wird nach unten verschoben. Bsp. § -> 3, 3 -> E |
Nr. | Funktionsname | Beschreibung |
---|
2001 | 7-Segment-Anzeige-Code (Ziffern) <-- Text | 7-Segment-Anzeigen, auch oft LED-Anzeigen genannt, begegnen uns häufig im Alltag: mit den 7 im Rechteck angeordneten, leuchtenden Strichen können Zahlen, aber auch behelfsmäßig Buchstaben dargestellt werden. Die einzelne Segmente werden von oben beginnend im Kreis rechts herum nummeriert. Das mittlere Segment erhält die Nr. 7. Ein etwaige Punkt hinter der Anzeige die 8. Leerzeichen werden in eine 0 kodiert. |
2002 | 7-Segment-Anzeige-Code --> Text | Dekodiert durch Buchstaben oder Ziffern beschriebene 7-Segment-Anzeigen in lesbare Texte und berücksichtigt auch 7-Segment-Buchstaben und Satzzeichen. |
2003 | 7-Segment-Anzeige-Code --> Pseudografik | Dekodiert die durch Buchstaben oder Ziffern beschriebene 7-Segment-Anzeigen und stellt diese in 7-Segment-Strich-Schreibweise pseudografisch dar. Damit sind auch nicht definierte Zeichen erkennbar. |
2004 | 9-Punkt-Code <-- Text | Das von Alexanker Fakoó ersonnene Neun-Punkt-Alphabet kann Ziffern, Klein- und Großbuchstaben mittels einer 9-Punkt-Anzeige (z. B. über LEDs oder Braille-Leiste) darstellen. Der Code besteht aus den Ziffern der gesetzten Punkte (Nummerierung von oben links nach rechts: 1, 4, 7; 2, 5, 8; 3, 6, 9). |
2005 | 9-Punkt-Grafik <-- Text | Gibt die 9-Punkt-Schriftzeichen pseudografisch aus. |
2006 | 9-Punkt-Code --> Text | Dekodiert den 9-Punkt wieder zu normalem Text. |
2007 | Anzahl Kringel (Kreise/Ovale) <-- nur Ziffern | Zählt alle Ovale in Ziffern und Buchstaben. So besteht die 0 aus einem Oval, die 8 aus zweien. Das B oder das a aber aus keinen, weil dies Halbkreise sind. Pro Wort werden die gezählten Ovale summiert und ausgegeben. |
2008 | Anzahl Einschlüsse <-- alle Zeichen | Zählt alle Einschlüsse in Ziffern und Buchstaben. Das ist das, was wir als Kinder immer so gerne in Texten ausgemalt haben. Das A hat z. B. einen Einschluss, das B zwei. Pro Wort werden die gezählten Einschlüsse summiert und ausgegeben. |
2009 | Anzahl Geraden <-- alle Zeichen | Zählt die Geraden (Bögen mit geraden Elementen zählen nicht, serifenlose Schrift wie Arial) in Ziffern und Buchstaben. Die 4 oder das A besteht zum Beispiel aus 3 Geraden. 3, 6, 8 oder 9 haben keine Geraden. Das kleine m hat z. B. eine Gerade am Anfang, gefolgt von 2 Bögen (ergibt 1). Pro Wort werden die gezählten Einschlüsse summiert und ausgegeben. |
2010 | Bluebox: Ziffern --> Frequenzen | Mit dem Bluebox Code bezeichnet man die internen DTMF-Frequenzen einer Telefongesellschaft, die zur Weitervermittlung in analogen Netzen genutzt wurden. Erzeugt man diese von extern mittels entsprechender Geräte (Blueboxen), konnte man sich früher in Telefonnetzen kostenlose Gespräche erschleichen. Es sind die Ziffer 0 bis 9, die Buchstaben A, B, C, D und die Zeichen Sternchen (*) und Raute (#) wählbar. Geben Sie sie als Text ohne Leerzeichen an. |
2011 | Bluebox: Frequenzen --> Ziffern | Dekodiert Bluebox Einzelfrequenzen (mit + verbunden) zurück zu den ursprünglichen Wahl-Ziffern. |
2012 | DTMF: Ziffern --> Frequenzen | DTMF steht für 'Dual Tone Multi Frequency' (dt. Mehrfrequenzwahlverfahren, kurz MFV) und ein Wahlverfahren in dem eine Nummer in der Telefonie mittels zwei überlagerten Töne bestimmter Frequenzen (697, 770, 852, 941, 1209, 1336 u. 1477 Hz) gewählt wird. Es sind die Ziffer 0 bis 9, die Buchstaben A, B, C, D und die Zeichen Sternchen (*) und Raute (#) wählbar. Geben Sie sie als Text ohne Leerzeichen an. |
2013 | DTMF: Ziffern --> Frequenzsumme | Anstatt die beiden Einzelfrequenzen auszugeben, gibt diese Funktion deren Summe aus. |
2014 | DTMF: Ziffern --> Frequenzdifferenz | Anstatt die beiden Einzelfrequenzen auszugeben, gibt diese Funktion deren Differenz aus. |
2015 | DTMF: Frequenz(-en/-summe/-diff.) --> Ziffern | Dekodiert DTMF Einzelfrequenzen (mit + verbunden), Frequenzsumme und Frequenzdifferenz zurück zu den ursprünglichen Wahl-Ziffern. |
2016 | E-Nummer --> Lebensmittel-Zusatz | Lebensmittelzusatzstoffe werden eingesetzt, um Geschmack, Farbe, Haltbarkeit etc. verarbeiteter Lebensmittel zu verbessern sowie die störungsfreie Produktion der Lebensmittel sicherzustellen. Viele Zusatzstoffe müssen auf der Verpackung kenntlich gemacht werden. Dies geschieht durch sogenannte E-Nummern. Diese Funktion dekodiert diese e-Nummern. Geben Sie die E-Nummern mit Leerzeichen getrennt an. |
2017 | FOX-Code lang <-- Text | Der FOX-Code basiert aus einer Tabelle mit 3 Zeilen und 9 Spalten, denen 27 Feldern Buchstaben zugewiesen sind. So werden aus den Buchstaben Zahlen (die Koordinaten). |
2018 | FOX-Code lang (13 26 26 23) --> Text | Stellt die Umkehrfunktion zur entsprechenden Enkodierung dar. |
2019 | FOX-Code kurz <-- Text | Bei dieser Variante des FOX-Code wird nur die Spalte angegeben, so dass beim dekodieren die Wörter selbst kombiniert werden müssen. |
2020 | FOX-Code kurz (3 6 6 3) --> Text | Stellt die Umkehrfunktion zur entsprechenden Enkodierung dar. |
2021 | Handycode lang (Bst. zu Ziffern, S --> 7777) | Die Buchstaben werden so dargestellt, wie das klassische SMS-Schreiben funktioniert. Für das A wird die Taste 2 einmal gedrückt, für B zweimal, für C dreimal. Zwischen den einzelnen Zifferngruppen wird ein Leerzeichen eingeschoben. |
2022 | Handycode kurz (Bst. zu Ziffern, S --> 7) | Wie oben, nur wird jede Taste nur einmal gedrückt. Eine 2 im Ergebnis kann also ein A, B, oder C als Ursprung haben. Für die Entschlüsselung muss man kombinieren und auf mögliche Wörter schließen. |
2023 | Handycode (Ziffern zu Bst., 7777 --> S) | Dies ist die Umkehrfunktion zu Handycode lang. |
2024 | Handycode (Ziff. zu Zahlwörter, 3467 --> eins) | Dies ist eine Umkehrfunktion zu Handycode kurz, bei der eindeutig zuzuordnende Ziffernfolgen zu Zahlwörtern umgesetzt werden. |
2025 | Handycode (Ziffern zu Bst., 7 --> [PQRS]) | Dies ist eine Umkehrfunktion zu Handycode kurz. Es erfolgt keine automatische Zuordnung. Hier ist eine manuelle Kombination nötig. |
2026 | Hochzeitsjubiläum --> Begriff | Die Jubliläen von Hochzeiten haben bestimmte Namen, z. B. 'goldene Hochzeit' für das 50. Jubiläum. Geben Sie durch Lerrzeichen getrennt die Hochzeitsjahre an und Sie erhalten den Kurzbegriff der Hochzeit (bspw. 'Gold'). Halbjährige Jubiläen werden abgerundet. Geben Sie also statt 12,5 für die Nickelhochzeit einfach nur 12 ein. |
2027 | Hochzeitsjubiläum <-- Begriff | Geben Sie den Namen einer Hochzeit (oder mehrerer, durch Komma trennen) ein (Kurzbegriff reicht, z. B. 'Gold' für 'Goldene Hochzeit') und Sie erhalten die entsprechenden Jahreszahlen. |
2028 | Houdini-Code (pray, say, look) <-- Text | Houdini benutzte mit seiner Ehefrau und Assistentin Bess eine Geheimsprache mit den Wörtern Pray, Answer, Say, Now, Tell, Please, Speak, Quickly, Look, Be quick. |
2029 | Houdini-Code (pray, say, look) --> Text | Dekodiert einen Houdini-Geheimtext |
2030 | Klopfcode (5x5 Quadrat) <-- Text | Beim Klopfcode werden Zeichen in zweistellige Zahlen von 11-55 gewandelt, indem die Entsprechung von Zeile und Spalte in einem Quadrat (A-E, F-J, L-P, Q-U, V-Z; C und K nehmen die selbe Stelle ein) abgelesen wird. 12 bedeutet 1. Zeile, 2. Buchstabe, also das B. Für B wird also 1x geklopft, gefolgt von 2x klopfen. Zwischen den Zahlen werden längere Pausen gemacht. |
2031 | Klopfcode (5x5 Quadrat) --> Text | Stellt die Umkehrfunktion zur entsprechenden Enkodierung dar. |
2032 | Kölner Phonetik (657) <-- Wörter | Wörter in Kölner Phonetik-Werte wandeln. Diese haben die Eigenschaft, dass ähnlich ausgesprochene Wörter den gleichen Wert erzeugen. Dies kann zur Suche in Datenbanken verwendet werden, wenn man die Aussprache, aber nicht die genaue Schreibweise kennt. Soundex liefert einen String aus Ziffern, der von der Länge des Klartextes abhängt. Der Algorithmus ist für die deutsche Sprache optimiert. |
2033 | Kölner Phonetik (657) --> Wörter | Macht Vorschläge für Wörter, die aus dem Kölner Verfahren stammen könnten. |
2034 | Koordinatensystem (graf.) <-- Zahlenpaare | Es werden Linien nach den Angaben in ein Koordinatensystem gezeichnet. Es dürfen negative Werte angegeben werden. Es dürfen mehrere Koordinatenpaare pro Zeile angegeben werden, die dann miteinander verbunden werden. X und Y sind durch / und die Koordinatenpaare selbst sind durch Leerzeichen zu trennen. Eine Strecke pro Zeile. |
2035 | Land <--> Vorw. - Kfz-Kz. - ISO-Abk. - TLD | Eine Eingabe von Landesnamen, Landesvorwahlen, TLDs (Top Level Domain), Internationalen KFZ-Kennzeichen und Landeskürzeln nach ISO 3166 wird analysiert und die fehlenden Informationen angezeigt, soweit verfügbar. Geben Sie z. B. einfach eine Reihe von Landesvorwahlen ein, oder eine Reihe von TLDs. |
2036 | Linien ziehen (grafisch) | Geben Sie pro Zeile die Koordinaten einer Linie im Format 'X1,Y1-X2,Y2' an. Für jede Zeile wird dann eine Linie gezogen: von X1/Y1 nach X2/Y2. Daraus können Zeichnungen, Muster, und Schriftzeichen entstehen. |
2037 | Major-System Wörter <-- Ziffern | Das Major System (oder auch Master System) ist ein System, um sich große Zahlen bzw. lange Ziffernfolgen besser merken zu können, indem aus diesen nach bestimmten Regeln Wörter gebildet werden. |
2038 | Major-System Wörter --> Ziffern | Stellt die Umkehrfunktion zur entsprechenden Enkodierung dar. |
2039 | PSE: Ordnungszahl --> Element-Symbol | Im Periodensystem der Elemente (PSE) hat jedes chemische Element ein Symbol (Abkürzung, z. B. He für Helium) und eine Ordnungszahl (Anzahl der Protonen im Atomkern). Da dies über 100 sind, kann man eine Aufzählung von Ordnungszahlen dazu verwenden, Wörter zu bilden. |
2040 | PSE: Element-Symbol --> Ordnungszahl | Andersherum können Zahlen auch durch Elementsymbole kodiert sein und mit dieser Funktion dekodiert werden. |
2041 | Matrix füllen (Schiffe versenken) | Geben Sie pro Zeile ein Zahlenpaar, das Zeile und Spalte bezeichnet, durch Leerzeichen getrennt an (z. B. 10 10). An diese Koordinaten wird dann in einer Matrix ein 'Schuss' (X) gesetzt. Viele Schüsse ergeben ein Muster, in denen man dann etwas ablesen kann. Lange Listen mit Zahlenpaaren lassen auf diese Kodierung schließen. Statt Zahlen dürfen auch Buchstaben (A=1...) benutzt werden. |
2042 | Shadoks dez. (999) --> Text | Die Shadoks aus gleichnamiger französischen Zeichentrickserie benutzen ein quaternäres Zahlen- und Sprachsystem. Umsetzung von dezimalen Zahlen zu Text. |
2043 | Shadoks dez. (999) --> Grafik | Umsetzung von dezimalen Zahlen zu Grafik. |
2044 | Shadoks qua. (3210) --> Text | Umsetzung von Zahlen Basis 4 zu Text. |
2045 | Shadoks qua. (3210) --> Grafik | Umsetzung von Zahlen Basis 4 zu Grafik. |
2046 | Shadoks Silben (GABUZOMEU) --> Text | Umsetzung von Shadok-Silben zu Text. |
2047 | Shadoks Silben (GABUZOMEU) --> Grafik | Umsetzung von Shadok-Silben zu Grafik. |
2048 | Shadoks Pseudo-Grf. (VVL-OO) --> Text | Umsetzung von pseudografischen Symbolen zu Text. |
2049 | Shadoks Pseudo-Grf. (VVL-OO) --> Grafik | Umsetzung von pseudografischen Symbolen zu Grafik. |
2050 | Shadoks Grafik per Klick --> quaternär | Umsetzung von grafischen Symbolen per Klick zu Zahlen Basis 4. |
2051 | Solresol-Silben <-- Ziffern | Den Ziffern von 1 bis 7 werden in die Solresol-Silben do, re, mi, la, sol, fa, si umgewandelt. |
2052 | Solresol-Silben --> Ziffern | Den Silben bzw. Noten von Solresol do, re, mi, la, sol, fa, si bzw. deren Äquivalent in Ziffern von 1 bis 7 werden Symbole (Kreise, Halbkreise, Striche) zugewiesen. |
2053 | Solresol-Silben <-- Zahlen | Den Zahlen von 1 bis 100 werden in die Solresol-Zahlwörter mit den Silben do, re, mi, la, sol, fa, si umgewandelt. |
2054 | Solresol-Silben --> Zahlen | Die Solresol-Zahlwörter-Silben, zusammengesetzt aus do, re, mi, la, sol, fa, si werden in natürliche Zahlen (dezimal) von 1 bis 100 umgewandelt. |
2055 | Soundex (B635) <-- Wörter | Wörter in Soundex-Werte wandeln. Diese haben die Eigenschaft, dass ähnlich ausgesprochene Wörter den gleichen Soundex-Wert erzeugen. Dies kann zur Suche in Datenbanken verwendet werden, wenn man die Aussprache, aber nicht die genaue Schreibweise kennt. Soundex liefert einen String aus 4 Zeichen, beginnend mit einem Buchstaben zurück und ist für die englische Sprache bestimmt. |
2056 | Soundex (B635) --> Wörter | Macht Vorschläge für Wörter, die aus soundex stammen könnten. |
2057 | Taschenrechner Ziffern --> Buchstaben | Wenn man eine Ziffernfolge in einen Taschenrechner eingibt und diesen dann auf den Kopf stellt, kann man eine Buchstabenkombination ablesen. Außer Ziffern sind noch Punkt und Leerzeichen zugelassen. |
2058 | Taschenrechner Ziffern <-- Buchstaben | Wandelt Buchstabenkombinationen zurück in Ziffernfolgen. |
2059 | Verkehrszeichennr. lt. StVO --> Schild-Abbildung | Die Straßenverkehrsordnung kennt über 100 unterschiedliche Verkehrsschilder, die zur eindeutigen Unterscheidung eine Nummer haben. Diese Nummern findet man z. B. auf Knöllchen wieder. Mit dieser Funktion wird für die Nummern die entsprechenden Verkehrzzeichen angezeigt. |
2060 | Verkehrszeichennr. lt. StVO <-- Schild-Abbildung per Klick | Klicken Sie auf die Abbildungen der Schilder, um die Nr. des Verkehrszeichen auszugeben. |
2061 | Zahlwort deutsch <-- Zahl | Wandelt eine Zahl in ein ausgeschriebenes Zahlwort um. |
2062 | Zahlwort englisch <-- Zahl | Wandelt eine Zahl in ein ausgeschriebenes, englisches Zahlwort um. |
2063 | Westerlick Code Tab. CONGA_ (123 321 222...) <-- Geheimtext | Wandelt einen Geheimtext in einen verschobenen, ternären Code um, der angibt, mit welcher Silbenanzahl ein Klartext erstellt werden muss, um die Geheiminformation darin zu verstecken. |
2064 | Westerlick Code Tab. CONGA_ (123 321 222...) --> Geheimtext | Extrahiert den Geheimtext aus einer Reihe von Trigrammen von Silbenanzahlen bzw. aus einem deutschen Klartext, aus dem versucht wird, die Silbenanzahl zu ermitteln. |
2065 | Westerlick Code Tab. CONG0 (123 321 222...) <-- Geheimtext | Wie zuvor, aber mit einer anderen Umsetzungstabelle. |
2066 | Westerlick Code Tab. CONG0 (123 321 222...) --> Geheimtext | Wie zuvor, aber mit einer anderen Umsetzungstabelle. |
2067 | Westerlick Code Tab. CONG (123 321 222...) <-- Geheimtext | Wie zuvor, aber mit einer anderen Umsetzungstabelle. |
2068 | Westerlick Code Tab. CONG (123 321 222...) --> Geheimtext | Wie zuvor, aber mit einer anderen Umsetzungstabelle. |
2069 | Westerlick Code Tab. ABC (123 321 222...) <-- Geheimtext | Wie zuvor, aber mit einer anderen Umsetzungstabelle. |
2070 | Westerlick Code Tab. ABC (123 321 222...) --> Geheimtext | Wie zuvor, aber mit einer anderen Umsetzungstabelle. |
2071 | Westerlick Code Tab. ENISRAT (123 321 222...) <-- Geheimtext | Wie zuvor, aber mit einer anderen Umsetzungstabelle. |
2072 | Westerlick Code Tab. ENISRAT (123 321 222...) --> Geheimtext | Wie zuvor, aber mit einer anderen Umsetzungstabelle. |
2073 | Westerlick Code Tab. lt. Schlüssel (123 321 222...) <-- Geheimtext | Wie zuvor, aber mit Umsetzungstabelle, die sich aus dem Schlüsselwort ergibt, dass im Schlüsselfeld eingegeben wurde. |
2074 | Westerlick Code Tab. lt. Schlüssel (123 321 222...) --> Geheimtext | Wie zuvor, aber mit Umsetzungstabelle, die sich aus dem Schlüsselwort ergibt, dass im Schlüsselfeld eingegeben wurde. |
2075 | Zahlwortlänge deutsch <-- Zahlen | Wandelt Zahlen in deutsche Zahlwörter (z. B. 123 entspr. einhundertdreiundzwanzig) und zählt dann die Anzahl der Buchstaben. |
2076 | Zahlwortlänge englisch <-- Zahlen | Wandelt Zahlen in englische Zahlwörter (z. B. 123 entspr. onehundredtwentythree) und zählt dann die Anzahl der Buchstaben. |
2077 | Zeit-Code (4:23:AM:...) <-- Text | Kodiert einen Text zu einer Folge von durch Doppelpunkte getrennte Zahlen, die wie Uhrzeiten aussehen. |
2078 | Zeit-Code (4:23:AM:...) --> Text | Wandelt eine Zeitcode zurück zu lesbarem Text. |
2079 | Ziffernblock-Zahlen (Layout 987) <-- Text | Die Ziffern 7, 8, 9, 4, 6, 1, 2, 3 geben Position wie auf dem Ziffernblock einer PC-Tastatur an, zwischen denen Linien gezogen werden. Dadurch können Buchstaben oder Symbole gezeichnet werden. Geben Sie einen Text an, um ihn in Ziffernreiehn zu kodieren. |
2080 | Ziffernblock-Zahlen (Layout 987) --> graf. Linien | Zeichnet anhand der angegebenen Ziffern. Die Zahlenreihen (resp. Buchstaben) werden durch Leerzeichen getrennt. |
2081 | Ziffernblock-Zahlen (Layout 123) <-- Text | Die Ziffern 1, 2, 3, 4, 5, 6, 7, 8, 9 geben Position wie auf einem Ziffernblock einer Telefontastatur an, zwischen denen Linien gezogen werden. Dadurch können Buchstaben oder Symbole gezeichnet werden. Geben Sie einen Text an, um ihn in Ziffernreiehn zu kodieren. |
2082 | Ziffernblock-Zahlen (Layout 123) --> graf. Linien | Zeichnet anhand der angegebenen Ziffern. Die Zahlenreihen (resp. Buchstaben) werden durch Leerzeichen getrennt. |
2083 | Ziffernblock-Richtungen (grafisch) | Die Ziffern 7, 8, 9, 4, 6, 1, 2, 3 geben Richtungen an, in die ein gedachter Stift sich bewegt. Ist der Stift abgesetzt, dann wird eine Linie gemalt. Der Stift wird mit dem Zeichen + abgesetzt, mit - hochgenommen. 5 ändert den Zustand der Stifthaltung. Durch Aneinanderreihung von Zahlen können so Dinge oder Schriften gemalt werden. |
Nr. | Funktionsname | Beschreibung |
---|
2101 | Ägyptische Zahl pseudografisch <-- Zahl | Wandelt eine Zahl in ihre ägyptische Schreibweise um, wobei den Hieroglyphen ähnliche Zeichen des Standard-Zeichensatzes benutzt werden, z. B. 1984 in F@@@@@@@@@UUUUUUUUIIII. |
2102 | Ägyptische Zahl grafisch <-- Zahl | Verwendet die ägyptischen Hieroglyphen für die Ausgabe. |
2103 | Ägyptische Zahl pseudografisch --> Zahl | Wandelt eine Zahl in ägyptischer Schreibweise wieder zurück in eine normale Zahl. Bitte verwenden Sie die Zeichen IU@F[QY. |
2104 | Babylonische Zahl grafisch <-- Zahl | Wandelt eine Zahl zur Basis 60 (babylonisches Rechensystem) und in ihre babylonische Schreibweise um, wobei den babylonischen Symbolen ähnliche Zeichen des Standard-Zeichensatzes benutzt werden, z. B. 1984 in '<<<:. ::' |
2105 | Babylonische Zahl grafisch --> Zahl | Wandelt eine Zahl in babylonischer Schreibweise wieder zurück in eine normale Zahl. Bitte verwenden Sie die Zeichen '<:._'. Die Verkürzung mit Doppelpunkt für 2 Punkte muss hierbei benutzt werden. |
2106 | Balinesische Zahlen <-- Text | Die Balineschen Zahlen, wie sie Ende des 18. Jahrhunderts auf der Insel Bali nördlich von Java geschrieben wurden. |
2107 | Balinesische Zahlen --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2108 | Brahmi Zahl grafisch <-- Zahl | Die Brahmi-Ziffern sind indische Zahlzeichen aus dem 3. Jahrhundert v. Chr. Von ihnen stammen die indischen Ziffern ab. |
2109 | Brahmi Zahl grafisch --> Zahl | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2110 | Glagolitische Zahl grafisch <-- Zahl | Wandelt eine Zahl in ihre glagolitische Schreibweise um, wobei die Ausgabe in grafische Hieroglyphen erfolgt. Die glagolitische Zahlschrift ist ein Additionssystem, bei dem Buchstaben als Zahlzeichen für 1 bis 9, für die Zehner von 10 bis 90 und für die Hunderter von 100 bis 900 stehen. |
2111 | Glagolitische Zahl grafisch --> Zahl | Wandelt eine Zahl in Glagolitischen Schreibweise wieder zurück. Die entsprechenden Hieroglypen wählen Sie aus, nachdem Sie diese Funktion ausgeführt haben. |
2112 | Griechische Zahl grafisch <-- Zahl | Wandelt eine Zahl in ihre griechische Schreibweise um, wobei die Ausgabe in grafische Zahlzeichen erfolgt. |
2113 | Griechische Zahl grafisch --> Zahl | Wandelt eine Zahl in griechischer Schreibweise wieder zurück. Die entsprechenden Hieroglypen wählen Sie aus, nachdem Sie diese Funktion ausgeführt haben. |
2114 | Hieratische Zahl grafisch <-- Zahl | Wandelt eine Zahl in ihre hieratische Schreibweise um, wobei die Ausgabe in grafischen Zahlzeichen erfolgt. Das Hieratische ist eine meist schnell geschriebene Schreibschrift des alten Ägypten, deren Buchstaben oft miteinander zusammenhängen. Sie wurde in der zweiten Hälfte des 4. Jahrtausend v. Chr. entwickelt und diente als Vorlage der ägyptischen Hieroglyphen, die als Zeremonialschrift vom frühen Hieratischen abgeleitet ist. |
2115 | Hieratische Zahl grafisch --> Zahl | Wandelt eine Zahl in hieratischer Schreibweise wieder zurück. Die entsprechenden Zahlzeichen wählen Sie aus, nachdem Sie diese Funktion ausgeführt haben. |
2116 | Hieratische Zahl 2. Zchs. <-- Zahl | Wie oben, nur mit einem anderem Zeichensatz (andere Schreibweise) |
2117 | Hieratische Zahl 2. Zchs. --> Zahl | Wie oben, nur mit einem anderem Zeichensatz (andere Schreibweise) |
2118 | Hindi-Zahl grafisch <-- Zahl | Wandelt eine Zahl in Hindi-Zahlzeichen um. |
2119 | Hindi-Zahl grafisch --> Zahl | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2120 | Indische Zahl arabisch <-- Zahl | Wandelt eine Zahl in indisch-arabische Zahlzeichen um. |
2121 | Indische Zahl arabisch --> Zahl | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2122 | Ind. Zahl Devanagari <-- Zahl | Wandelt eine Zahl in indisch-Devanagari Zahlzeichen um. |
2123 | Ind. Zahl --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2124 | Indische Zahl Tamil <-- Zahl | Wandelt eine Zahl in indische Tamil-Zahlzeichen um. |
2125 | Indische Zahl Tamil --> Zahl | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2126 | Japan./chin. Zahl grafisch <-- Zahl | Wandelt eine Zahl in ihre japanische, koreanische bzw. chinesische Schreibweise und Schrift (grafisch) um. |
2127 | Japan./chin. Zahl grafisch --> Zahl | Wandelt eine Zahl in japanischer, koreanischer bzw. chinesischer Schreibweise per Klick wieder zurück in eine normale Zahl. |
2128 | Maya-Zahl pseudografisch <-- Zahl | Wandelt eine Zahl zur Basis 20 (Maya-Rechensystem) und in ihre Maya-Schreibweise um, wobei den Maya-Symbolen ähnliche Zeichen des Standard-Zeichensatzes benutzt werden: 'o' = Null, '.' = Einser, '-' = Fünfer. |
2129 | Maya-Zahl grafisch <-- Zahl | Verwendet die Maya-eigenen Symbole (Striche und Punkte) für die Ausgabe. |
2130 | Maya-Zahl pseudografisch --> Zahl | Wandelt eine Zahl in Maya-Schreibweise wieder zurück in eine normale Zahl. Bitte verwenden Sie die Zeichen o.- |
2131 | Maya-Zahl pseudografisch <-- Kalenderdatum | Wandelt eine Zahl zur Basis 20 bzw. 18 (Maya-Kalenderdaten-Rechensystem) und in ihre Maya-Schreibweise um, wobei den Maya-Symbolen ähnliche Zeichen des Standard-Zeichensatzes benutzt werden: 'o' = Null, '.' = Einser, '-' = Fünfer. |
2132 | Maya-Zahl grafisch <-- Kalenderdatum | Verwendet die Maya-eigenen Symbole (Striche und Punkte) für die Ausgabe. |
2133 | Maya-Zahl pseudografisch --> Kalenderdatum | Wandelt eine als Kalenderdatum verwendete Zahl in Maya-Schreibweise wieder zurück in eine normale Zahl. Bitte verwenden Sie die Zeichen o.- |
2134 | Persische Zahl grafisch <-- Zahl | Wandelt eine Zahl in persische Zahlzeichen um. |
2135 | Persische Zahl grafisch --> Zahl | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2136 | Römische Zahl <-- Zahl | Wandelt eine Zahl in ihre römische Schreibweise um, z. B. 1984 in MCMLXXXIV. |
2137 | Römische Zahl --> Zahl | Wandelt eine Zahl in römischer Schreibweise wieder zurück in eine normale Zahl. |
2138 | Zamonische Zahlen <-- Text | Die Zamonien-Bücker sind Fantsay-Romane von Walter Moers. In dieser Fantasy-Welt leben die Zamonier, die je Hand 4 Finger haben und deshalb im Oktalen Zahlensystem rechnen. Für die 8 Ziffern haben sie je ein eigenens Zeichen. |
2139 | Zamonische Zahlen --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2140 | Zisterzienser-Zahlzeichen <-- Zahl | Der im 11. Jh. gegründete Zisterzienser-Orden hatte eine eigentümliche Art Zahlen zu schreiben. Ein Zahlzeichen setzte sich aus 4 übereinander gelagerten Teilelementen für die Tausender, Hunderter, Zehner und Einer zusammem, die sich zu einem Zeichen vereinigten. Es können Zahlzeichen für Zahlen bis 9999 generiert werden. Eine Dekodierung muss allerdings per Hand erfolgen (klicken Sie auf das ? für eine Anleitung). |
Nr. | Funktionsname | Beschreibung |
---|
2201 | BCD-Code (8421, normal) Binärfolge <-- Ziffern | BCD steht für 'Binary Coded Decimal' und bedeudet, dass jede einzelne Ziffer in eine 4stelligen Binärcode überführt wird. Das ist für den Menschen leichter zu rechnen, da er sich nur die Binärkombinationen bis 9 merken muss, aber aus Computer-Sicht ineffiziente Platzverschwendung. |
2202 | BCD-Code (8421, normal) Binärfolge --> Ziffern | Übersetzt den BCD-Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt. |
2203 | BCD-Code (7421) Binärfolge <-- Ziffern | Wie der BCD 8421-Code nur mit den Wertigkeiten 7, 4, 2, 1. |
2204 | BCD-Code (7421) Binärfolge --> Ziffern | Übersetzt den BCD-Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt. |
2205 | BCD-Code (5421) Binärfolge <-- Ziffern | Wie der BCD 8421-Code nur mit den Wertigkeiten 5, 4, 2, 1. |
2206 | BCD-Code (5421) Binärfolge --> Ziffern | Übersetzt den BCD-Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt. |
2207 | BCD-Code (5311) Binärfolge <-- Ziffern | Wie der BCD 8421-Code nur mit den Wertigkeiten 5, 3, 1, 1. |
2208 | BCD-Code (5311) Binärfolge --> Ziffern | Übersetzt den BCD-Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt. |
2209 | BCD-Code (84-2-1, Stibitz/Exzess-3) Binärfolge <-- Ziffern | Wie der BCD 8421-Code nur mit den Wertigkeiten 8, 4, -2, -1. Durch die negativen Werte sind die Bits im Ergebnis mehr gleich gewichtet. D. h., es werden nicht wie bei 8421 die niederwertigeren Bits bevorzugt. Dieser BCD-Code wird auch Stibitz-Code oder Exzess-3-Code genannt. |
2210 | BCD-Code (84-2-1, Stibitz/Exzess-3) Binärfolge --> Ziffern | Übersetzt den BCD-Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt. |
2211 | BCD-Code (2421, Aiken) Binärfolge <-- Ziffern | Wie der BCD 8421-Code nur mit den Wertigkeiten 2, 4, 2, 1. Durch das reduzierte höchwertige Bit ist die Verteilung der Bits im Ergebnis mehr gleich gewichtet. D. h., es werden nicht wie bei 8421 die niederwertigeren Bits bevorzugt. Der Code wird auch Aiken-Code (nach Howard Hathaway Aiken, dem Miterfinder des Mark I-Rechners) genannt und bis heute in Digitaluhren, Taschenrechnern und ähnlichen Geräten genutzt. |
2212 | BCD-Code (2421, Aiken) Binärfolge --> Ziffern | Übersetzt den BCD-Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt. |
2213 | BCD-Code (Gray, 4 bit) Binärfolge <-- Ziffern | Der Gray-Code ist ein stetiger Code nach dem Physiker Frank Gray benannt. Er ist prinzipiell auch mit mehr Bits möglich, doch ist nur eine Ziffern-Überführung mit 4 Bits sinnvoll. |
2214 | BCD-Code (Gray, 4 bit) Binärfolge --> Ziffern | Übersetzt den obenstehenden Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt. |
2215 | BCD-Code (Libaw-Craig/Johnson) Binärfolge <-- Ziffern | Der Libaw-Craig-Code (auch Johnson-Code genannt) ist eine spezielle 5-Bit-Darstellung einer Ziffer im Dezimalsystem. Es ist der Code, der für den Johnson-Zähler (auch Möbius-Zähler genannt) benutzt wird. Wie beim BCD-Code handelt es sich um einen numerischen Code, der jede Ziffer einer Dezimalzahl einzeln dualkodiert. Der Code ist stetig, d. h. beim hochzählen ändert sich jeweils nur 1 Bit zum Vorgänger. |
2216 | BCD-Code (Libaw-Craig/Johnson) Binärfolge --> Ziffern | Übersetzt den obenstehenden Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt. |
2217 | BCD-Code (Summencode) Binärfolge <-- Ziffern | Beim Summencode werden einfach die Anzahl der 9 Bits gesetzt (begonnen beim niederwertigsten Bit), die dem Wert entsprechen. Ein Anwendungsbeispiel ist etwa die Verwendung zur Ansteuerung der Beleuchtung eines elektronischen VU-Meters, etwa für eine Lichtorgel. |
2218 | BCD-Code (Summencode) Binärfolge --> Ziffern | Übersetzt den obenstehenden Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt. |
2219 | BCD-Code (1 aus 10, One Hot) Binärfolge <-- Ziffern | Bei dieser auch One-Hot-Kodierung genannten Variante wird aus jeder Ziffern 10 Bits, wobei jeweils nur 1 Bit gesetzt ist. Der 1-aus-n-Code findet z. B. in Tastenfeldern, Anzeigetafeln und anderen elektronischen Schaltungen Anwendung. |
2220 | BCD-Code (1 aus 10, One Hot) Binärfolge --> Ziffern | Übersetzt den obenstehenden Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt. |
2221 | BCD-Code (2 aus 5) Binärfolge <-- Ziffern | Bei dieser auch One-Hot-Kodierung genannten Variante wird aus jeder Ziffern 10 Bits, wobei jeweils nur 1 Bit gesetzt ist. Der 1-aus-n-Code findet z. B. in Tastenfeldern, Anzeigetafeln und anderen elektronischen Schaltungen Anwendung. |
2222 | BCD-Code (2 aus 5) Binärfolge --> Ziffern | Übersetzt den obenstehenden Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt. |
2223 | BCD-Code (Biquinär 5043210) Binärfolge <-- Ziffern | Bei dieser Codierung wird eine Ziffer in 7 Bits überführt, wobei es jeweils 5 Nuller und 2 Einser gibt. So lassen sich Übertragungsfehler aufdecken, falls einmal mehr oder weniger als 2 gesetzte Bits ankommen. |
2224 | BCD-Code (Biquinär 5043210) Binärfolge --> Ziffern | Übersetzt den obenstehenden Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt. |
2225 | BCD-Code (Biq. 0501234, IBM 650) Binärfolge <-- Ziffern | Diese auf IBM 650 Großrechnern benutzte Codierung hat ebenfalls Fehlerkorrektur-Potential, weil immer 2 Bits gesetzt sind. |
2226 | BCD-Code (Biq. 0501234, IBM 650) Binärfolge --> Ziffern | Übersetzt den obenstehenden Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt. |
2227 | BCD-Code (Biq. 1357x, Rand 409) Binärfolge <-- Ziffern | Diese auf Remington Rand 409 Großrechnern benutzte Codierung hat eine Besonderheit: ein so genanntes Bi-Bit, dass gesetzt normalerweise die Wertigkeit 1 hat. Ist es aber allein gesetzt, besitzt es die Wertigkeit 9. |
2228 | BCD-Code (Biq. 1357x, Rand 409) Binärfolge --> Ziffern | Übersetzt den obenstehenden Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt. |
2229 | Base32 (A-Z, 2-7) <-- Binärtext | Base32 funktioniert im Prinzip wie Base64, nur dass die encodierte Zeichenkette auf die noch kleinere Menge von 32 Zeichen (A-Z und 2-7) abgebildet werden. Ein paar Ziffern mussten weggelassen werden, weil nicht alle in 32 Zeichen passen. Da 0 mit O, 1 mit I, 8 mit B und 9 mit g verwechselt werden könnten, lässt man diese weg. |
2230 | Base32 (A-Z, 2-7) --> Binärtext | Dies ist die Umkehrfunktion zu oben. |
2231 | Base32 (A-V, 0-9) <-- Binärtext | Wie oben, nur wird bei der Abbildung Wert auf alle Ziffern gelegt. Dadurch können aber die Zeichen W, X, Y und Z nicht dargestellt werden. |
2232 | Base32 (A-V, 0-9) --> Binärtext | Dies ist die Umkehrfunktion zu oben. |
2233 | Base64 <-- Binärtext | Base64 ist ein Verfahren zur Kodierung von 8-bit-Binärdaten zu einer lesbare ASCII-Zeichenfolge. So können Binärdaten auch über Kanäle, die nur Textdaten zulassen (z. B. e-mail) transportiert werden. Es werden jeweils 3 Byte der Binärdaten auf 4 Byte Base64-Code abgebildet. Der codierte Text wird so ein Drittel größer als die Binärdaten. Ist das Chiffrat in Hexcode angeben, so wird es als Binärdaten behandelt. |
2234 | Base64 --> Binärtext | Dies ist die Umkehrfunktion zu oben. Das Ergebnis wird immer als Hexcode angezeigt. Benutzen Sie ggf. die 'DeHex'-Funktion. |
2235 | Base85 (ASCII85) <-- Binärtext | Base85 ist ähnlich Base64 ein weiteres Verfahren zur Abbildung von 8-bit-Binärdaten auf lesbare ASCII-Zeichen. Hier werden allerdings 85 Zeichen benutzt. So ist der Overhead nur 25% statt 33% bei Base64. |
2236 | Base85 (ASCII85) --> Binärtext | Dies ist die Umkehrfunktion zu oben. Das Ergebnis wird immer als Hexcode angezeigt. Benutzen Sie ggf. die 'DeHex'-Funktion. |
2237 | Base85 (Z85) <-- Binärtext | Die Z85-Variante der Base85 Codierung verwendet andere Zeichen als ASCII85 und verzichtet z. B. auf die Anführungszeichen / Hochkommata (String-Begrenzungen), um sie besser in Source-Codes integrieren zu können. |
2238 | Base85 (Z85) --> Binärtext | Dies ist die Umkehrfunktion zu oben. Das Ergebnis wird immer als Hexcode angezeigt. Benutzen Sie ggf. die 'DeHex'-Funktion. |
2239 | CCITT-1 Baudot-Code Binärfolge <-- Text | Der Baudot-Code (auch Fernschreibcode oder Telexcode), benannt nach Jean-Maurice-Émile Baudot (1845–1903) ist ein digitaler, ursprünglich synchroner 5-Bit-Zeichencode und wurde später als CCITT-1 genormt. Witzigerweise enthält er kein Komma, dafür aber das É, das im Namen des Erfinders vorkommt. |
2240 | CCITT-1 Baudot-Code Binärfolge --> Text | Übersetzt den Baudot-Code wieder zurück in Klartext. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, in Fünfergruppe, durch Leerzeichen getrennt. |
2241 | CCITT-1 Baudot mit Start-/Stopbits Binärfolge <-- Text | Wenn vor die Datenbits Startbits (1) und nach den Datenbits Stopbits (0) eingefügt werden sollen, wählen Sie diese Funktion und geben Sie als Parameter Start- und Stopbits mit Komma getrennt an, z. B. '1,2'. |
2242 | CCITT-1 Baudot mit Start-/Stopbits Binärfolge --> Text | Wenn in Chiffrat Start- und Stopbits (0) enthalten sind, geben Sie deren Anzahl als Parameter mit Komma getrennt an, z. B. '1,2'. |
2243 | CCITT-2 Murray-Code Binärfolge <-- Text | Der Murray-Code (genormt nach CCITT-2), ist eine von Donald Murray um 1901 an die Verwendung mit einer alphanumerischen Tastatur angepasste Variante des Baudot-Codes und wurde in den Vorläufern morderner Fernschreiber verwendet. Der CCITT-2-Code wurde zum Standard-Code in Telex-Netzen. |
2244 | CCITT-2 Murray-Code Binärfolge --> Text | Übersetzt den Murray-Code wieder zurück in Klartext. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, in Fünfergruppe, durch Leerzeichen getrennt. |
2245 | CCITT-2 Murray mit Start-/Stopbits Binärfolge <-- Text | Wenn vor die Datenbits Startbits (1) und nach den Datenbits Stopbits (0) eingefügt werden sollen, wählen Sie diese Funktion und geben Sie als Parameter Start- und Stopbits mit Komma getrennt an, z. B. '1,2'. |
2246 | CCITT-2 Murray mit Start-/Stopbits Binärfolge --> Text | Wenn in Chiffrat Start- und Stopbits (0) enthalten sind, geben Sie deren Anzahl als Parameter mit Komma getrennt an, z. B. '1,2'. |
2247 | Gray-Code Binärfolge <-- Zahlen | Der Gray-Code ist ein stetiger Code und nach dem Physiker Frank Gray benannt. Man kann ihn für größere Zahlen auch mit mehr als 4 Bit anwenden, was hier möglich ist. |
2248 | Gray-Code Binärfolge <-- Binärfolge | Statt Dezimalzahlen wird hier eine binäre Bitfolge in eine Gray-Code-Bitfolge gewandelt, zum Beispiel um die Robustheit der Übertragung über analoge Signalwege sicherzustellen. |
2249 | Gray-Code Binärfolge --> Zahlen | Übersetzt den obenstehenden Gray Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie die Bitgruppen mit Nullen und Einsen an, durch Leerzeichen getrennt. Die Länge der Bitgruppen muss stehts gleich sein; führende Nullen sind mit einzugeben. |
2250 | Gray-Code Binärfolge --> Binärfolge | Übersetzt den obenstehenden Gray Code zurück in eine unkodierte Binärfolge. Bitte geben Sie die Bitgruppen mit Nullen und Einsen an, durch Leerzeichen getrennt. Die Länge der Bitgruppen muss stehts gleich sein; führende Nullen sind mit einzugeben. |
2251 | Lochkarte <-- Text | Generiert eine 80-spaltige IBM-Lochkarte mit EBCDIC-Kodierung |
2252 | Lochkarte --> Text | Dekodiert eine Lochkarte anhand der Stanzungen. Die oberen beiden Reihen werden mit A und B bezeichnet, der Rest mit 0 und 9. Es sind die jeweiligen Stanzungen pro Spalten von links nach rechts einzugeben, die einzelnen Spalten durch Leerzeichen trennen, z. B. 'A2 A5 A9 02 B7 A9 A5 B3'. |
2253 | Lochstreifen Baudot <-- Text | Generiert eine 5-Kanal-Lochstreifen-Darstellung aus einem Baudot-kodierten CCITT 1-Fernschreib-Text. |
2254 | Lochstreifen Murray <-- Text | Generiert eine 5-Kanal-Lochstreifen-Darstellung aus einem Murray-kodierten CCITT 2-Fernschreib-Text. |
2255 | Lochstreifen ASCII <-- Text | Generiert eine 8-Kanal-Lochstreifen-Darstellung aus einem ASCII-kodierten Text. |
2256 | UUEncode (ohne Header/Footer) <-- Binärtext | UUencode war das erste verbreitete Programm, das es ermöglichte, Binärdateien (also z. B. Bilder oder Programme) so umzuwandeln, dass sie nur noch aus druckbaren ASCII-Zeichen bestehen. Ähnlich wie bei Base64 lassen sich so binäre Daten über nicht-binäre Kanäle versenden. |
2257 | UUDecode (ohne Header/Footer) --> Binärtext | Dies ist die Umkehrfunktion zu oben. Da das Ergebnis binär sein kann, wird es als Hexcode dargestellt. Benutzen Sie für Text ggf. den DeHex-Button. |
2258 | UUEncode (mit Header/Footer) <-- Binärtext | UUencode samt Header (begin...) und Footer (`end) und Textumbruch (M...), wie es in einer Datei stehen würde |
2259 | UUDecode (mit Header/Footer) --> Binärtext | Dies ist die Umkehrfunktion zu oben. |
2260 | XXEncode (ohne Header/Footer) <-- Binärtext | Prinzipiell wie UUEncode, doch wird zu Kodierung ein Zeichensatz verwendet, der aus A-Z, a-z, 0-9, x und - besteht und damit noch besser auf allen Systemen darstellbar und dadurch besser transportierbar ist. |
2261 | XXDecode (ohne Header/Footer) --> Binärtext | Dies ist die Umkehrfunktion zu oben. Da das Ergebnis binär sein kann, wird es als Hexcode dargestellt. Benutzen Sie für Text ggf. den DeHex-Button. |
2262 | XXEncode (mit Header/Footer) <-- Binärtext | XXencode samt Header und Footer (wie bei UUEncode) |
2263 | XXDecode (mit Header/Footer) --> Binärtext | Dies ist die Umkehrfunktion zu oben. |
Nr. | Funktionsname | Beschreibung |
---|
2301 | Abaddon (þ¥µµ¥µþµþþ¥µ) <-- Text | Abaddon ist eine Chiffre, in der jeder Buchstabe in einer 3stelligen Zahl der Basis 3 dargestellt wird. Dadurch ergeben sich 27 (3 hoch 3) Kombinationsmöglichkeiten, die Platz bieten für die Buchstaben A-Z und das Leerzeichen. Die einzelnen Ziffern werden dann in die Zeichen þ, ¥ und µ codiert. |
2302 | Abaddon (þ¥µµ¥µþµþþ¥µ) --> Text | Dekodiert nach obigen Verfahren encodierte Texte wieder. Bitte direkt die Zeichen þ¥µ in das Eingabefeld kopieren bzw. schreiben. |
2303 | Alchemie Zeichen --> Text | Wählen Sie die Symbole per Mausklick aus, um die Zeichen zu dekodieren. |
2304 | Barbier (Nachtschrift) Grafik <-- Text | Diese Schrift wurde 1815 von dem franz. Offizier Charles Barbier de La Serre erfunden, um Truppen-Befehle auch in Dunkelheit lesen zu können. Die Schrift besteht aus zweireihigen Punktmustern, die, von hinten in das Papier gepresst, mit den Fingerspitzen als Erhöhungen zu ertasten sind. Ein Buchstabe wird durch eine Kombination von Erhöhungen in einem 2x6 Rechteck, also von max. 12 Punkten, dargestellt. Barbiers Schrift gilt als Vorläufer der Blindenschrift von Braille. Zu beachten ist, dass sich die Schrift an der Aussprache orientiert. Darum gibt es z. B. keine Ersetzung für das im französischen stumme H. |
2305 | Barbier (Nachtschrift) per Klick --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2306 | Barcode Code 39 <-- Text | Die Kodierung Code39, auch kurz 3of9 genannt, stellt einen alphanumerischen Zeichensatz zur Verfügung. Außer Ziffern und Großbuchstaben sind sieben Sonderzeichen definiert. Zum Dekodieren empfiehlt sich eine entsprechende Smartphone-App. |
2307 | Barcode Code 128 <-- Text | Der Code128 ist ein alphanumerischer Strichcode (Barcode) mit hoher Informationsdichte. Es gibt 3 verschiedene Zeichensätze, wobei hier der Zeichensatz B verwendet wird, der alle Ziffern und alle Groß- und Kleinbuchstaben, sowie Sonderzeichen enthält. |
2308 | Barcode Deutsche Post (.|.||) <-- Adressdaten | Die Deutsche Post benutzt einen speziellen orangenen Strichcode (auch Zielcode, Adresscode oder Linearcode genannt), um die Sortierung und Zustellung ihrer Briefsendungen zu vereinfachen und zu beschleunigen. Bitte geben Sie ein: 1. Zeile: Postleitzahl (5-stl.), 2. Zeile: Straßenschlüssel (3-stl.), 3. Zeile: Hausnummer (3-stl.), 4. Zeile: Entgeltsicherungscode (2-stl.). |
2309 | Barcode Deutsche Post (.|.||) --> Adressdaten | Geben Sie bitte den Barcode in Pseudografik von links nach rechts gelesen ein. Benutzen Sie für Striche ein | (oder I, l, 1, !) und für Leerschritte einen . (oder auch -, _, Leerzeichen, 0). Sonstige Zeichen sind nicht erlaubt. |
2310 | Barcode EAN (GTIN/ISBN/ISSN/UPC) <-- Ziffern | Konsumgüter werden einheitl. mit dem GTIN-Strichcode (Global Trade Item Number), ehemals EAN-Code (European Article Number) versehen, um sie an Scannerkassen schnell erfassen zu können. Die Nr. besteht aus 8 bzw. 13 Ziffern, wobei die ersten durch eine Organisation fest vergeben werden und häufig ein Ländercode (z. B. 400 bis 440 für Deutschland) oder Produktartcode (z. B. 978 für Bücher) ist. Sie können als Parameter einen Breitefaktor angeben, der die Breite des Barcode vorgibt (empfohlen ist 2). Zulässige Eingabelängen sind 7 (ISSN: Pressecode ohne Prüfziffer), 8 (EAN-8/GTIN-8/UPC/JAN-8: Kurz-EAN für Produkte), 9 (ISSN-Presse = 5-st. Titelnr. + 4-st. Preis in ct. für Zeitungen und Zeitschriften), 10 (ISBN-10 für Bücher), 12 (EAN-12/UPC-A/GTIN12 für Produkte aller Art) oder 13 (EAN-13/GTIN-13/ISBN-13 für Produkte aller Art). Die Prefix-Codes werden ggf. automatisch gesetzt. |
2311 | Barcode franz. Post (|.|.||) <-- Ziffern | Die französische Post benutzt einen speziellen orangenen Strichcode (auch Zielcode genannt), um die Sortierung und Zustellung ihrer Briefsendungen zu vereinfachen und zu beschleunigen. Bitte geben Sie nur Ziffern ein. Eine franz. PLZ ist 5 Stellen lang. |
2312 | Barcode franz. Post (|.|.||) --> Ziffern | Geben Sie bitte den Barcode in Pseudografik von links nach rechts gelesen ein. Benutzen Sie für Striche ein | (oder I, l, 1, !) und für Leerschritte einen . (oder auch -, _, Leerzeichen, 0). Sonstige Zeichen sind nicht erlaubt. |
2313 | Barcode KIX Pseudografik (,',|...) <-- Text | KIX (Kunden Index Code) ist der Barcode, den die niederländische Postagentur zur maschinellen Lesbarkeit von Adressen und automatischen Sortierung von Briefsendungen benutzt. |
2314 | Barcode KIX Grafisch <-- Text | Ausgabe als realistische, grafische Ausgabe |
2315 | Barcode KIX Pseudografik (,',|...) --> Text | Eingabe des Codes pseudografisch: |, I oder l für ganze Länge; ' oder ° für Oberlänge; , oder . für Unterlänge; - für Tracker (Mitte). |
2316 | Barcode KIX (anklicken) --> Text | Dekodierung durch Anklicken der 4stelligen Segmente (am besten vorher mit Bleistift in Vierergruppen unterteilen). |
2317 | Barcode RM4SCC Pseudografik (',',||...) <-- Text | RM4SCC (Royal Mail 4-State Customer Code) ist der Barcode, den die britische Postagentur zur maschinellen Lesbarkeit von Adressen und automatischen Sortierung von Briefsendungen benutzt. |
2318 | Barcode RM4SCC Grafisch <-- Text | Ausgabe als realistische, grafische Ausgabe |
2319 | Barcode RM4SCC Pseudografik (',',||...) --> Text | Eingabe des Codes pseudografisch: |, I oder l für ganze Länge; ' oder ° für Oberlänge; , oder . für Unterlänge; - für Tracker (Mitte). |
2320 | Barcode RM4SCC (anklicken) --> Text | Dekodierung durch Anklicken der 4stelligen Segmente (am besten vorher mit Bleistift in Vierergruppen unterteilen). |
2321 | Barcode AP4SCC D Pseudografik (',',||...) <-- Zahlen 0-63 | Der Australia Post 4-state customer code (AP4SCC) ist ein Barcode, den die australische Postagentur zur maschinellen Lesbarkeit von Adressen und automatischen Sortierung von Briefsendungen benutzt. Die Kodierungsart D (wie decimal) kodiert Zahlen von 0 bis 63 (bitte durch Leerzeichen voneinander getrennt angeben). |
2322 | Barcode AP4SCC D Grafisch <-- Zahlen 0-63 | Ausgabe als realistische, grafische Ausgabe |
2323 | Barcode AP4SCC N Pseudografik (',',||...) <-- Ziffern | Die Kodierungsart N (wie numeric) kodiert Ziffern von 0 bis 9. |
2324 | Barcode AP4SCC N Grafisch <-- Ziffern | Ausgabe als realistische, grafische Ausgabe |
2325 | Barcode AP4SCC C Pseudografik (',',||...) <-- Text | Die Kodierungsart C (wie character) kodiert Ziffern von 0 bis 9, Buchstabe von A bis Z in Klein- und Großschreibung sowie das Leer- und das Hashzeichen. |
2326 | Barcode AP4SCC C Grafisch <-- Text | Ausgabe als realistische, grafische Ausgabe |
2327 | Barcode AP4SCC D Pseudografik (',',||...) --> Zahlen 0-63 | Eingabe des Codes pseudografisch: |, I oder l für ganze Länge; ' oder ° für Oberlänge; , oder . für Unterlänge; - für Tracker (Mitte). |
2328 | Barcode AP4SCC D (anklicken) --> Zahlen 0-63 | Dekodierung durch Anklicken der 3-stelligen Segmente (am besten vorher mit Bleistift in Dreiergruppen unterteilen). |
2329 | Barcode AP4SCC N Pseudografik (',',||...) --> Ziffern | Eingabe des Codes pseudografisch: |, I oder l für ganze Länge; ' oder ° für Oberlänge; , oder . für Unterlänge; - für Tracker (Mitte). |
2330 | Barcode AP4SCC N (anklicken) --> Ziffern | Dekodierung durch Anklicken der 2-stelligen Segmente (am besten vorher mit Bleistift in Zweiergruppen unterteilen). |
2331 | Barcode AP4SCC C Pseudografik (',',||...) --> Text | Eingabe des Codes pseudografisch: |, I oder l für ganze Länge; ' oder ° für Oberlänge; , oder . für Unterlänge; - für Tracker (Mitte). |
2332 | Barcode AP4SCC C (anklicken) --> Text | Dekodierung durch Anklicken der 3-stelligen Segmente (am besten vorher mit Bleistift in Dreiergruppen unterteilen). |
2333 | Barcode Planet Psd-Grf. nur Nutzdat. (..III) <-- Ziffern | PLANET (Postal Alpha Numeric Encoding Technique) wurde von den US Postal Services bis 2013 dazu benutzt, Postsachen zu kennzeichnen und zu verfolgen. Es können nur die Ziffern 0 bis 9 enkodiert werden. |
2334 | Barcode Planet Psd-Grf. komplett (I..IIII) <-- Ziffern | Im Gegensatz zu obiger Funktion mit Startzeichen, Prüfsumme und Stoppzeichen kodiert. |
2335 | Barcode Planet Grafik nur Nutzdat. <-- Ziffern | Es wird in grafische Balken enkodiert. |
2336 | Barcode Planet Grafik komplett <-- Ziffern | Im Gegensatz zu obiger Funktion mit Startzeichen, Prüfsumme und Stoppzeichen kodiert. |
2337 | Barcode Planet Psd-Grf. nur Nutzdat. (..III) --> Ziffern | Geben Sie den Planet-Code mit 'I' für einen ganzen Balken und '.' für einen halben Balken ein. |
2338 | Barcode Planet komplett (I..IIII) --> Ziffern | Im Gegensatz zu obiger Funktion mit Startzeichen, Prüfsumme und Stoppzeichen kodiert. |
2339 | Barcode Planet per Klick --> Ziffern | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2340 | Barcode Postnet Psd-Grf. nur Nutzdat. (||...) <-- Ziffern | POSTNET (Postal Numeric Encoding Technique) wird von den US Postal Services dazu benutzt, um den ZIP Code (die Postleitzahl) maschinenlesbar zu kodieren, um die Postsortierung zu automatisieren und effizienter zu machen. Es können nur die Ziffern 0 bis 9 enkodiert werden. |
2341 | Barcode Postnet Psd-Grf. komplett (||...|) <-- Ziffern | Im Gegensatz zu obiger Funktion mit Startzeichen, Prüfsumme und Stoppzeichen kodiert. |
2342 | Barcode Postnet Grafik nur Nutzdat. <-- Ziffern | Es wird in grafische Balken enkodiert. |
2343 | Barcode Postnet Grafik komplett <-- Ziffern | Im Gegensatz zu obiger Funktion mit Startzeichen, Prüfsumme und Stoppzeichen kodiert. |
2344 | Barcode Postnet Psd-Grf. nur Nutzdat. (||...) --> Ziffern | Geben Sie den Postnet-Code mit 'I' für einen ganzen Balken und '.' für einen halben Balken ein. |
2345 | Barcode Postnet komplett (||...|) --> Ziffern | Im Gegensatz zu obiger Funktion mit Startzeichen, Prüfsumme und Stoppzeichen kodiert. |
2346 | Barcode Postnet per Klick --> Ziffern | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. Lassen Sie bei einem kompletten Barcode Start- und Endezeichen (jeweils ein langer Balken) weg. |
2347 | Barcode Intell. Mail textuell (TADFT) <-- Text | Intelligent Mail Barcode ist der Strichcode, den die us-amerikanische Postagentur seit 2013 zur maschinellen Lesbarkeit von Adressen und automatischen Sortierung von Briefsendungen benutzt. Ausgabe als Beschreibung (T=Tracker, A=Ascender, D=Descender, F=Full) |
2348 | Barcode Intell. Mail Pseudografik (,',|...) <-- Text | Intelligent Mail Barcode pseudografisch enkodieren. |
2349 | Barcode Intell. Mail Grafisch <-- Text | Ausgabe als realistische, grafische Ausgabe |
2350 | Barcode Intell. Mail textuell (TADFT oder ,',|...) --> Text | Eingabe des Codes: T=Tracker (nur Mitte), A=Ascender (oberer Teil), D=Descender (unterer Teil), F=Full (voller Strich) oder pseudografisch. |
2351 | Beaufort Skala <-- Text | Die Beaufort Skala unterteilt die Windstärken in eine Stärke von Null (windstill) bis 12 (Orkan). In der Meterologie gibt es entsprechende Zeichen. |
2352 | Beaufort Skala --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2353 | Birds On A Wire (Vögel) <-- Text | Diese Schrift stellt Vögel auf einem Drahtseil in verschiedenen Positionen dar. Jede Haltung steht für einen Buchstaben. Durch die Aneinanderreihung entsteht nicht sofort der Eindruck eines Codes, sondern eher einer unverdächtigen Zeichnung von Vögeln. |
2354 | Birds On A Wire (Vögel) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2355 | Blox <-- Text | Blox ist eine Strichcode mit waagerechten Strichen für die Konsonanten und vertikalen Strichen für die Vokale (bis auf das E) in jeweils drei Linien, die nicht, ganz oder bis zur einer Hälfe gezogen sind. |
2356 | Blox --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2357 | Braille (Blindenschrift) Grafik <-- Text | Diese Blindenschrift wurde 1825 von dem Franzosen Louis Braille entwickelt. Die Schrift besteht aus Punktmustern, die, von hinten in das Papier gepresst, mit den Fingerspitzen als Erhöhungen zu ertasten sind. Ein Buchstabe wird durch eine Kombination von Erhöhungen in einem 2x3 Rechteck, also von 6 Punkten, dargestellt. |
2358 | Braille (Blindenschrift) Pseudografik --> Text | Die Braillezeichen werden wie folgt über die Tastatur eingegeben, so das ein Quasi-Abbild entsteht: Erhöhungen werden durch ein o oder einen Strich (-) gekennzeichnet, plane Flächen durch einen Punkt (.). Ein Braille-Zeichen besteht aus 2 Code-Zeichen nebeneinander in 3 Textzeilen untereinander. Für ein kodiertes Leerzeichen sind drei mal 2 Punkte untereinander anzugeben. Zwischen den einzelnen Braille-Zeichen darf ein Leerzeichen gesetzt werden. Zwischen den Braillezeilen (also jeweils 3 Textzeilen) darf eine Leerzeile stehen. |
2359 | Braille (Blindenschrift) per Klick --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2360 | Chappe (franz. opt. Telegraf) Grafik <-- Text | Dieses nach dem französischen Techniker Claude Chappe (1763-1805) benannte Telegrafie-Verfahren nutzte einen hohen Masten, an dem ein drehbaren Balken befestigt war, an dessen beiden Ende sich widerum je ein drehbarer Balken befand. So konnte unterschiedliche Muster und damit Buchstaben signalisiert werden. 1794 wurde die erste reguläre damit ausgestattete Telegrafenlinie zwischen Paris und Lille eingerichtet werden, die mit 22 Semaphorstationen 270 km überbrückte. |
2361 | Chappe (franz. opt. Telegraf) per Klick --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2362 | Deafblind Alphabet <-- Text | Das Deafblind-Alphabet ist eine Gebärden-Sprache für Taubblinde. Zur Kommunikationen berührt der Sehenden bestimmte Regionen der Hand des Blinden für jeden Buchstaben, der kommuniziert werden soll. |
2363 | Deafblind Alphabet --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2364 | DecaBit ( --+-+-+++- -+--++-++- ) <-- Text | Das Decabit-Impulsraster wurde von der Firma Zellweger entwickelt und wird in Rundsteuersystemen eingesetzt. Die Rundsteuertechnik (engl. ripple control) dient zur Fernsteuerung von Stromverbrauchern durch Energieversorgungsunternehmen (EVU), etwa zur Umschaltung auf Niedertarifstrom. Als Übertragungsweg für die Steuerbefehle wird das vorhandene Stromversorgungsnetz verwendet. Informationstechnisch kann die Rundsteuerung als eine einfache Form der PLC (Power Line Communication) gesehen werden, über die unidirektional Daten mit sehr niedriger Datenrate als Broadcast versendet werden. |
2365 | DecaBit ( --+-+-+++- -+--++-++- ) --> Text | Wandelt DecaBit Codes zurück in Text. |
2366 | Finger-Alphabet (deutsch) Grafik <-- Text | Das Fingeralphabet (auch als Fingersprache oder Daktylologie bezeichnet) dient dazu, die Schreibweise eines Wortes mit Hilfe der Finger zu buchstabieren. Es wird benutzt, um innerhalb einer gebärdensprachlichen Kommunikation insbesondere Namen und Worte zu buchstabieren, für die noch kein Gebärdenzeichen verbreitet ist. |
2367 | Finger-Alphabet (deutsch) per Klick --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2368 | Finger-Alphabet (amerikanisch) Grafik <-- Text | Dies ist die amerikanische Variante des Fingeralphabets |
2369 | Finger-Alphabet (amerikanisch) per Klick --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2370 | Finger-Alphabet (australisch) Grafik <-- Text | Dies ist die australische Variante des Fingeralphabets |
2371 | Finger-Alphabet (australisch) per Klick --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2372 | Flaggen-Alphabet Grafik <-- Text | Das Flaggenalphabet wird in der Schifffahrt verwendet, um Nachrichten auf optischem Wege durch Signalflaggen zwischen Schiffen auszutauschen. Dabei wird jeder Buchstabe oder Ziffer durch eine unterschiedlich farbig gestaltete Flagge signalisiert. |
2373 | Flaggen-Alphabet per Klick --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2374 | Flaggen Kriegsmarine <-- Text | Dieses Flaggenalphabet wurde von der deutschen Kriegsmarine verwendet, um Nachrichten auf optischem Wege durch Signalflaggen zwischen Schiffen auszutauschen. Dabei wird jeder Buchstabe oder Ziffer durch eine unterschiedlich farbig gestaltete Flagge signalisiert. |
2375 | Flaggen Kriegsmarine --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2376 | Flaggen-Alphabet NATO Grafik <-- Ziffern | Das Flaggenalphabet wird in der Schifffahrt verwendet, um Nachrichten auf optischem Wege durch Signalflaggen zwischen Schiffen auszutauschen. Dabei wird jede Ziffer durch eine unterschiedlich farbig gestaltete Flagge signalisiert. |
2377 | Flaggen-Alphabet NATO per Klick --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2378 | Flaggen-Alphabet Warschauer Pakt Grafik <-- Text | Das Flaggenalphabet wird in der Schifffahrt verwendet, um Nachrichten auf optischem Wege durch Signalflaggen zwischen Schiffen auszutauschen. Dabei wird jeder Buchstabe und jede Ziffer durch eine unterschiedlich farbig gestaltete Flagge signalisiert. |
2379 | Flaggen-Alphabet Warschauer Pakt per Klick --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2380 | Four Triangles (Dreiecke) <-- Text | Der Four Triangles (dt. vier Dreiecke) Code entsteht, wenn man 1 Quadrat in 4 gleich große Dreiecke teilt und dann reihum mit den Buchstaben von A bis Z jeden Eckpunkt, erst innen, dann außen, beschriftet. Die Abbildung des jeweiligen Segments mit einen die Ecke bezeichnenden Punkt steht dann für den entsprechenden Buchstaben. |
2381 | Four Triangles (Dreiecke) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2382 | Freimaurer-Code ( _| < |_| |._ v ) Grafik <-- Text | Diese Geheimschrift basiert auf der Kabbala der neun Kammern (Aik Bechar) und war angeblich bereits im Altertum in Verwendung. Hieraus wurden im Mittelalter die so genannten Sigille der Geister erstellt, die im 'Höllenzwang' des Dr. Faust, in den Schriften des Agrippa von Nettesheim und in den Rosenkreuzer-Schriften Erwähnung finden. Es gibt ein gedachtes 3x3 Quadrat mit 9 Feldern, in denen die Buchstaben A bis I verteilt sind, ein weiteres Quadrat für J bis R, dessen Buchstaben mit einem Punkt zur Unterscheidung gekennzeicht sind, sowie zwei Kreuze (X), die je Himmelsrichtung S-V und W-Z (mit Punkt) aufnehmen. Die Kodierung erfolgt, indem für jeden Buchstaben die Umrisse gezeichnet werden, die diesen umgeben, z. B. _| für A oder |._ für L oder > für T. Ist das Muster bekannt, ist diese monoalphabetische Substitutionschiffre leicht zu dekodieren. |
2383 | Freimaurer-Code Eingabe (7689.8) --> Text | Da die Freimaurer-Zeichen auf der Tastatur nicht zu finden sind, gibt es folgenden Behelf mit dem Nummernblock der Tastatur: 7 steht für oben links offen, 1 für unten links offen, 6 für rechts offen, 5 für die Mitte. Enthält das Freimaurerzeichen einen Punkt, folgt auf die Ziffern auch ein Punkt. Die Kreuzelemente (\/, >, <, /\) werden als 8, 4, 6, 2 (offene Seite) mit einem nachfolgenden - eingegeben, es sei denn, sie sind mit einem Punkt gekennzeichnet, dann folgt ein + statt eines -. |
2384 | Freimaurer-Code per Klick --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2385 | Gaunerzinken per Klick --> Text | Sogenannte Gaunerzinken sind Geheimzeichen von Vagabunden und Bettlern an Mauern etc., die Nachfolgenden übermitteln, ob diese Adresse lohnend ist. Da es diese Zinken schon seit dem 16. Jh. gibt, unterscheidet man zwischen den traditionellen und den heutigen Zinken. |
2386 | Gauß-Weber-Code (++- + -++ -++ ---) <-- Text | Den Text in den Links-/Rechts-Code übersetzen, den der Gauß-Weber-Telegraf ab 1833 benutzte ('+' steht für links, '-' für rechts) |
2387 | Gauß-Weber-Code (++- + -++ -++ ---) --> Text | Gauß-Weber-Code zurück in Text übersetzen. Fragezeichen im Ergebnis weisen auf fehlerhafte Zeichen hin. |
2388 | I Ging-Symbol <-- Zahl | Das I Ging bzw. Yi Jing ist das Buch der Wandlungen, in dem den Zahlen 1 bis 64 Strichzeichnungen zugeordnet sind. Jedes Zeichen besteht aus 6 waagerechten Linien, die entweder durchgezogen oder unterbrochen sind. |
2389 | I Ging-Symbol --> Zahl | Durch Auswahl einer Strichzeichnung per Mausklick können Sie es zurück in eine Zahl wandeln. |
2390 | Jenks Arm Telegrafie <-- Text | Captain Robert W. Jenks erfand 1852 ein System, mit dem mittels verschiedener Armstellungen Texte optisch telegrafiert werden konnten, bei Verwendung eines Teleskops auch über größere Entfernungen. Zur Niederschrift vor und nach der Übertragung erfand er zudem ein passendes Schrift-Alphabet. |
2391 | Jenks Arm Telegrafie --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2392 | Jenks Arm Großschrift <-- Text | Schrift für Großbuchstaben |
2393 | Jenks Arm Großschrift --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2394 | Jenks Arm Großschrift <-- Text | Schrift für Kleinbuchstaben |
2395 | Jenks Arm Großschrift --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
Nr. | Funktionsname | Beschreibung |
---|
2401 | Kaestchen Code <-- Text | Beim Kästchencode wird ein Doppelkreuz (#) aufgemalt und in die 9 Felder abwechselnd kein, ein und zwei Punkte gezeichnet und der Reihe nach den Buchtaben A bis Z zugeordnet. Die Außenform und die Punkte eines Feldes ergeben dann das Aussehen des jeweiligen Buchstabens. |
2402 | Kaestchen Code --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2403 | Klappentelegraph (GC-Version) Grafik <-- Text | Von Lord George Murray 1795 erfundener optische Telegraf, der sogenannte 'six shutter semaphor', der mit 6 Klappen Zeichen kodierte, indem die jeweiligen Klappen sichtbar bzw. nicht sichtbar waren. |
2404 | Klappentelegraph (GC-Version) per Klick --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2405 | Klappentelegraph (Fischer 2016) Grafik <-- Text | wie oben, aber mit der Klappenkonstellation nach Fischer 2016. |
2406 | Klappentelegraph (Fischer 2016) per Klick --> Text | wie oben, aber mit der Klappenkonstellation nach Fischer 2016. |
2407 | Klappentelegraph (Roucoux 2003) Grafik <-- Text | wie oben, aber mit der Klappenkonstellation nach Roucoux 2003. |
2408 | Klappentelegraph Roucoux 2003) per Klick --> Text | wie oben, aber mit der Klappenkonstellation nach Roucoux 2003. |
2409 | Klappentelegraph (Royal Navy 1796) Grafik <-- Text | wie oben, aber mit der Klappenkonstellation nach Royal Navy 1796 |
2410 | Klappentelegraph Roucoux 2003) per Klick --> Text | wie oben, aber mit der Klappenkonstellation nach Royal Navy 1796. |
2411 | Lorm-Alphabet (Gebärdensprache) Grafik <-- Text | Das Lorm-Alphabet ist eine Gebärden-Sprache für Taubblinde. Zur Kommunikationen berührt der Sehenden bestimmte Regionen der Hand des Blinden für jeden Buchstaben, der kommuniziert werden soll. Dies wird auch als Lormen bezeichnet. |
2412 | Lorm-Alphabet (Gebärdensprache) per Klick --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2413 | Pasley Masten-Telegraf (Variante 1) <-- Text | Dieses System wurde von Colonel Charles W. Pasley 1827 für die Royal Navy entwickelt und löste das bis dahin eingesetzte System von Popham ab. Es verfügte über zwei Signal-Arme die an einem Drehpunkt am oberen Ende eines Mastes befestigt waren. |
2414 | Pasley Masten-Telegraf (Variante 1) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2415 | Pasley Masten-Telegraf (Variante 2) <-- Text | Variante 2 des Codes. |
2416 | Pasley Masten-Telegraf (Variante 2) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2417 | Pophams Masten-Telegraf <-- Text | Sir Home Riggs Popham entwickelte 1815 einen Masten-Telegraf, bei den zwei Semaphoren-Arme an zwei Drehpunkten eines Mastes befestigt waren. Diese wurden in 45°-Winkelabständen zur Mastvertikalen eingestellt, um so bis zu 48 Stellungen zu bilden, die Buchstaben und Zahlen repräsentierten. |
2418 | Pophams Masten-Telegraf --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2419 | Morsecode ITU Standard ( - . ... - ) <-- Text | Den Text in ehemals in der Telegrafie üblichen Morsecode nach ITU-Norm übersetzen ('.' steht für kurz, '-' für lang) |
2420 | Morsecode ITU Standard ( - . ... - ) --> Text | Morsecode zurück in Text übersetzen. Fragezeichen im Ergebnis weisen auf fehlerhafte Zeichen hin. |
2421 | Morsecode nach Gerke ( - . .__ - ) <-- Text | Den Text in ehemals in der Telegrafie üblichen Morsecode nach Gerke übersetzen ('.' steht für kurz, '-' für lang) |
2422 | Morsecode nach Gerke ( - . .__ - ) --> Text | Morsecode zurück in Text übersetzen. Fragezeichen im Ergebnis weisen auf fehlerhafte Zeichen hin. |
2423 | Morsecode nach US-Railroad ( - . ._.. - ) <-- Text | Den Text in ehemals in der Telegrafie üblichen Morsecode bei der US Railroad übersetzen ('.' steht für kurz, '-' für lang) |
2424 | Morsecode nach US-Railroad ( - . ._.. - ) --> Text | Morsecode zurück in Text übersetzen. Fragezeichen im Ergebnis weisen auf fehlerhafte Zeichen hin. |
2425 | Nießen-Alphabet (Gebärdensprache) Grafik <-- Text | Das Nießen-Alphabet ist eine Gebärden-Sprache für Taubblinde. Zur Kommunikationen berührt der Sehenden bestimmte Regionen der Hand des Blinden für jeden Buchstaben, der kommuniziert werden soll. |
2426 | Nießen-Alphabet (Gebärdensprache) per Klick --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2427 | Planetensymbole Grafik <-- Ziffern (Pos. im Sonnensystem) | Astronomische Symbole werden schon seit dem Altertum benutzt, um eine Vielzahl an Himmelskörpern darzustellen. Die hier verwendeten sind die Sonne (0) und die 8 Planeten in unserem Sonnensystem, sortiert nach deren Abstand zur Sonne (0): Merkur (1), Venus (2), Erde (3), Mars (4), Jupiter (5), Saturn (6), Uranus (7), Neptun (8), Pluto (9). |
2428 | Planetensymbole per Klick --> Ziffern | Klicken Sie die Planetensymbole an, um eine Ziffernkombination daraus zu erstellen. |
2429 | Predator Variante 1 <-- Text | Die Predator Schrift (auch Yautja Language) kommt beim SElbstzerstörungsgerät des Predator-Aliens zum Einsatz. Diese Variante ist für die Großbuchstaben. |
2430 | Predator Variante 1 pseudografisch <-- Text | Die Predator-Schrift Variante 1 wird in pseudografische Zeichen ausgegeben. |
2431 | Predator Variante 1 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2432 | Predator Variante 2 <-- Text | Eine weitere Variante der Predator Schrift mit mehr Segmenten. Dem Macher des Fonts ist leider einen kleiner Fehler unterlaufen. In der Schrift benutzen 2 und 8 die gleiche Zeichendarstellung. |
2433 | Predator Variante 2 pseudografisch <-- Text | Die Predator-Schrift Variante 2 wird in pseudografische Zeichen ausgegeben. |
2434 | Predator Variante 2 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2435 | Preußischer optischer Telegraph (von Koblenz) Grafik <-- Text | Der Preußische optische Telegraf war ein von 1832-1849 betriebenes telegrafisches Kommunikationssystem zwischen Berlin und der Rheinprovinz, das behördliche und militärische Nachrichten mittels optischer Signale über eine Distanz von fast 550 Kilometern übermitteln konnte. Es gab 62 Telegrafenstationen, die mit einem Signalmast mit je 6 Seilzügen ausgestattet waren, an denen Balken bewegt werden konnten, und mit denen unterschiedliche Muster erzeugt wurden, die per Fernrohr von der nächsten Station erspäht und weitergeleitet wurden. |
2436 | Preußischer optischer Telegraph Grafik (von Berlin) <-- Text | Wie oben. Allerdings werden die Balken hier nicht von Koblenz, sondern vn Berlin aus gesehen. |
2437 | Preußischer optischer Telegraph (von Koblenz) per Klick --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2438 | Preußischer optischer Telegraph (von Berlin) per Klick --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2439 | Pünktchen Code Tab. Friderici (. . ... .. .. ...) <-- Geheimtext | Der Pünktchencode ist ein Verfahren der Steganografie, um geheimen Text in Punkte umzuwandeln, um sie dann auf geeignete Weise, etwa in deinem Muster, zu verstecken. Dies geschieht hier mit der Umsetzungstabelle von Friderici von 1685 mit 24 lateinischen Buchstaben. |
2440 | Pünktchen Code Tab. Friderici (. . ... .. .. ...) --> Geheimtext | Extrahiert den Geheimtext aus einer Pünktchen-Folge |
2441 | Pünktchen Code Tab. ABC (. . ... .. .. ...) <-- Geheimtext | Wie zuvor, aber mit einer anderen Umsetzungstabelle mit 26 Buchstaben. |
2442 | Pünktchen Code Tab. ABC (. . ... .. .. ...) --> Geheimtext | Wie zuvor, aber mit einer anderen Umsetzungstabelle. |
2443 | Pünktchen Code Tab. ENISRAT (. . ... .. .. ...) <-- Geheimtext | Wie zuvor, aber mit einer anderen Umsetzungstabelle: nach Buchstaben-Häufigkeit sortiert. |
2444 | Pünktchen Code Tab. ENISRAT (. . ... .. .. ...) --> Geheimtext | Wie zuvor, aber mit einer anderen Umsetzungstabelle. |
2445 | Pünktchen Code Tab. lt. Schlüssel (. . ... .. .. ...) <-- Geheimtext | Wie zuvor, aber mit Umsetzungstabelle, die sich aus dem Schlüsselwort ergibt, dass im Schlüsselfeld eingegeben wurde. |
2446 | Pünktchen Code Tab. lt. Schlüssel (. . ... .. .. ...) --> Geheimtext | Wie zuvor, aber mit Umsetzungstabelle, die sich aus dem Schlüsselwort ergibt, dass im Schlüsselfeld eingegeben wurde. |
2447 | Punkt-Komma-Strich Code (,,:;.:;:,.;:,,.) <-- Geheimtext | Der Punkt-Komma-Strich-Code ist ein Verfahren der Steganografie, um geheimen Text in Satzzeichen umzuwandeln, um sie dann in einem unaufälligen Text einzubetten. |
2448 | Punkt-Komma-Strich Code (,,:;.:;:,.;:,,.) --> Geheimtext | Extrahiert den Geheimtext aus den Satzzeichen wieder. |
2449 | Puzzlecode <-- Text | Der Puzzlecode ist ein grafischer Code mit Puzzlestücken, die zusammengesetzt wie ein großes, quadratisches Puzzle aussehen. Es wurde von Josh Ragsdell in 2006 erfunden. Ausschlaggebend für den Code sind die Einbuchtungen und Überhänge rechts und unten. Solche links und oben sind Überlappungen der vorhergehenden Puzzleteile. Sie können als Para, |
2450 | Puzzlecode per Klick --> Text | Wählen Sie die Symbole per Mausklick aus, um ein Puzzle zu dekodieren. |
2451 | Quadoo (Blindenschrift) <-- Text | Das Quadoo-Alphabet ist eine Quadratschrift für Sehbehinderte, die Ähnlichkeit zur normalen lateinischen Schrift hat, aber aus nur 6 Geraden besteht. |
2452 | Quadoo-Alphabet per Klick --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2453 | Solresol-Symbole <-- Ziffern | Den Silben bzw. Noten-Ziffern von 0 bis 7 werden Symbole (Kreise, Halbkreise, Striche) zugewiesen. |
2454 | Solresol-Symbole --> Ziffern | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2455 | Solresol-Handzeichen <-- Ziffern | Den Silben bzw. Noten-Ziffern von 0 bis 7 werden Handzeichen zugewiesen. |
2456 | Solresol-Handzeichen --> Ziffern | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2457 | Steinheil (°.° . .° °.°) <-- Text | Auch Carl August von Steinheil befasste sich um 1837 mit der Telegrafie und erfand eine eigene Symbolik für die übertragenen Signale mit hoch- und tiefgestellten Punkten. Kombinationen daraus stellen die einzelnen Zeichen dar. |
2458 | Steinheil (°.° . .° °.°) --> Text | Steinheil-Code zurück in Text übersetzen. Bitte benutzen Sie bei der Eingabe für den tiefgestellen Punkt den Dezimal-Punkt (.) und für den hochgestellen Punkt das Minus (-) oder Grad-Zeichen (°). |
2459 | Templer-Code ( < <| ·>) Grafik <-- Text | Die Zeichen dieser Geheimschrift basieren auf der Geometrie des Templer-Kreuzes, Symbol des 1118 gegründeten Templer-Ordens (eigentlich 'Arme Ritterschaft Christi vom salomonischen Tempel', 'Pauperes commilitones Christi templique Salomonici Hierosalemitanis'). Die Tempelritter verschlüsselten damit ihre geheimen Nachrichten. |
2460 | Templer-Code per Klick --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2461 | Tetragrammaton <-- Text | Diese geometrische Geheimschrift wurde durch Matteo Argenti (1562-1616) ins Familienbuch der Argenti Familie eingetragen. Die Argenti waren im 16. Jahrhundert die Chiffresekretäre des Papstes. |
2462 | Tetragrammaton --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2463 | Three Squares (Dreiecke) Var. 1 <-- Text | Der Three Squares (dt. drei Quadrate) Code entsteht, wenn man 3 Quadrate jeweils um 45° verdreht ineinander schachtelt und dann reihum mit den Buchstaben von A bis Z jeden Eckpunkt beschriftet. Die Abbildung des jeweiligen Segments mit einen die Ecke bezeichnenden Punkt steht dann für den entsprechenden Buchstaben. |
2464 | Three Squares (Dreiecke) Var. 1 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2465 | Three Squares (Winkel) Var. 2 <-- Text | Wie oben, aber mit Winkeln statt Dreiecke mit Punkten |
2466 | Three Squares (Winkel) Var. 2 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2467 | Tierkreis-Symbole (Pos.) <-- Ziffern | Die 12 Tierkreiszeichen werden in der Astrologie beginnend mit dem Widder nummeriert. So lassen sich Ziffern kodieren, wenn benötigt, nimmt man für die Null einfach die 10. |
2468 | Tierkreis-Symbole --> Pos. i. d. Astrologie (per Klick) | Klicken Sie die Tierkreis-Symbole an, um die Nr. dazu auszugeben. 10, 11 und 12 stehen wahrscheinlich für 0, 1 und 2. |
2469 | TomTom (/\\ / \\\/ \\\/ /\/) <-- Text | Bei TomTom werden die einzelnen Buchstaben durch Kombinationen der Zeichen / (Schrägstrich, Slash) und \ (Backslash) dargestellt. Zwischen den /\-Kombinationen stehen Leerzeichen. |
2470 | TomTom (/\\ / \\\/ \\\/ /\/) --> Text | Dekodiert nach obigen Verfahren encodierte Texte wieder. Bitte direkt die Zeichen / (Shift+7) und \ (AltGr+ß) in das Eingabefeld kopieren bzw. schreiben. |
2471 | Slash And Pipe (\\ | |\/ |\/ ||/|) <-- Text | Dieser Code ist ganz ähnlich dem TomTom-Code, benutzt aber noch zusätzlich ein Pipe-Zeichen (|). |
2472 | Slash And Pipe (\\ | |\/ |\/ ||/|) --> Text | Dekodiert nach obigen Verfahren encodierte Texte wieder. Bitte direkt die Zeichen / (Shift+7), | (AltGr+<) und \ (AltGr+ß) in das Eingabefeld kopieren bzw. schreiben. |
2473 | Uhrzeiten Var. 1 <-- Text | Hier entspricht jede volle (bzw. viertel / halbe) Stunde einem Buchstaben von A bis Z, welcher durch eine kleine Uhr dargestellt wird. |
2474 | Uhrzeiten Var. 1 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Symbole zu dekodieren. |
2475 | Uhrzeiten Var. 2 <-- Text | Eine weitere Variante zur Kodierung mit Uhrzeiten. |
2476 | Uhrzeiten Var. 2 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2477 | Verkehrszeichennr. lt. StVO --> Schild-Abbildung | Die Straßenverkehrsordnung kennt über 100 unterschiedliche Verkehrsschilder, die zur eindeutigen Unterscheidung eine Nummer haben. Diese Nummern findet man z. B. auf Knöllchen wieder. Mit dieser Funktion wird für die Nummern die entsprechenden Verkehrzzeichen angezeigt. |
2478 | Verkehrszeichennr. lt. StVO <-- Schild-Abbildung per Klick | Klicken Sie auf die Abbildungen der Schilder, um die Nr. des Verkehrszeichen auszugeben. |
2479 | Wheatstone-Cooke Nadel-Telegraf Grafik <-- Text | Der 1837 von Charles Wheatstone und William Fothergill Cooke Telegraf benutzte 1, 2 oder 5 Nadeln. Geben Sie als Parameter die Nadelanzahl an (Default 5). |
2480 | Wheatstone-Cooke Nadel-Telegraf Grafik --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. Geben Sie als Parameter die Nadelanzahl an (Default 5). |
2481 | Wheatstone-Cooke Nadel-Telegraf Pseudo-Grafik <-- Text | Umsetzung in eine pseudografische Darstellung. |
2482 | Wheatstone-Cooke Nadel-Telegraf Pseudo-Grafik --> Text | Umsetzung einer pseudografischen Darstellung zurück zu Text. |
2483 | Winkel-Chiffre (Kuhlemann) <-- Text | Als Vorlage für die einzelnen Zeichen der Winkel-Chiffre dienen zwei Quadrate, wobei das innere gegenüber dem äußeren um 45 Grad verdreht ist. Dadurch ergeben sich zahlreiche Winkel, die mit den Buchstaben des Alphabets besetzt werden. |
2484 | Winkel-Chiffre (Kuhlemann) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2485 | Winkel-Chiffre (Franke) <-- Text | Wie oben, aber nach dem Merkmuster von Herbert W. Franke von 1982 |
2486 | Winkel-Chiffre (Franke) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2487 | Winkel-Chiffre (Schneickert) <-- Text | Wie oben, aber nach dem Merkmuster von Schneickert von 1900 |
2488 | Winkel-Chiffre (Schneickert) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2489 | Winker-Alphabet Grafik <-- Text | Das Winkeralphabet (Semaphore) dient zur optischen Nachrichtenübermittlung zwischen Schiffen oder an Land. Mit der Entwicklung des Sprechfunks verlor es stark an Bedeutung, wird jedoch auf See noch heute vor allem militärisch genutzt, da es – im Gegensatz zu fast allen Funkverkehren – nur schwer abhörbar ist. Ein # (|/) zeigt an, dass Ziffern folgen, ein J (|_) zeigt an, das wieder Buchstaben folgen. |
2490 | Winker-Alphabet per Klick --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
Nr. | Funktionsname | Beschreibung |
---|
2501 | Blue Monday <-- Text | Im offiziellen Lyrik Video zum Song Blue Monday der Gruppe New Order von 2020 finden sich unter den eingeblendeten Lyrik-Worten Farbcodes, mit dessen Hilfe sich andere Teile des Videos dekodieren lassen. |
2502 | Blue Monday --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2503 | ColorHoney-Farben <-- Text | ColorHoney wurde 2009 von Kim Godgul erfunden und setzt zweifarbig kodierte Rauten so nebeneinander, dass der Eindruck von bunten Bienenwaben entsteht. |
2504 | ColorHoney-Farben --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2505 | ColorTokki Farben <-- Text | ColorTokki wurde 2009 von Kim Godgul erfunden und setzt zweifarbig kodierte Doppel-Striche so nebeneinander, dass der Eindruck eines bunten Webteppichs entsteht. |
2506 | ColorTokki Farben --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2507 | Cuisenaire-Farben <-- Ziffern | Cuisenaire hat Stäbchen mit der Länge von einem bis zehn Zentimeter erfunden, wobei jede Länge eine bestimmte Farbe hat und für einen bestimmten Wert zwischen 1 und 10 steht. Die Zehn wird zu einer Null kodiert, damit alle ziffern vorhanden sind. |
2508 | Cuisenaire-Farben --> Ziffern | Wählen Sie die Farben per Mausklick aus, um den Cuisenaire-Wert zu erhalten. |
2509 | Excel Colorindex <-- Text | Microsoft Excel verfügt über eine Tabelle mit 56 Standard-Farben, aus denen man per Menü oder VBA-Befehl ColorIndex auswählen kann. Diese Farben können zwar nachträglich geändert werden, haben aber im Auslieferungszustand bestimmte Farbwerte. |
2510 | Excel Colorindex --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2511 | Farbcode Farben <-- Text | In diesem Code ist jedem Buchstaben und dem Leerzeichen eine bestimmte Farbe zugeordnet. |
2512 | Farbcode Farben --> Text (per Klick) | Wählen Sie die Farben per Mausklick aus, um wieder einen Text erhalten. |
2513 | Farbmusik <-- Text | In der Farbmusik (auch color music) werden statt Notensymbole 12 Regenbogen-Farben verwendet. |
2514 | Farbmusik --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2515 | Hexahue-Farben <-- Text | Hexahue ist ein Farbalphabet von Josh Cramer, bei dem jeder Buchstabe durch eine Kombination von 6 Farben in Kartenform dargestellt wird. Da es keine Abstände zwischen den Zeichen gibt, entstehen so große, bunte Flickenteppiche. |
2516 | Hexahue-Farben --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2517 | Kartrak <-- Text | Kodierungssystem für amerikanische Eisenbahnzüge mittels farbiger Symbole. |
2518 | Kartrak --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2519 | Krempel-Code <-- Text | Dieser Code wurde 1982 von dem Deutschen Ralf Krempel entwickelt und zum Patent angemeldet. Dabei wird jeder Buchstabe mit einer bis fünf Flächen einer bestimmten Farbe in einer Spalte dargestellt. Die Spalten werden von links nach rechts geschrieben und gelesen. |
2520 | Krempel-Code --> Text (per Klick) | Wählen Sie die passenden Farbkästchen per Mausklick aus, um wieder einen Text erhalten. |
2521 | Lichtwellenleiter-Pos. Telekom --> Farbe | Die Reihenfolge der Fasern von Lichtwellenleitern (kurz LWL, auch Glasfaser genannt) sind für den Hersteller Deutsche Telekom in VDE 0888 genormt. Es gibt 12 Farben, wobei hier die Kodierung der Ziffer 0 durch die 10. Farbe erfolgt und die 11. und 12. Farbe vernachlässigt werden. |
2522 | Lichtwellenleiter-Pos. Telekom <-- Farbe (per Klick) | Wählen Sie die Farben per Mausklick aus, um die Reihenfolge der LWL zu erhalten. |
2523 | Lichtwellenleiter-Pos. Telcordia --> Farbe | Ein zweiter Standard kommt von der Firma Telcordia, ehemals Bellcore. |
2524 | Lichtwellenleiter-Pos. Telcordia <-- Farbe (per Klick) | Wählen Sie die Farben per Mausklick aus, um die Reihenfolge der LWL zu erhalten. |
2525 | Lichtwellenleiter-Pos. Swisscom --> Farbe | Ein weiterer Standard kommt von Swisscom. |
2526 | Lichtwellenleiter-Pos. Swisscom <-- Farbe (per Klick) | Wählen Sie die Farben per Mausklick aus, um die Reihenfolge der LWL zu erhalten. |
2527 | Lichtwellenleiter-Pos. IEC 60794-2 --> Farbe | Ein weiterer Lichtwellenleiter-Farbkodierungs-Standard. |
2528 | Lichtwellenleiter-Pos. IEC 60794-2 <-- Farbe (per Klick) | Wählen Sie die Farben per Mausklick aus, um die Reihenfolge der LWL zu erhalten. |
2529 | Lichtwellenleiter-Pos. Worldcom --> Farbe | Ein weiterer Lichtwellenleiter-Farbkodierungs-Standard. |
2530 | Lichtwellenleiter-Pos. Worldcom <-- Farbe (per Klick) | Wählen Sie die Farben per Mausklick aus, um die Reihenfolge der LWL zu erhalten. |
2531 | Lichtwellenleiter-Pos. Viatel / TIA / EIA-598 (MPO) --> Farbe | Ein weiterer Lichtwellenleiter-Farbkodierungs-Standard. |
2532 | Lichtwellenleiter-Pos. Viatel / TIA / EIA-598 (MPO) <-- Farbe (per Klick) | Wählen Sie die Farben per Mausklick aus, um die Reihenfolge der LWL zu erhalten. |
2533 | Lichtwellenleiter-Pos. KPN --> Farbe | Ein weiterer Lichtwellenleiter-Farbkodierungs-Standard. |
2534 | Lichtwellenleiter-Pos. KPN <-- Farbe (per Klick) | Wählen Sie die Farben per Mausklick aus, um die Reihenfolge der LWL zu erhalten. |
2535 | Pool Billard Kugelfarben <-- Text | Pool Billard Kugeln haben genormte Farben, acht an der Zahl. Insgesamt gibt es 15 Kugeln plus die weiße Kugel, die sich in volle und halbe Kugeln aufteilen. Dafür stehen 8 Farben (plus weiß) zur Verfügung. |
2536 | Pool Billard Kugelfarben --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2537 | Poolfarben <-- Hex <-- ASCII <-- Text | Pool Billard Kugeln haben genormte Farben, acht an der Zahl. Insgesamt gibt es 15 Kugeln plus die weiße Kugel, die sich in volle und halbe Kugeln aufteilen. Dafür stehen 8 Farben (plus weiß) zur Verfügung. |
2538 | RAL-Nummer --> Farbe | RAL (für Reichs-Ausschuss für Lieferbedingungen) hat eine Fülle von industriell genutzten Farben genormt und mit einer 4-stelligen Nummer versehen. |
2539 | Farbe --> RAL-Nummer | Wählen Sie die Farben per Mausklick aus, um die entsprechenden RAL-Nummern zu erhalten. |
2540 | Farbe --> RAL-Nummer, Farbname | Wählen Sie die Farben per Mausklick aus, um die entsprechenden RAL-Nummern und Namen zu erhalten. |
2541 | RGB dez. --> Farbe | Bei der additiven Farbmischung wird der RGB-Farbraum (RGB für Farbanteile Rot, Grün und Blau) benutzt, d. h., mischt man alle Farben, so erhält man weiß. Im Computerbereich gibt es pro Farbe 256 Abstufungen, was insgesamt über 16,7 Millionen Farben ergibt. Geben Sie die Farbanteile (Bereich 0-255) durch einen Punkt getrennt an. Bsp.: '255.0.0' steht für volles rot (255=max.), kein grün (0), kein blau (0), also ein leuchtendes, reines rot. Mehrere RGB-Tripletts separieren Sie bitte durch Leerzeichen. |
2542 | RGB hex. --> Farbe | Hier geschieht die Farbangabe hexadezimal. Pro Farbe werden also zwei Zeichen (von 00 für 0 bis FF für 255) verwendet. Auf ein Trennzeichen wie den Punkt kann dann verzichtet werden und das obige rot schreibt man dann einfach 'FF0000'. Auch hier können Sie mehrere Farbwerte mit einem Leerzeichen trennen. |
2543 | RGB hex. <-- Farbe (per Klick) | Eine Auswahl an Farben kann hier angeklickt werden, um den Hex-Farbcode anzeigen zu lassen. Da es insgesamt über 16,7 Mio. Farben gibt, ist es unmöglich, hier alle Farben darzustellen. |
2544 | Rohrleitungs-Farben <-- Ziffern | Bei der Farbkodierung von Rohrleitungen nach DIN 2403 wird nach 10 Gruppen (von 0 bis 9) differenziert. |
2545 | Rohrleitungs-Farben --> Ziffern | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2546 | Solresol-Farben <-- Ziffern | Den Silben bzw. Noten-Ziffern von 0 bis 7 werden Farben zugewiesen. |
2547 | Solresol-Farben --> Ziffern | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2548 | Widerstand-Farben (4 Ringe) <-- Ohmzahl | Die kleinen, elektronischen Bauelemente werden mit 4, 5 oder 6 Ringen gekennzeichnet, die den elektrischen Widerstand in Ohm angeben. Diese Funktion zeigt die ersten 3 Ringfarben für 4-Ring-Widerstände, der 4. Ring steht für die Toleranz. |
2549 | Widerstand-Farben (4 Ringe) --> Ohmzahl | Wählen Sie die Farben per Mausklick aus, um die Ohmzahl zu erhalten. |
2550 | Widerstand-Farben (5/6 Ringe) <-- Ohmzahl | Diese Funktion zeigt die ersten 4 Ringfarben für 5 oder 6-Ring-Widerstände, der 5. und 6. Ring steht für Toleranz und Temperatur-Koeffizient. |
2551 | Widerstand-Farben (5/6 Ringe) --> Ohmzahl | Wählen Sie die Farben per Mausklick aus, um die Ohmzahl zu erhalten. |
2552 | Widerstand (nur Farben) <-- Ziffern | Diese Funktion ignoriert das Stellenwertsystem der Ringe und gibt einfach nur nacheinander die Farben für die Ziffern aus. |
2553 | Widerstand (nur Farben) --> Ziffern | Wählen Sie die Farben per Mausklick aus, um die Ohmzahl zu erhalten. |
Nr. | Funktionsname | Beschreibung |
---|
2601 | Abbai (B5) Schrift <-- Text | In der Science Fiction Serie Babylon sind die Abbai eine der Spezies mit einer eigenen Schrift. |
2602 | Abbai (B5) Schrift --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2603 | Adlam <-- Text | Das Adlam Alphabet wurde von Ibrahima und Abdoulaye Barry, zwei Brüdern aus Guinea kreiert, um ihre Sprache Fulani niederschreiben zu können. Die Schrift wird von rechts nach links geschrieben. |
2604 | Adlam --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2605 | Ägyptische Hieroglyphen <-- Text | Die ägyptischen Hieroglyphen hatten ursprünglich den Charakter einer reinen Bilderschrift. Im weiteren Verlauf kamen Konsonanten- und Sinnzeichen hinzu. Vokale außer dem I waren nicht bekannt und wurden durch lautähnliche Zeichen aufgefüllt. |
2606 | Ägyptische Hieroglyphen --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2607 | Ägyptisch Variante 1 <-- Text | Außer den Hieroglyphen und der hieratischen Schreibschrift gab es im alten Ägypten noch weitere Schriftvarianten. |
2608 | Ägyptisch Variante 1 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2609 | Ägyptisch Variante 2 <-- Text | Eine weitere Variante der ägyptischen Schrift. |
2610 | Ägyptisch Variante 2 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2611 | Ägyptisch Variante 3 <-- Text | Eine weitere Variante der ägyptischen Schrift. |
2612 | Ägyptisch Variante 3 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2613 | Ägyptisch Variante 4 <-- Text | Eine weitere Variante der ägyptischen Schrift. |
2614 | Ägyptisch Variante 4 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2615 | Ägyptisch Variante 5 <-- Text | Eine weitere Variante der ägyptischen Schrift. |
2616 | Ägyptisch Variante 5 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2617 | Ägyptisch Variante 6 <-- Text | Eine weitere Variante der ägyptischen Schrift. |
2618 | Ägyptisch Variante 6 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2619 | Ägyptisch Variante 7 <-- Text | Eine weitere Variante der ägyptischen Schrift. |
2620 | Ägyptisch Variante 7 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2621 | Ägyptisch Variante 8 <-- Text | Eine weitere Variante der ägyptischen Schrift. |
2622 | Ägyptisch Variante 8 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2623 | Al Bhed <-- Text | Dies ist die Schrift der Al Bhed, einem Volksstamm in Final Fantasy X. |
2624 | Al Bhed --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2625 | Alchemisten Alphabet <-- Text | Das Alchemisten-Alphabet ist eine mittelalterliche Geheimschrift, das alchemistische Zeichen zur Grundlage hat. |
2626 | Alchemisten Alphabet --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2627 | Alphabetum Arabum <-- Text | Das Alphabetum Arabum findet sich in den Aufzeichnungen von Giambattista Palatino, einem italienischen Meister der Kalligraphie des 16. Jahrhunderts. Die Buchstaben haben nicht immer eine absolute Deckung zum lateinischen Alphabet. So wurde ggf. der bestgeignete Buchstabe zugeordnet. |
2628 | Alphabetum Arabum --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2629 | Alphabetum Caldaicum Antiquum <-- Text | Das Alphabetum Caldaicum Antiquum findet sich in den Aufzeichnungen von Giambattista Palatino, einem italienischen Meister der Kalligraphie des 16. Jahrhunderts. Die Buchstaben haben nicht immer eine absolute Deckung zum lateinischen Alphabet. So wurde ggf. der bestgeignete Buchstabe zugeordnet. |
2630 | Alphabetum Caldaicum Antiquum --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2631 | Alphabetum Egiptiorum <-- Text | Das Alphabetum Egiptiorum findet sich in den Aufzeichnungen von Giambattista Palatino, einem italienischen Meister der Kalligraphie des 16. Jahrhunderts. Die Buchstaben haben nicht immer eine absolute Deckung zum lateinischen Alphabet. So wurde ggf. der bestgeignete Buchstabe zugeordnet. |
2632 | Alphabetum Egiptiorum --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2633 | Alphabetum Gothicum <-- Text | Das Alphabetum Gothicum wurde 1555 niedergeschrieben von Olaus Magnus in Historia de Gentibus Septentrionalibus als Schrift der nordischen Länder (Schweden), den Runen der Goten. |
2634 | Alphabetum Gothicum --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2635 | Alphabetum Hebraicum <-- Text | Das Alphabetum Hebraicum findet sich in den Aufzeichnungen von Giambattista Palatino, einem italienischen Meister der Kalligraphie des 16. Jahrhunderts. Die Buchstaben haben nicht immer eine absolute Deckung zum lateinischen Alphabet. So wurde ggf. der bestgeignete Buchstabe zugeordnet. |
2636 | Alphabetum Hebraicum --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2637 | Alphabetum Hebraicum Esdram <-- Text | Das Alphabetum Hebraicum Ante Esdram findet sich in den Aufzeichnungen von Giambattista Palatino, einem italienischen Meister der Kalligraphie des 16. Jahrhunderts. Die Buchstaben haben nicht immer eine absolute Deckung zum lateinischen Alphabet. So wurde ggf. der bestgeignete Buchstabe zugeordnet. |
2638 | Alphabetum Hebraicum Esdram --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2639 | Alphabetum Henochium <-- Text | Das Alphabetum Henochium geht auf die magische henochische Sprache zurück, die angeblich 1582 in London mittels Kristallomantie an ein Medium übermittelt wurde. Sie soll der Kommunikation Gottes mit seinen Engeln dienen; das Medium will es von Engeln empfangen haben. |
2640 | Alphabetum Henochium --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2641 | Alphabetum Indicum <-- Text | Das Alphabetum Indicum findet sich in den Aufzeichnungen von Giambattista Palatino, einem italienischen Meister der Kalligraphie des 16. Jahrhunderts. Die Buchstaben haben nicht immer eine absolute Deckung zum lateinischen Alphabet. So wurde ggf. der bestgeignete Buchstabe zugeordnet. |
2642 | Alphabetum Indicum --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2643 | Alphabetum Kaldeorum Variante 1 <-- Text | Das Alphabetum Kaldeorum ist eine der bekanntesten Geheimschriften des Mittelalters. Der Name verweist auf das Volk der Chaldäer, dem man geheimnisvolles und magisches Wissen nachsagte. Es war war in erster Linie zur Verschlüsselung diplomatischer Korrespondenz gedacht. Diese 1. Variante betrifft den Grabstein von Rudolf IV. von Österreich. |
2644 | Alphabetum Kaldeorum Variante 1 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2645 | Alphabetum Kaldeorum Variante 2 <-- Text | Eine weitere Variante aus einer Handschrift von 1428. |
2646 | Alphabetum Kaldeorum Variante 2 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2647 | Alphabetum Saracenorum <-- Text | Das Alphabetum Saracenorum findet sich in den Aufzeichnungen von Giambattista Palatino, einem italienischen Meister der Kalligraphie des 16. Jahrhunderts. Die Buchstaben haben nicht immer eine absolute Deckung zum lateinischen Alphabet. So wurde ggf. der bestgeignete Buchstabe zugeordnet. |
2648 | Alphabetum Saracenorum --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2649 | Alphabetum Siriorum <-- Text | Das Alphabetum Siriorum findet sich in den Aufzeichnungen von Giambattista Palatino, einem italienischen Meister der Kalligraphie des 16. Jahrhunderts. Die Buchstaben haben nicht immer eine absolute Deckung zum lateinischen Alphabet. So wurde ggf. der bestgeignete Buchstabe zugeordnet. |
2650 | Alphabetum Siriorum --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2651 | Alt Aramaeisch <-- Text | Das aramäische Alphabet basiert auf dem phönizisches und ist diesem in Teilen ähnlich. Es verfügt nur über die Vokale A und E. Für den Rest wurden Ersatzzeichen eingesetzt. Die Schrift geht bis in 6 Jh. v. Chr. zurück und ist Basis für viele der neuen Alphabete wie Hebräisch, Syrisch, Mongolisch und evtl. Alt-Türkisch. |
2652 | Alt Aramaeisch --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2653 | Altdeutsche Frakturschrift V. 1 <-- Text | Die deutsche Frakturschrift (Fraktur von gebrochen, da nicht zusammenhängend geschrieben wie die Schreibschrift) ist die Druckschrift, die Mitte des 16. bis Anfang des 20. Jahrhunderts die meistbenutzte Druckschrift im deutschsprachigen Raum war. |
2654 | Altdeutsche Frakturschrift V. 1 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2655 | Altdeutsche Frakturschrift V. 2 <-- Text | Dies sind die Kleinbuchstaben zu Variante 1 |
2656 | Altdeutsche Frakturschrift V. 2 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2657 | Altdeutsche Frakturschrift V. 3 <-- Text | Dies ist eine weitere Variante, allerdings ohne das W. |
2658 | Altdeutsche Frakturschrift V. 3 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2659 | Altdeutsche Frakturschrift V. 4 <-- Text | Dies sind die Kleinbuchstaben zu Variante 3 |
2660 | Altdeutsche Frakturschrift V. 4 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2661 | Altdeutsch: Kurrentschrift Variante 1 <-- Text | Die deutsche Kurrentschrift wurde im 17. Jahrhundert entwickelt und bis 1941 an deutschen Schulen gelehrt. Danach wurde an den deutschen Schulen die lateinische Schreibschrift eingeführt, wie sie mit geringen Abweichungen heute noch gelernt wird. |
2662 | Altdeutsch: Kurrentschrift Variante 1 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. Bitte beachten Sie, dass das runde 's' bei Wortendungen benutzt wird. |
2663 | Altdeutsch: Kurrentschrift Variante 2 <-- Text | Eine weitere Variante der deutschen Kurrentschrift. |
2664 | Altdeutsch: Kurrentschrift Variante 2 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2665 | Altdeutsch: Sütterlin Variante 1 <-- Text | Aus der Kurrentsschrift entwickelte der deutsche Grafiker und Pädagoge Ludwig Sütterlin (1865-1917) eine von ihm vorgeschlagene und nach ihm benannte Schrift - die Sütterlin Schreibschrift. Diese wurde 1924 zunächst in Preußen und später auch in anderen deutschen Ländern als verbindliche Schreibschrift eingeführt. |
2666 | Altdeutsch: Sütterlin Variante 1 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2667 | Altdeutsch: Sütterlin Variante 2 <-- Text | Eine weitere Variante der deutschen Sütterlin. |
2668 | Altdeutsch: Sütterlin Variante 2 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2669 | Altdeutsch: Schwabacher <-- Text | Die Schwabacher, auch alte Schwabacher Schrift, ist eine Frakturschrift, die im 15. Jahrhundert entstand. Sie war vom späten 15. Jahrhundert bis zur Mitte des 16. Jahrhunderts die vorherrschende deutsche Schrift, danach wurde sie von der deutschen Frakturschrift weitgehend verdrängt. |
2670 | Altdeutsch: Schwabacher --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2671 | Alt Latein <-- Text | Unser heutiges lateinisches Alphabet basiert auf dem Alt-Lateinischen. Dort gab es die Buchstaben V, W und G noch nicht. Diese Lücken wurden durch ähnliche Buchstaben gefüllt. Das altlateinische Alphabet existiert seit dem 6. Jh. v. Chr., welches widerum vom Phönizischen abstammt. Zudem kamen Lehnbuchstaben (Y und Z) aus dem Griechischen. |
2672 | Alt Latein --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
Nr. | Funktionsname | Beschreibung |
---|
2701 | Andorianisch (Star Trek) <-- Text | In der Science Fiction Serie Star Trek (Raumschiff Enterprise) sind die Andorianer eine der Spezies mit einer eigenen Schrift. |
2702 | Andorianisch (Star Trek) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2703 | Angerthas <-- Text | Die Angerthas Runen (oder auch Angerthas Cirth) sind eine Schrift, die im Roman Herr Der Ringe von J. R. R. Tolkien in Mittelerde benutzt wird. |
2704 | Angerthas --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2705 | Anti-Life (B5) Schrift <-- Text | In der Science Fiction Serie Babylon sind die Anti-Life eine der Spezies mit einer eigenen Schrift. |
2706 | Anti-Life (B5) Schrift --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2707 | Antiker (Stargate) <-- Text | In der Science Fiction Serie Stargate sind die Antiker eines der Völker mit einer eigenen Schrift. Die Buchstaben U und F sehen übrigens gleich aus, was zu Verwechslungen führen könnte. |
2708 | Antiker (Stargate) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2709 | Arabisch Naskh <-- Text | Eine arabische Kalligraphie-Schrift inkl. Zahlen. |
2710 | Arabisch Naskh --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2711 | Aramaeisch <-- Text | Das aramäische Alphabet basiert auf alt-aramäischen und damit auf dem phönizisches und ist diesem in Teilen ähnlich. Die Schrift reicht zurück bis ins 5 Jh. v. Chr. zurück. |
2712 | Aramaeisch --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2713 | Arcadian Code <-- Text | Die Arkadier galten im Altertum als raues Hirtenvolk. Sie sehen sich als das älteste griechische Volk überhaupt an. Schon in der Zeit des Hellenismus wurde Arkadien verklärt zum Ort des Goldenen Zeitalters, wo die Menschen unbelastet von mühsamer Arbeit und gesellschaftlichem Anpassungsdruck in einer idyllischen Natur als zufriedene und glückliche Hirten lebten. |
2714 | Arcadian Code --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2715 | Armenisch <-- Text | Armenisch wird in Armenien und Nagorno-Karabakh gesprochen, als auch vereinzelt in Zypern, Polen und Rumänien. Sie existiert bereits seit dem 5. Jh. |
2716 | Armenisch --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2717 | Astle Geheimschrift <-- Text | Diese Geheimschrift basiert auf dem Astle-Kryptogramm aus dem 15. Jahrhundert, das eine verschlüsselte Rezeptur für eine Gold-Mixtur enthält. |
2718 | Astle Geheimschrift --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2719 | Atari XL Symbole <-- Text | Ähnlich wie die Commodore hatten auch die Atari-Homecomputer einen Symbol-Zeichensatz. |
2720 | Atari XL Symbole --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2721 | Ath <-- Text | Das Ath Alphabet wird verwendet, um die Sprache Baronh schreiben zu können. Baronh ist eine konstruierte Sprache von Hiroyuki Morioka, die auf altem Japanisch basiert. Sie wird in der Sciencefiction-Romantrilogie Seikai no Monsho (engl. Crest of the Stars) verwendet. |
2722 | Ath --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2723 | Atlantisch <-- Text | Die atlantische Schrift wurde für den Zeichentrickfilm Atlantis – Das Geheimnis der verlorenen Stadt (2001) von Marc Okrand entworfen. |
2724 | Atlantisch --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2725 | Aurabesh (Star Wars) <-- Text | Aurabesh ist eine Sprache im Star Wars Universum. |
2726 | Aurabesh (Star Wars) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2727 | Aurabesh Variante 2 (Star Wars) <-- Text | Dies ist eine weitere Variante von Aurabesh |
2728 | Aurabesh Variante 2 (Star Wars) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2729 | Ayleiden <-- Text | Diese Schrift wurde von den Ayleïden, einer Elfenrasse, die das Herzland des Kaiserreichs vor der Geschichtsschreibung bewohnte, benutzt. Es ähnelt der Schrift der Dwemer. Die Schrift kommt im Computer-Rollenspiel-Serie The Elder Scrolls vor. |
2730 | Ayleiden --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
Nr. | Funktionsname | Beschreibung |
---|
2801 | Baal horizontal <-- Text | Das Baal Alphabet wurde 2009 von Kim Godgul erfunden und benutzt als Basisform rechte Winkel. Es gibt es in horizontaler und als diagonaler Schreibform, wobei die Symbole wie bei ColorTokki zu Vierergruppen zu Wörtern angeordnet werden können. |
2802 | Baal horizontal --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2803 | Baal diagonal <-- Text | Dies ist die diagonale Variante von Baal |
2804 | Baal diagonal --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2805 | Babylonisch 1 <-- Text | Die babylonische (oder auch chaldeanische) Schrift wurde im antiken Reich Babyon, das von Nomrod (Sohn des Cush, Großsohn des Ham) gegründet wurde, gesprochen und geschrieben. |
2806 | Babylonisch 1 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2807 | Babylonisch 2 <-- Text | Eine weitere Variante der babylonischen Schrift |
2808 | Babylonisch 2 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2809 | Babylonisch 3 <-- Text | Eine weitere Variante der babylonischen Schrift |
2810 | Babylonisch 3 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2811 | Babylonisch 4 <-- Text | Die babylonische (oder auch chaldeanische) Schrift wurde im antiken Reich Babyon, das von Nomrod (Sohn des Cush, Großsohn des Ham) gegründet wurde, gesprochen und geschrieben. |
2812 | Babylonisch 4 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2813 | Babylonisch 5 <-- Text | Die babylonische (oder auch chaldeanische) Schrift wurde im antiken Reich Babyon, das von Nomrod (Sohn des Cush, Großsohn des Ham) gegründet wurde, gesprochen und geschrieben. |
2814 | Babylonisch 5 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2815 | Babylonisch 6 <-- Text | Die babylonische (oder auch chaldeanische) Schrift wurde im antiken Reich Babyon, das von Nomrod (Sohn des Cush, Großsohn des Ham) gegründet wurde, gesprochen und geschrieben. |
2816 | Babylonisch 6 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2817 | Babylonisch 7 <-- Text | Die babylonische (oder auch chaldeanische) Schrift wurde im antiken Reich Babyon, das von Nomrod (Sohn des Cush, Großsohn des Ham) gegründet wurde, gesprochen und geschrieben. |
2818 | Babylonisch 7 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2819 | Babylonisch 8 <-- Text | Die babylonische (oder auch chaldeanische) Schrift wurde im antiken Reich Babyon, das von Nomrod (Sohn des Cush, Großsohn des Ham) gegründet wurde, gesprochen und geschrieben. |
2820 | Babylonisch 8 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2821 | Babylonisch 9 <-- Text | Die babylonische (oder auch chaldeanische) Schrift wurde im antiken Reich Babyon, das von Nomrod (Sohn des Cush, Großsohn des Ham) gegründet wurde, gesprochen und geschrieben. |
2822 | Babylonisch 9 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2823 | Babylonisch 10 <-- Text | Die babylonische (oder auch chaldeanische) Schrift wurde im antiken Reich Babyon, das von Nomrod (Sohn des Cush, Großsohn des Ham) gegründet wurde, gesprochen und geschrieben. |
2824 | Babylonisch 10 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2825 | Babylonisch 11 <-- Text | Die babylonische (oder auch chaldeanische) Schrift wurde im antiken Reich Babyon, das von Nomrod (Sohn des Cush, Großsohn des Ham) gegründet wurde, gesprochen und geschrieben. |
2826 | Babylonisch 11 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2827 | Babylonisch 12 <-- Text | Die babylonische (oder auch chaldeanische) Schrift wurde im antiken Reich Babyon, das von Nomrod (Sohn des Cush, Großsohn des Ham) gegründet wurde, gesprochen und geschrieben. |
2828 | Babylonisch 12 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2829 | Babylonisch 13 <-- Text | Die babylonische (oder auch chaldeanische) Schrift wurde im antiken Reich Babyon, das von Nomrod (Sohn des Cush, Großsohn des Ham) gegründet wurde, gesprochen und geschrieben. |
2830 | Babylonisch 13 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2831 | Babylonisch 14 <-- Text | Die babylonische (oder auch chaldeanische) Schrift wurde im antiken Reich Babyon, das von Nomrod (Sohn des Cush, Großsohn des Ham) gegründet wurde, gesprochen und geschrieben. |
2832 | Babylonisch 14 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2833 | Babylonisch 15 <-- Text | Die babylonische (oder auch chaldeanische) Schrift wurde im antiken Reich Babyon, das von Nomrod (Sohn des Cush, Großsohn des Ham) gegründet wurde, gesprochen und geschrieben. |
2834 | Babylonisch 15 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2835 | Babylonisch 16 <-- Text | Die babylonische (oder auch chaldeanische) Schrift wurde im antiken Reich Babyon, das von Nomrod (Sohn des Cush, Großsohn des Ham) gegründet wurde, gesprochen und geschrieben. |
2836 | Babylonisch 16 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2837 | Babylonisch 17 <-- Text | Die babylonische (oder auch chaldeanische) Schrift wurde im antiken Reich Babyon, das von Nomrod (Sohn des Cush, Großsohn des Ham) gegründet wurde, gesprochen und geschrieben. |
2838 | Babylonisch 17 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2839 | Bärte Code <-- Text | Diese Symbolschrift setzt sich aus 26 Piktogrammen von bärtigen Männern zusammen, wobei jedes für einen Buchstaben steht. |
2840 | Bärte Code --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2841 | Bajoranisch 1 (Star Trek) <-- Text | In der Science Fiction Serie Star Trek (Raumschiff Enterprise) sind die Bajoraner eine der Spezies mit einer eigenen Schrift. |
2842 | Bajoranisch 1 (Star Trek) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2843 | Bajoranisch 2 (Star Trek) <-- Text | Eine weitere bajoranische Schrift |
2844 | Bajoranisch 2 (Star Trek) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2845 | Ba'ku (Star Trek) <-- Text | In der Science Fiction Serie Star Trek (Raumschiff Enterprise) sind die Ba'ku eine der Spezies mit einer eigenen Schrift. |
2846 | Ba'ku (Star Trek) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2847 | Ballett <-- Text | Bei dieser Schrift bildet jeder Buchstabe die Tanzposition einer Ballerina beim Ballett. Die Schrift kann zum Kodieren von Texten benutzt werden. |
2848 | Ballett --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2849 | Baphomets Fluch <-- Text | Baphomets Fluch (im englischen Original Broken Sword bzw. Circle of Blood) ist eine fünfteilige Point-and-Click-Adventure-Serie von Revolution Software. Der erste Teil, in dem dieses kryptografische Rätsel vorkommt, erschien im Jahr 1996. |
2850 | Baphomets Fluch --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2851 | Barden Alphabet <-- Text | Das walisische Barden-Alphabet entstand in den geheimnisvollen Hügellandschaften von Wales und wurden von den dortigen Barden (und Druiden?) seit dem 8. Jahrhundert benutzt. Die Schrift wurde dabei in kleine Holztäfelchen oder Stöcke geritzt. |
2852 | Barden Alphabet --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2853 | Bengalisch <-- Text | Diese Schriftart enthält die bengalischen Schriftzeichen einschließlich Zahlzeichen. Die Zeichen stimmen in der Aussprache nicht mit den korrespondierenden lateinischen Zeichen überein. Diese Zuordnung wäre auch nicht vollständig möglich. |
2854 | Bengalisch --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2855 | Birkenbihl <-- Text | ... |
2856 | Birkenbihl --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2857 | Blokscript <-- Text | Blokscript wurde 2008 vom tschechischen Vicko Bezic im Alter von 12 Jahren entwickelt. Alle Symbole stellen einen Kasten mit unterschiedlichen inneren Linien dar. |
2858 | Blokscript --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2859 | Borg (Star Trek) <-- Text | In der Science Fiction Serie Star Trek (Raumschiff Enterprise) sind die Borg eine der Spezies mit einer eigenen Schrift. |
2860 | Borg (Star Trek) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2861 | Brahmi <-- Text | Vom Brahmi Alphabet stammen fast 40 der modernen indischen Alphabete ab wie auch Khmer und Tibetanisch. Es soll ca. 500 v. Chr. aufgekommen sein. Die ältesten Inschriften stammen von ca. 270 v. Chr. |
2862 | Brahmi --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2863 | Braille kursiv <-- Text | Braillekursiv ist die Schrift, wie man die Blinden-Punktschrift Braille handschriftlich schreiben würde. Das Punktmuster findet sich dabei in den Buchstaben wieder und soll es Sehenden vereinfachen, Braille auswendig zu lernen. Erfunden hat diese Schrift Frederico Martins. |
2864 | Braille kursiv --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2865 | Brakiri (B5) Schrift <-- Text | In der Science Fiction Serie Babylon sind die Brakiri eine der Spezies mit einer eigenen Schrift. |
2866 | Brakiri (B5) Schrift --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2867 | Brandobian Alt <-- Text | Brandobian ist die Sprache bzw. Schrift, die eine menschliche Rasse im Teil Kalamar IV der Fantasy-Rollenspiel-Reihe Dungeons and Dragons benutzt. Es gibt sie in einer altertümlichen und einer modernen Variante. Dies ist die alte Schreibweise. |
2868 | Brandobian Alt --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2869 | Brandobian Modern <-- Text | Dies ist die neue, moderne Schreibweise |
2870 | Brandobian Modern --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2871 | Bücher Code <-- Text | Diese Symbolschrift setzt sich aus 26 Piktogrammen von auf- oder zugeklappten Büchern zusammen, wobei jedes für einen Buchstaben steht. |
2872 | Bücher Code --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2873 | Bulgarisch <-- Text | Die bulgarische Schrift, wie sie Ende des 18. Jahrhunderts geschrieben wurden, als Bulgarien eine Provinz der Türkei war. Viele Buchstaben stammen als dem illyrischem, aber der Dialekt ist slawonisch. |
2874 | Bulgarisch --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2875 | Burmesisch <-- Text | Burmesische Schriftzeichen einschließlich Zahlzeichen. |
2876 | Burmesisch --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2877 | Bynarisch (Star Trek) <-- Text | Bynarisch ist die Sprache der Bynar im Star Trek Universum. |
2878 | Bynarisch (Star Trek) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
Nr. | Funktionsname | Beschreibung |
---|
2901 | C-64 Symbole <-- Text | Drückt man auf einem Commodore 64 Computer die Shift-Taste, wird der Symbol-Zeichensatz aktiviert. Diese Funktion übersetzt Buchstaben in diese Symbolschrift. Auch wenn eine Umschaltung normalerweise die Ziffern 0 bis 9 nicht ersetzen würden, werden sie mit dieser Funktion durch die entsprechenden Symbole ersetzt. |
2902 | C-64 Symbole --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2903 | Cadeux <-- Text | Die Cadeux-Schrift wurde in Frankreich des 5. Jahrhunderts geschrieben. |
2904 | Cadeux --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2905 | Caps Alphabet <-- Text | Das Caps Alphabet ist eine Kreation von Destin Hubble als Alternative für Englisch. Darin gibt es nur vereinfachte Grossbuchstaben. Die Schrift lässt sich auch ohne Dekodieren lesen. Im Original-Zeichensatz war keine Null vorhanden, diese wurde ergänzt. |
2906 | Caps Alphabet --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2907 | Cardassianisch (Star Trek) <-- Text | In der Science Fiction Serie Star Trek (Raumschiff Enterprise) sind die Cardassianer eine der Spezies mit einer eigenen Schrift. |
2908 | Cardassianisch (Star Trek) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2909 | Cempaka <-- Text | Cempaka wurde von Marcella Huang zum Spaß erfunden. Es basiert auf der Art wie SMS auf dem Mobilfunktelefon angegeben werden (die kleine Zahl gibt an, wie oft man die Taste drücken muss) und lehnen sich an die Schreibweise der Ziffern in Braille an (das äußere Muster stammt daher und gibt die Zifferntaste an, die gedrückt werden muss). Cempaka is übrigens der indonesische Name für die Blume Magnolia Champaca. |
2910 | Cempaka --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2911 | Centauri (B5) Schrift <-- Text | In der Science Fiction Serie Babylon sind die Centauri eine der Spezies mit einer eigenen Schrift. |
2912 | Centauri (B5) Schrift --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2913 | Chaucer Geheimschrift <-- Text | Diese Symbol-Schrift wird im Buch The Equatorie of the Planetis (Die Umlaufbahnen der Planeten) von 1392 benutzt, dass evtl. von Geoffrey Chaucer, einem englischen Schriftsteller, stammt. |
2914 | Chaucer Geheimschrift --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2915 | Cherokee <-- Text | Die Cherokee sind ein Stamm nordamerikanischer Ureinwohner. Die Cherokee-Schrift wurde 1821 von einem Mann namens Sequoya bzw. Sikwayi erfunden. Sie besteht aus Silben mit 2 oder 3 Buchstaben und hat 86 Symbole. |
2916 | Cherokee --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2917 | Chinese Code grafisch <-- Text | Der Chinese Code (chinesische Chiffre) sieht für jeden der 26 Buchstaben des Alphabets eine Kombination von horizontalen und vertikalen Strichen vor, wobei mit jedem Vokal (hier zählt auch Y dazu) neu mit einem Symbol nur mit horizontalen Linien begonnen wird. Für die weiteren Buchstaben werden vertikale Striche addiert. |
2918 | Chinese Code grafisch --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2919 | Chinese Code pseudografisch <-- Text | Geben Sie den Code als Zeichenfolge von '|' und '-' an. |
2920 | Chinese Code pseudografisch --> Text | Erzeugt keine grafischen Zeichen sondern eine Zeichenfolge von '|' und '-'. |
2921 | Circles <-- Text | Diese Schrift hat als Grundform den Kreis, aus dem die einzelnen Buchtaben herausgeschnitten sind. Mit etwas Fantasie kann man die Buchstaben auch so entziffern. |
2922 | Circles --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2923 | Cirth Erebor Runen <-- Text | Diese Runenreihe wird in Herr der Ringe benutzt. |
2924 | Cirth Erebor Runen --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2925 | Codescript <-- Text | Codescript ist eine von Massimo Monagheddu ersonnene Schriftart, die sich aus geometrischen Linien zusammensetzt. Nach jedem Wort wird ein Komma (Unterstrich) geschrieben und nach jedem Satz ein doppeltes Komma. Langgezogene Vokale werden mit zwei Punkten über dem Symbol gekennzeichnet. |
2926 | Codescript --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2927 | Cointet Hexagon-Schrift <-- Text | Guy de Cointet ist ein Künstler mit Hang zur Kryptografie. Von ihm stammt ein kodiertes Buch namens A Captain From Portugal in dieser Schrift. |
2928 | Cointet Hexagon-Schrift --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2929 | Commodore Symbole <-- Text | Die Homecomputer Commodore PET, VC-20, C-64, C-128 etc. verfügte im verwendeten CBM-Zeichensatz auch über Symbolen neben Buchstaben, Ziffern und Satzzeichen. Diese Symbole konnten dafür benutzt werden, Pseudo-Grafiken wie Kästen und Diagramme darzustellen. Verwenden Sie kleine Buchstaben im Klartext für die Umsetzung zu CBM-Buchstaben und große Buchstaben für CBM-Symbole. |
2930 | Commodore Symbole --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2931 | Codex Copiale Grafik <-- Text | Die Copiale Chiffre ist eine homophone Substitution Chiffre, bei der die Buchstaben durch Geheimzeichen ersetzt werden. Allein dem Leerzeichen stehen 26 Zeichen für den Ersatz zur Verfügung. Die weitere Verteilung richtig sich grob nach der Buchstabenhäufigkeit der deutschen Sprache und so stehen dem E 7, dem N 4, dem A, I und R 3 und dem D, G, und O 2 Buchstabenersatze zur Verfügung. Die Geheimzeichen setzen sich aus lateinischen, griechischen und Fantasie-Zeichen zusammen. |
2932 | Codex Copiale per Klick --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
2933 | Cosmic Code <-- Text | Der Cosmic Quest Code ist eigentlich die Modern Cybertronic Schrift und wurde als Rätsel für die Cosmic Quest in einem Blogbeitrag vom 17. Juni 2024 von Groundspeak auf Geocaching.com benutzt. |
2934 | Cosmic Code --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2935 | Cybertronian <-- Text | Cybertronian (oder Cybertronisch) ist eine von Bryne Lasgiathan entworfenene fiktive Schriftart, wie sie von den Transformers stammen könnte. |
2936 | Cybertronian --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2937 | D'ni <-- Text | Das D'ni Alphabet wird in den Computerspielen Myst (1993) und Riven (1997) von Cyan Worlds benutzt. |
2938 | D'ni --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
2939 | D'ni <-- Zahlen | Wandelt eine dezimale Zahl in eine D'Ni-Zahl um. |
Nr. | Funktionsname | Beschreibung |
---|
3001 | Dagger Symbole <-- Text | Diese Geheimschrift benutzt Schwerter und Dolche (engl. dagger) in unterschiedlichen Anordnungen, um das Alphabet zu kodieren. |
3002 | Dagger Symbole --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3003 | Dalecarlische Runen <-- Text | Dieses Runen-Alphabet ist auch bekannt als Elfdalische Runden oder Dal-Runen. Es wurde bis 1900 in der schwedischen Provinz Dalarna/Dalecarlia verwendet. Es stammt von den jüngeren Futhork Runen ab, die sich im 16. Jh. entwickelt hatten. |
3004 | Dalecarlische Runen --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3005 | Dalmatinisch <-- Text | Dalmatinisch ist die Sprache, die in Dalmatien, einer Region in Kroatien, gesprochen und geschrieben wird. |
3006 | Dalmatinisch --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3007 | Dancing Men Symbole <-- Text | Diese Geheimschrift mit Strichmännchen wurde in der Sherlock Holmes Kurzgeschichte 'The Adventure of the Dancing Men' verwendet. |
3008 | Dancing Men Symbole --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3009 | Dancing Men Symbole 2 <-- Text | Eine weitere Abwandlung der Dancing Men Geheimschrift. |
3010 | Dancing Men Symbole 2 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3011 | Dancing Men Symbole 3 <-- Text | Eine weitere Abwandlung der Dancing Men Geheimschrift. |
3012 | Dancing Men Symbole 3 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3013 | Dancing Men Symbole 4 <-- Text | Die ursprünglich von Doyle verwendete Variante der Dancing Men Geheimschrift mit nur 18 Buchstaben. |
3014 | Dancing Men Symbole 4 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3015 | Dancing Men Symbole 5 <-- Text | Eine weitere Abwandlung der Dancing Men Geheimschrift. |
3016 | Dancing Men Symbole 5 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3017 | Deadra Runen <-- Text | Diese Runenreihe wird von den Deadra im Rollenspiel 'The Elder Scrolls' benutzt. |
3018 | Deadra Runen --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3019 | Dethek Runen Steine <-- Text | Diese Runenreihe wird in den Forgotten Realms Welten benutzt. |
3020 | Dethek Runen Steine --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3021 | Diamantina <-- Text | Diamantina ist der Entwurf einer alternativen Schrift von Christoph Niemeyer, um deutsche Texte zu schreiben und erinnert vom Aussehen ein wenig an elbisch. |
3022 | Diamantina --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3023 | DingBats <-- Text | Dies ist ein bekannter Symbol-Zeichensatz ursprünglich kreiert von Hermann Zapf. |
3024 | DingBats --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3025 | Dinotopia Schrift <-- Text | Dinotopia ist eine Insel in einem Roman von James Gurney, auf der diese Schrift benutzt wird |
3026 | Dinotopia (Babylon 5) Schrift --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3027 | Dives Akuru <-- Text | Dives Akuru (auch Divehi Akuru) wurde auf den Malediven benutzt und dies überwiegend auf Grabsteinen. Im 18. Jh. wurde es durch Thaana ersetzt. |
3028 | Dives Akuru --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3029 | DLI LightScript <-- Text | DLI LightScript und DarkScript sind zwei Schriftarten, die von David Flor von Dark Light Interactive (DLI) für ein Alternative Reality Game in den 2010ern entwickelt worden sind. |
3030 | DLI LightScript --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3031 | DLI DarkScript <-- Text | Dies ist die Geheimschrift der dunklen Seite des ARG. |
3032 | DLI LightScript --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3033 | Dominion (Star Trek) <-- Text | In der Science Fiction Serie Star Trek (Raumschiff Enterprise) ist das Dominion eine Union mit einer eigenen Schrift. |
3034 | Dominion (Star Trek) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3035 | Doop <-- Text | Doop ist die Sprache und Schrift des Wesens Doop aus dem Marvel Universum (X-Force / Earth-616) |
3036 | Doop --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3037 | Dothraki Alt <-- Text | Dothraki ist die Sprache und Schrift des gleichnamigen Volkes aus der TV-Serie Game of Thrones. Es gibt eine altertümliche und eine moderne Schriftvariante. Dies ist die altertümliche. |
3038 | Dothraki Alt --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3039 | Dothraki Neu <-- Text | Dies ist die moderne Schriftvariante von Dothraki aus Game of Thrones |
3040 | Dothraki Neu --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3041 | Dotsie <-- Text | Der Dotsie Code besteht aus kleinen, vertikal angeordneten Quadraten, die sind durch ihre Anordnung unterscheiden. Damit klar ist, wo die Ober- und Untergrenze ist, sollte ein O oder Z vorangestellt werden. |
3042 | Dotsie --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3043 | Dovahzul <-- Text | Dovahzul (auch Dovah) ist die Sprache der Drachen im Computer-Rollenspiel The Elder Scrolls, Skyrim (2011). Die einzelnen Buchstaben sollen Krallenspuren der Drachen in Stein abbilden. |
3044 | Dovahzul --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3045 | Dorabella <-- Text | Diese Chiffre geht auf einen dreizeiligen vermeintlichen Chiffretext, den Dora Mary Powell, geb. Penny (1874–1964) ihren erstmals 1937 erschienenen Erinnerungen an Edward Elgar anhängte, zurück. Damit lässt sich der Text nicht entschlüsseln, aber er diente als Stilvorlage. |
3046 | Dorabella --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3047 | Drac (Enemy Mine) <-- Text | Drac ist die außerirdische Spezies und dessen Schrift im Film Enemy Mine - geliebter Feind. |
3048 | Drac (Enemy Mine) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3049 | Drachenalphabet <-- Text | Das Drachenalphabet aus dem Rollenspiel Skyrim (aus der Elder Scroll Reihe) ist die Sprache, in der die Drachen zum Spieler sprechen und dessen Zeichen dann auf dem Bildschrim erscheinen. |
3050 | Drachenalphabet --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3051 | Drachen Runen <-- Text | Diese Drachen Runen wurden von Lance Alan Dyas entworfen für eine Sprache namens Dragon Tongue (Drachenzunge). Die Schrift wird in Rollenspielen benutzt. |
3052 | Drachen Runen --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3053 | Drazi (B5) Schrift <-- Text | In der Science Fiction Serie Babylon sind die Drazi eine der Spezies mit einer eigenen Schrift. |
3054 | Drazi (B5) Schrift --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3055 | Dreieck-Chiffre <-- Text | Als Vorlage für die einzelnen Zeichen der Dreieck-Chiffre dienen Quadrate, die durch zwei Diagonalen in vier Viertel geteilt wurden. Dadurch ergeben sich zahlreiche Dreiecksmuster, die mit den Buchstaben des Alphabets besetzt werden. |
3056 | Dreieck-Chiffre --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3057 | Droid (Star Wars) <-- Text | Diese Sprache wird von den Droid im Star Wars Universum gesprochen und geschrieben. |
3058 | Droid (Star Wars) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3059 | Dune-Gilde (Dune) <-- Text | Dies ist die Sprache der Gilde im Dune-Universum. |
3060 | Dune-Gilde (Dune) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3061 | Dwemer-Runen <-- Text | Die Dwemer sind ein altes, ausgestorbenes Zwergen-Volk von Erfindern aus Tamriel und kommen im Computer-Rollenspiel The Elder Scrolls seit dem Teil Morrowind vor. Viele der von Dwemern gebaute Dampfmaschinen enthalten Runen in dieser Sprache. Im Teil Sykrim erfuhr die Schrift eine leichte Überarbeitung. |
3062 | Dwemer-Runen --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3063 | Dwemer (Skyrim) <-- Text | Dies ist die modernere Schriftvariante, die im Teil Skyrim benutzt wird. |
3064 | Dwemer (Skyrim) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
Nr. | Funktionsname | Beschreibung |
---|
3201 | Fabrinisch (Star Trek) <-- Text | In der Science Fiction Serie Star Trek (Raumschiff Enterprise) sind die Fabrini eine der Spezies mit einer eigenen Schrift. |
3202 | Fabrinisch (Star Trek) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3203 | Falmer <-- Text | Die Falmer sind ein Volk, das in den Städten des ausgestorbenes Dwemer-Volks (ein Zwergen-Volk von Erfindern) lebt. Darum ist ihre Schrift auch von der der Dwemer abgeleitet und dieser ähnlich. Die Schrift kommt im Computer-Rollenspiel-Serie The Elder Scrolls vor. |
3204 | Falmer --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3205 | Fennim <-- Text | Die Fennim Schrift wurde von Benjamin Plymale entworfen. Sie zeichnet sich durch eine kleine Anzahl von Grundformen aus, die mit einer Vielzahl von Akzentzeichen die jeweiligen Laute kennzeichnen. |
3206 | Fennim --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3207 | Fenster-Chiffre <-- Text | Als Vorlage für die einzelnen Zeichen der Fenster-Chiffre dienen Quadrate, die durch zwei Geraden in vier Viertel geteilt wurden, in deren Mitte manchmal ein Punkt gesetzt wird. Dadurch ergeben sich zahlreiche Kästchenmuster, die mit den Buchstaben des Alphabets besetzt werden. Die Chiffre lässt sich gut auf kariertem Papier zeichnen. |
3208 | Fenster-Chiffre --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3209 | Ferengisch (Star Trek) <-- Text | In der Science Fiction Serie Star Trek (Raumschiff Enterprise) sind die Ferengi eine der Spezies mit einer eigenen Schrift. |
3210 | Ferengisch (Star Trek) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3211 | Ferengisch 2 (Star Trek) <-- Text | Dies ist eine zweite Ferengi Schrift. |
3212 | Ferengisch 2 (Star Trek) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3213 | Fez Code <-- Text | Fez ist ein Videospiel, bei dem an einer Stelle im Spiel ein brauner Fuchs über einen Hund springt. In dessen ist Nähe eine Runenalphabet zu finden, dass sich mit dem Satz The quick brown fox jumps over the lazy dog übersetzen lässt. |
3214 | Fez Code --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3215 | Fonic <-- Text | Das Fonic (auch Fonime) Alphabet stammt aus der Computerspiele-Serie Tales of the Abyss und wird dazu benutzt, englische Texte in dekorativer Weise zu schreiben. |
3216 | Fonic --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3217 | Fontana Chiffre <-- Text | Diese Schrift geht auf Giovanni Fontana (deutsch Johannes de Fontana, 1395-1455), italienischer Mediziner und Autor des 15. Jahrhunderts, zurück. |
3218 | Fontana Chiffre --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3219 | Fränkisch Variante 1 <-- Text | Diese Schrift wurde im fränkischen Reich, welches zwischen dem 5. und 9. Jahrhundert bestand und die historisch wichtigste Reichsbildung in Europa seit der Antike darstellt, gesprochen. |
3220 | Fränkisch Variante 1 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3221 | Fränkisch Variante 2 <-- Text | Eine weitere Variante der fränkischen Schrift |
3222 | Fränkisch Variante 2 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3223 | Fränkisch Variante 3 <-- Text | Eine weitere Variante der fränkischen Schrift |
3224 | Fraenkisch Variante 3 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3225 | Fringe <-- Text | Fringe – Grenzfälle des FBI ist eine US-amerikanische Fernsehserie, die ab September 2008 auf Fox lief. In jeder Episode wurde zwischen den Szenen eine Glyphe angezeigt, die am Ende der Folge ein Lösungswort ergab. |
3226 | Fringe --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3227 | Farnese Geheimschrift <-- Text | Alessandro Farnese (1520-1589) war Kardinal der katholischen Kirche und der Urheber dieser homophone Geheimschrift. |
3228 | Farnese Geheimschrift --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
3229 | Fremen Variante 1 (Dune) <-- Text | Das Fremen Alphabet wurde von John Quijada 1984 für die Dune Enzyklopädie entworfen. Es ähnelt der arabischen Schrift und wird wie diese von rechts nach links geschrieben. |
3230 | Fremen Variante 1 (Dune) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3231 | Fremen Variante 2 (Dune) <-- Text | Eine weitere Fremen Variante |
3232 | Fremen Variante 2 (Dune) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3233 | Futhark-Runen (ältere) <-- Text | Als Runen bezeichnet man die alten Schriftzeichen der Germanen. Der Sammelbegriff umfasst Zeichen unterschiedlicher Alphabete in zeitlich und regional abweichender Verwendung. Das ältere Futark ist die älteste überbelieferte Runenreihe und hat ihren Usprung bei den nordgermanischen Stämmen. |
3234 | Futhark-Runen (ältere) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3235 | Futhark-Runen (jüngere) <-- Text | Diese jünger datierte Runenreihe leitet sich von den älternen Futhark-Runen ab. |
3236 | Futhark-Runen (jüngere) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3237 | Futurama 1 Schrift <-- Text | In der Science Fiction Zeichentrick Serie Futurama werden Werbebotschaften häufig in dieser Alien-Schrift dargestellt. |
3238 | Futurama 1 Schrift --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3239 | Futurama 2 Schrift <-- Text | Da der erste Futurama Schriftsatz schnell geknackt war, führte man einen neuen ein, der in der späteren Folgen verwendet wurde. |
3240 | Futurama 2 Schrift --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3241 | Gaim (B5) Schrift <-- Text | In der Science Fiction Serie Babylon sind die Gaim eine der Spezies mit einer eigenen Schrift. |
3242 | Gaim (B5) Schrift --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3243 | Galach (Dune) <-- Text | Dies ist die offizielle Sprache des Imperiums im Dune-Universum. |
3244 | Galach (Dune) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3245 | Gallifreyan <-- Text | Gallifreyan (oder gallifreyisch) wird auf dem Heimatplaneten des Doktors, Gallifrey, von den Timelords gesprochen. Dr. Who ist eine Science Fiction TV-Serie, die seit 1963 von BBC produziert wird. |
3246 | Gallifreyan --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3247 | Gargish (Ultima) <-- Text | Das Gargish Alphabet wird im Computerspiel Ultima Online als Schrift für die Sprache Gargish verwendet, welche die Gargoyle sprechen. |
3248 | Gargish (Ultima) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3249 | Genreich <-- Text | Die Buchstaben des Genreich Code bestehen aus geraden Linien und Winkeln. Diese Geheimschrift wird beim Geocaching verwendet. |
3250 | Genreich --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3251 | Georgisch Variante 1 <-- Text | Das georgische Alphabet (auch Mchedruli von dem Wort Reiter) geht auf das ältere Nuskhuri Alphabet aus dem 11. bis 13. Jh. zurück. Die Buchstaben dienten gleichermaßen als Zahlzeichen. |
3252 | Georgisch Variante 1 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3253 | Georgisch Variante 2 <-- Text | Eine weitere Variante der georgischen Schrift |
3254 | Georgisch Variante 2 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3255 | Georgisch Variante 3 <-- Text | Eine weitere Variante der georgischen Schrift |
3256 | Georgisch Variante 3 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3257 | Georgisch Variante 4 <-- Text | Eine weitere Variante der georgischen Schrift |
3258 | Georgisch Variante 4 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3259 | Georgisch Variante 5 <-- Text | Eine weitere Variante der georgischen Schrift |
3260 | Georgisch Variante 5 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3261 | Glagolitisch <-- Text | Die glagolitische Schrift oder Glagoliza ist die älteste slawische Schrift. |
3262 | Glagolitisch --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3263 | Gnommish <-- Text | Diese Schrift stammt aus den Artemis Fowl Büchern von Eoin Colfer und ist die Schrift des Erdvolkes. |
3264 | Gnommish --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3265 | Goa'uld (Stargate) <-- Text | In der Science Fiction Serie Stargate sind die Goa'uld eines der Völker mit einer eigenen Schrift. |
3266 | Goa'uld (Stargate) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3267 | Gotisch Variante 1 <-- Text | Gotisch ist eine ausgestorbene ostgermanische Sprache, die bis ins 17. Jh. auf der Krim gesprochen wurde. |
3268 | Gotisch Variante 1 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3269 | Gotisch Variante 2 <-- Text | Eine weitere Variante der gotischen Schrift. |
3270 | Gotisch Variante 2 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3271 | Gotisch Variante 3 <-- Text | Eine weitere Variante der gotischen Schrift. |
3272 | Gotisch Variante 3 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3273 | Gotisch Variante 4 <-- Text | Eine weitere Variante der gotischen Schrift. |
3274 | Gotisch Variante 4 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3275 | Gotisch Variante 5 <-- Text | Eine weitere Variante der gotischen Schrift. |
3276 | Gotisch Variante 5 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3277 | Gotische Runen Variante 1 <-- Text | Bis zum 4. Jh. benutzten die Goten dieses Runen Alphabet, bevor es durch seinen Nachfolger abgelöst wurde. |
3278 | Gotische Runen Variante 1 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3279 | Gotische Runen Variante 2 <-- Text | Eine weitere Variante der gotischen Runenschrift. |
3280 | Gotische Runen Variante 2 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3281 | Gravity Falls Autor <-- Text | Diese Geheimschrift stammt aus der US-Cartoon-Serie Gravity Falls und wird dort Autor´s Code genannt. |
3282 | Gravity Falls Autor --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3283 | Gravity Falls Bill <-- Text | Eine weitere Geheimschrift aus Gravity Falls namens Bill´s Code. |
3284 | Gravity Falls Bill --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3285 | Great Machine (B5) Schrift <-- Text | In der Science Fiction Serie Babylon benutzt die Great Machine of Epsilon III eine eigenen Schrift. |
3286 | Great Machine (B5) Schrift --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3287 | Griechisch <-- Text | Griechische Schriftzeichen. |
3288 | Griechisch --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
Nr. | Funktionsname | Beschreibung |
---|
3301 | Halo Convenant <-- Text | Diese Schrift wird im Computerspiel Halo benutzt. |
3302 | Halo Convenant --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3303 | Halo Forerunner <-- Text | Diese Schrift wird im Computerspiel Halo benutzt. |
3304 | Halo Forerunner --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3305 | Handelsföderation (Star Wars) <-- Text | Diese Sprache wird von der Handelsföderation im Star Wars Universum benutzt. |
3306 | Handelsföderation (Star Wars) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3307 | Hebräisch Druckschrift <-- Text | Das Alphabet der hebräischen Schrift hat wie unser heutigen lateinischen Alphabet das phönizische als Vorbild. Allerdings verfügt es nicht über die Buchstaben C, E, I, O, Q und U. Diese wurden durch artverwandte ergänzt. |
3308 | Hebräisch Druckschrift --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3309 | Hebräisch Schreibschrift <-- Text | Das Alphabet der hebräischen Schrift hat wie unser heutigen lateinischen Alphabet das phönizische als Vorbild. Allerdings verfügt es nicht über die Buchstaben C, E, I, O, Q und U. Diese wurden durch artverwandte ergänzt. |
3310 | Hebräisch Schreibschrift --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3311 | Hieratisch <-- Text | Das Hieratische ist von den ägyptischen Hieroglyphen abgeleitet und stellt diese in vereinfachter Weise dar. Nicht alle Buchstaben des lateinischen Alphabets sind in dieser Schrift besetzt und wurden gegebenenfalls mit anderen aufgefüllt. |
3312 | Hieratisch --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3313 | Himmlisches Alphabet <-- Text | Dieses Alphabet, das im englischen Angelic oder Celestial Alphabet heißt lehnt an das Hebräische und Griechische Alphabet an und wurde im 16. Jh. von Heinrich Cornelius Agrippa entworfen. |
3314 | Himmlisches Alphabet --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3315 | Honkai: Star Rail <-- Text | Diese Sprache wird im Videospiel Honkai: Star Rail, einem Manga Science Fiction Abenteuer Rollenspiel, benutzt. |
3316 | Honkai: Star Rail --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3317 | Huttesisch (Star Wars) <-- Text | Diese Sprache wird von den Hutts im Star Wars Universum gesprochen und geschrieben. |
3318 | Huttesisch (Star Wars) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3319 | Huttesisch Handel (Star Wars) <-- Text | Eine weitere Variante des Huttesischen |
3320 | Huttesisch Handel (Star Wars) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3321 | Hyach (B5) Schrift <-- Text | In der Science Fiction Serie Babylon sind die Hyach eine der Spezies mit einer eigenen Schrift. |
3322 | Hyach (B5) Schrift --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3323 | Hymmnos <-- Text | Diese Schrift stammt aus dem japanischen Videospiel 'Ar tonelico'. |
3324 | Hymmnos --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3325 | HVD <-- Text | Die Buchstaben des HVD Code bestehen aus geraden Linien und Winkeln. Diese Geheimschrift wird beim Geocaching verwendet. |
3326 | HVD --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3327 | Iconianisch (Star Trek) <-- Text | In der Science Fiction Serie Star Trek (Raumschiff Enterprise) sind die Iconianer eine der Spezies mit einer eigenen Schrift. |
3328 | Iconianisch (Star Trek) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3329 | Illimunati Variante 1 <-- Text | Dies ist eine Chiffre der Illuminati (lat. 'die Erleuchteten'), einem im 18. Jahrhundert gegründeter Geheimorden, um den sich zahlreiche Mythen und Verschwörungstheorien ranken. |
3330 | Illimunati Variante 1 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3331 | Illimunati Variante 2 <-- Text | Dies ist eine weitere Variante der Geheimschrift der Illuminaten. |
3332 | Illimunati Variante 2 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3333 | Illyrisch Variante 1 <-- Text | Diese Sprache wurde von den Illyriern (auch Illyrer) gesprochen. Das waren Stämme, die sich in der Antike auf der westlichen und nordwestlichen Balkanhalbinsel und im südöstlichen Italien (Adriaküste) angesiedeltet hatten. |
3334 | Illyrisch Variante 1 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3335 | Illyrisch Variante 2 <-- Text | Eine weitere Variante der illyrischen Schrift. |
3336 | Illyrisch Variante 2 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3337 | Indiana Jones <-- Text | Diese Schriftart wurde vor der Attraktion Indiana Jones Adventure: Temple of the Forbidden Eye im Disneyland Park in Anaheim, Kalifornien auf Dekodierungskarten ausgegeben. |
3338 | Indiana Jones --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3339 | Indisch Variante 1 <-- Text | Dies sind die alt-indische Schriften der Nuben und Abessinier. |
3340 | Indisch Variante 1 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3341 | Indisch Variante 2 <-- Text | Dies sind die alt-indische Schriften der Nuben und Abessinier. |
3342 | Indisch Variante 2 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3343 | Irisch Variante 1 <-- Text | Die alt-irischen und keltischen Schriften haben ihren Ursprung bei den Völkern des Nordwestens Europas, insbesondere auch der dortigen Inseln. |
3344 | Irisch Variante 1 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3345 | Irisch Variante 2 <-- Text | Eine weitere Variante der alt-irischen Schrift. |
3346 | Irisch Variante 2 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3347 | Irisch Variante 3 <-- Text | Eine weitere Variante der alt-irischen Schrift. |
3348 | Irisch Variante 3 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
Nr. | Funktionsname | Beschreibung |
---|
3401 | Jakobiter <-- Text | Diese Schrift wird der Gruppierung der Jakobiter, benannt nach Jacob the Heretic (im 2. Jahrhundert, einem Schüler des Herrschers über Alexandria), zugeschrieben. |
3402 | Jakobiter --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3403 | Jakobiter --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3404 | Japanisch <-- Text | Japanische Schriftzeichen einschließlich Zahlzeichen. |
3405 | Japanisch --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3406 | Kabouter Abc <-- Text | Kabouter ist niederländisch und heißt soviel wie Kobold. Das Kabouter ABC verwendet einfache Symbole, dessen dahinterstehende Begriffe mit dem betreffenden Buchstaben anfangen - auf niederländisch wohlgemerkt, z. B. A für Appel = Abbildung eines Apfels. |
3407 | Kabouter Abc --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3408 | Kanamitisch (Twilight Zone) <-- Text | Die Kanamiter sind eine außerirdische Spezies, die in einer Twilight Zone-Folge mitspielt. |
3409 | Kanamitisch (Twilight Zone) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3410 | Karl Der Grosse Geheimschrift <-- Text | Karl der Große (747/748-814) soll für seine Korrespondenz mit den Generälen diese Geheimschrift aus Symbolen benutzt haben. |
3411 | Karl Der Grosse Geheimschrift --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3412 | Karl V. Geheimschrift <-- Text | Karl V. (1500 bis 1558) war Kaiser des Heiligen Römischen Reiches und benutzte für seine Korrespondenz eine Geheimschrift mit Homophonen und Blendern. |
3413 | Karl V. Geheimschrift lang --> Text | Wählen Sie aus allen Symbolen per Mausklick aus, um die Schrift zu dekodieren. |
3414 | Karl V. Geheimschrift kurz --> Text | Wählen Sie in verkürzter Notation die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3415 | Karl Der Grosse Variante 2 <-- Text | Eine weitere Variante einer Schrift, die auf Karl den Großen zurückgeht. |
3416 | Karl Der Grosse Variante 2 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3417 | Karl Der Grosse Variante 3 <-- Text | Eine weitere Variante einer Schrift, die auf Karl den Großen zurückgeht. |
3418 | Karl Der Grosse Variante 3 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3419 | Karl Der Grosse Variante 4 <-- Text | Eine weitere Variante einer Schrift, die auf Karl den Großen zurückgeht. |
3420 | Karl Der Grosse Variante 4 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3421 | Karl Der Grosse Variante 5 <-- Text | Eine weitere Variante einer Schrift, die auf Karl den Großen zurückgeht. |
3422 | Karl Der Grosse Variante 5 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3423 | Karopapier Punktschrift <-- Text | Beim Karopapier-Code werden Punkte in die Eckpunkte bzw. die Mitte der Karos gesetzt. |
3424 | Karopapier Punktschrift --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3425 | Kayah <-- Text | Kayah, oder Kayah Li gehört zu den sino-tibetanische Sprachen und wird in Myanmar (Burma) und von einigen Thailändern gesprochen |
3426 | Kayah --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3427 | Keburi <-- Text | Keburi wurde von Jurgis Šuba 2016 entworfen. Dabei repräsentieren die einzelnen Buchstaben die Betonung der Laute, also ob Vokale eher offen (Bst. oben offen) oder geschlossen (Bst. unten offen) sind und wie die Laute erzeugt werden: mit dem Mund (Bst. sieht aus wie ein Mund), mit der Zunge (Bst. hat Ähnlichkeit mit einer Zunge) oder eher im Rachen (Bst. sieht aus wie ein o). |
3428 | Keburi --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3429 | Keilschrift (Variante 1) <-- Text | Die Keilschrift ist ein vom 34. Jh. v. Chr. bis mindestens ins 1. Jh. n. Chr. benutztes Schriftsystem, das im vorderen Orient zum Schreiben mehrerer Sprachen verwendet wurde. Die Bezeichnung beruht auf den Grundelementen der Keilschrift: waagrechten, senkrechten und schrägen Keilen. Diese 1. Variante stellt sumerisch dar. |
3430 | Keilschrift (Variante 1) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3431 | Keilschrift (Variante 2) <-- Text | Eine weitere Variante der Kelschrift (ugaritisch). |
3432 | Keilschrift (Variante 2) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3433 | Keilschrift (Variante 3) <-- Text | Eine weitere Variante der Kelschrift (mesopetanisch). |
3434 | Keilschrift (Variante 3) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3435 | Kharosthi <-- Text | Die Kharoshthi-Schrift, auch Gandhari-Schrift, ist ein Schriftsystem des antiken Indien und gehört neben der zeitgleich verwendeten Brahmi-Schrift zu den ältesten indischen Alphabetschriften (3. Jh. v. Chr.). |
3436 | Kharosthi --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3437 | Kilrathi (Wing Commander) <-- Text | Die Kilrathi sind eine außerirdische Spezies, die in Wing Commander vorkommen. |
3438 | Kilrathi (Wing Commander) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3439 | Klingonisch Variante 1 <-- Text | Klingonisch ist die Sprache der Klingonen im Star Trek Universum. |
3440 | Klingonisch Variante 1 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3441 | Klingonisch Variante 2 <-- Text | Eine weitere klingonische Schriftvariante. |
3442 | Klingonisch Variante 2 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3443 | Klingonisch Variante 3 <-- Text | Eine weitere klingonische Schriftvariante. |
3444 | Klingonisch Variante 3 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3445 | Kobold Abc <-- Text | Das Kobold-ABC ersetzt die Buchstaben des Alphabets durch einfache, kindgerechte Symbole, dessen Anfangsbuchstaben für den jeweiligen Buchstaben stehen (z. B. Apfel für A) |
3446 | Kobold Abc --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3447 | Koptisch <-- Text | Die koptische Schrift wurde von den Kopten benutzt, der letzte Stufe der alt-ägyptischen Zivilisation. Sie war vom 3. bis 17. Jahrhundert als gesprochene Sprache in Gebrauch und ist als Erstsprache ausgestorben. |
3448 | Koptisch --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3449 | Koptisch Variante 2 <-- Text | Eine weitere Variante der kopitschen Schrift |
3450 | Koptisch Variante 2 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3451 | Koreanisch <-- Text | Koreanisch wird in Korea, China, Japan, Usbekistan, Kasachstan und Russland gesprochen. |
3452 | Koreanisch --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3453 | Krell (Alarm im Weltall) <-- Text | Die Krell sind eine außerirdische Spezies, die im Film Alarm im Weltall vorkommt. |
3454 | Krell (Alarm im Weltall) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3455 | Krenim (Star Trek) <-- Text | In der Science Fiction Serie Star Trek (Raumschiff Enterprise) sind die Krenim eine der Spezies mit einer eigenen Schrift. |
3456 | Nyrianisch (Star Trek) Schrift --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3457 | Kromagg (Sliders) <-- Text | Die Kromagg sind eine außerirdische Spezies, die in der Fernsehserie Sliders vorkommt. |
3458 | Kromagg (Sliders) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3459 | Krypton Schrift <-- Text | Der bekannte Comic Held Superman stammt von Planeten Krypton, wo man diese Sprache schreibt. |
3460 | Krypton Schrift --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3461 | Kyrillisch <-- Text | Kyrillische Schriftzeichen. |
3462 | Kyrillisch --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3463 | Kzinti (Star Trek) <-- Text | In der Science Fiction Serie Star Trek (Raumschiff Enterprise) sind die Kzinti eine raubkatzenähnliche Spezies mit einer eigenen Schrift. |
3464 | Kzinti (Star Trek) Schrift --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3465 | Leonhardi Großbst. <-- Text | Diese Chiffre ist nach Johann Peter von Leonhardi (1747-1830), einem Provinzial-Großmeister der Frankfurter Provinzialloge sowie erster Großmeister des Eklektischen Freimaurerbundes benannt, in dessen Nachlass man diese Chiffre fand. |
3466 | Leonhardi Großbst.--> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3467 | Leonhardi Kleinbst. <-- Text | Dies sind die Kleinbuchstaben der Leonhardi-Chiffre. |
3468 | Leonhardi Kleinbst. --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3469 | Lingua Ignota <-- Text | Die Lingua Ignota (dt. unbekannte Sprache) gilt als älteste konstruierte Sprache mit bekanntem Autor, die im 12. Jahrhundert von Hildegard von Bingen erfunden wurde. |
3470 | Lingua Ignota --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3471 | Life-Machine (B5) Schrift <-- Text | In der Science Fiction Serie Babylon ist die Life-Machine eine der Spezies mit einer eigenen Schrift. |
3472 | Life-Machine (B5) Schrift --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3473 | Llort (B5) Schrift <-- Text | In der Science Fiction Serie Babylon sind die Llort eine der Spezies mit einer eigenen Schrift. |
3474 | Llort (B5) Schrift --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
Nr. | Funktionsname | Beschreibung |
---|
3501 | Madoka Runen <-- Text | Die Madoka Runen sind Schriftsymbole, die in der japanischen Anime-Fernsehserie Puella Magi Madoka Magica (ab 2011) vorkommen. Desweiteren gibt es auch Manga, einen Roman, Computerspiele und einen Kinofilm von der Serie. |
3502 | Madoka Runen --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3503 | Malabarisch <-- Text | Malabar ist eine Region in Indien und bezeichnete ursprünglich das gesamte Gebiet des heutigen Bundesstaates Kerala an der Südwestküste Indiens. |
3504 | Malabarisch --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3505 | Mandalorianisch (Star Wars)<-- Text | Die Mandalorianer sind ein Volk von Kriegern und Kopfgeldjägern im Star Wars Universum. |
3506 | Mandalorianisch (Star Wars) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3507 | Magicode <-- Text | Die Buchstaben des Magicode (auch Alphabet der Magi) bestehen aus exotischen Schriftzeichen. Diese Geheimschrift wurde von Paracelsus im 16. Jh. entworfen, um damit Talismane zu gravieren. |
3508 | Magicode --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3509 | Malachim <-- Text | Dieses Alphabet, lehnt an das Hebräische und Griechische Alphabet an und wurde im 16. Jh. von Heinrich Cornelius Agrippa entworfen. |
3510 | Malachim --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3511 | Malcorianisch (Star Trek) <-- Text | In der Science Fiction Serie Star Trek (Raumschiff Enterprise) sind die Malcorianer eine der Spezies mit einer eigenen Schrift. |
3512 | Malcorianisch (Star Trek) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3513 | Marain <-- Text | Das Marain Alphabet wurde von M. Banks erfunden, um sie in seinen Culture Novellen, z. B. The Player Of Games zu verwenden. |
3514 | Marain --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3515 | Marain Variante 2 <-- Text | Dies ist die aus Kreisen bestehende Variante des Marain Alphabet. |
3516 | Marain Variante 2 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3517 | Margarethe von Parma <-- Text | Margarethe von Parma war ab 1559 Statthalterin der habsburgischen Niederlande und setzte um 1567 diese Geheimschrift ein. |
3518 | Margarethe von Parma --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3519 | Maria Stuart (Babington) <-- Text | Maria Stuart, ehemals Königin von Schottland und Frankreich benutzte 1586 während ihrer jahrelangen Gefangenschaft durch die englische Königin Elisabeth eine Geheimschrift zur Kommunikation mit Anthony Babington, um die Ermordung Elisabeths und die eigene Befreiung zu planen. Sie versteckte dabei die Botschaften in einem Spund, mit dem man damals Bierfässer versiegelte. So konnten diese außerhalb von Chartley Hall gelangen. Der benutzte Nomenklator bestand aus Ersetzungszeichen für die Buchstaben A bis Z sowie für häufig verwendete Wörter. Die Geheimschrift war also nicht homophon. Nur für die Leerzeichen standen 4 unterschiedliche Zeichen zur Auswahl. |
3520 | Maria Stuart (Babington) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
3521 | Maria Stuart (Castelnau) <-- Text | In der Geheim-Korrespondenz von Maria Stuart mit Michel de Castelnau, Seigneur de La Mauvissière verwendete sie eine komplexere, homophone Chiffre. |
3522 | Maria Stuart (Castelnau) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
3523 | Maria Stuart (Beaton) <-- Text | In der Geheim-Korrespondenz von Maria Stuart mit James Beaton, Erzbischof von Glasgow, verwendete sie eine homophone Substituions-Chiffre mit Symbolen. |
3524 | Maria Stuart (Beaton) --> Text | Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar. |
3525 | Markab (B5) Schrift <-- Text | In der Science Fiction Serie Babylon sind die Markab eine der Spezies mit einer eigenen Schrift. |
3526 | Markab (B5) Schrift --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3527 | Matoran <-- Text | Matoran wird in der Lego Serie 'Bionicle' benutzt. |
3528 | Matoran --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3529 | Maze Code <-- Text | Wenn man einen Text mit dem Maze Code kodiert, so erhält man ein Labyrinth (engl. maze) |
3530 | Maze Code --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3531 | Master of Magic Schrift <-- Text | Im Spiel Master of Magic von 1994 sind nicht entdeckten Zaubersprüche mit diesen Runen kodiert. |
3532 | Master of Magic Schrift --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3533 | Mediziner-Schrift Var. 1 <-- Text | Viele Ärzte haben bekanntlich eine furchtbare Handschrift. Manche haben sich ein Scherz daraus gemacht und eine Medizinisches Alphabet kreiert. |
3534 | Mediziner-Schrift Var. 1 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3535 | Mediziner-Schrift Var. 2 <-- Text | Eine weitere Variante einer Ärzte-Handschrift |
3536 | Mediziner-Schrift Var. 2 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3537 | Mediziner-Schrift Var. 3 <-- Text | Eine weitere Variante einer Ärzte-Handschrift |
3538 | Mediziner-Schrift Var. 3 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3539 | Mediziner-Schrift Var. 4 <-- Text | Eine weitere Variante einer Ärzte-Handschrift |
3540 | Mediziner-Schrift Var. 4 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3541 | Mediziner-Schrift Var. 5 <-- Text | Eine weitere Variante einer Ärzte-Handschrift |
3542 | Mediziner-Schrift Var. 5 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3543 | Minbari (B5) Schrift <-- Text | In der Science Fiction Serie Babylon sind die Minbari eine der Spezies mit einer eigenen Schrift. |
3544 | Minbari (B5) Schrift --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3545 | Minbari2 (B5) Schrift <-- Text | In der Science Fiction Serie Babylon sind die Minbari eine der Spezies mit einer eigenen Schrift. Dies ist ihre zweite Schrift. |
3546 | Minbari2 (B5) Schrift --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3547 | Minimoys Schrift <-- Text | Diese Geheimschrift stammt aus dem Film Arthur und die Minimoys von 2006. |
3548 | Minimoys Schrift --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3549 | Mönchsalphabet <-- Text | Das Mönchsalphabet wurde von den alten Bretonen benutzt, die die in aus Stöcken hergestellten Kanthölzer einritzten. Es wird auch Coelbren y Mynaic genannt. |
3550 | Mönchsalphabet --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3551 | Moon-Alphabet (Blindenschrift) <-- Text | Das Moonalphabet (auch Moonschrift oder Moon Code) ist ein 1845 von William Moon entwickeltes Schriftsystem für Blinde. Die Blindenschrift besteht aus Zeichen in Form geometrischer Symbole, die den gewöhnlichen Buchstaben ähneln. |
3552 | Moon-Alphabet (Blindenschrift) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3553 | Mond-Runen <-- Text | Diese jünger datierte Runenreihe leitet sich von den älternen Futhark-Runen ab. |
3554 | Mond-Runen --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3555 | Musica (Musikinstrumente) <-- Text | Musica ist eine Schriftart, deren Buchstaben aus Musikinstrumenten etc. bestehen. |
3556 | Musica (Musikinstrumente) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3557 | N'Ko <-- Text | Das N'Ko Alphabet wurde 1949 von Soulemayne Kante of Kankan, Guinea entwickelt. Es wird hauptsächlich in den Sprachen Maninka, Bambara, Dyala und deren Dialekten in Guiena, Côte d'Ivoire und Mali benutzt. N'Ko wird von rechts nach links geschrieben. |
3558 | N'Ko --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3559 | Naboo (Star Wars) <-- Text | Diese Sprache wird auf dem Planeten Naboo im Star Wars Universum gesprochen und geschrieben. |
3560 | Naboo (Star Wars) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3561 | Naboo Futhork (Star Wars) <-- Text | Eine weitere Variante der Schrift. |
3562 | Naboo Futhork (Star Wars) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3563 | Narn (B5) Schrift <-- Text | In der Science Fiction Serie Babylon sind die Narn eine der Spezies mit einer eigenen Schrift. |
3564 | Narn (B5) Schrift --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3565 | Nazcaän <-- Text | Nazcaän ist die Schrift des Volkes Nazcaän/Asutoramu aus dem Spiel Ni-No-Kuni. |
3566 | Nazcaän --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3567 | Normannisch Variante 1 <-- Text | Die Normannen waren das Volk der skandinavischen Länder Dänemark, Schweden und Norwegen. Diese erste Variante hat Anlehnungen zum Griechischen. |
3568 | Normannisch Variante 1 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3569 | Normannisch Variante 2 <-- Text | Eine weitere Variante der Schrift der Normannen. |
3570 | Normannisch Variante 2 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3571 | Nyctografie <-- Text | Lewis Carroll erfand 1891 den Nyctografen, eine Schablone mit quadratischen Ausschnitten und die passende Geheim bzw. Nachtschrift dazu. Bei dieser beginnt man, indem man den Stift links oben in die Schablone setzt und dann je nach Zeichen, Symbole in oder Linien zu den Eckpunkten setzt bzw. zieht. Das kann man auch in Abwesenheit von Licht. Für die Wörter and (Ä) und the (ß) gibt es spezielle Symbole und Ziffern werden geschrieben, indem man sie mit dem Digit-Zeichen (1) intrudiert und dann als Buchstaben schreibt. Will man später wieder Buchstaben schreiben, benutzt man das Letter-Zeichen (0). |
3572 | Nyctografie --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3573 | Nyrianisch (Star Trek) <-- Text | In der Science Fiction Serie Star Trek (Raumschiff Enterprise) sind die Nyrianer eine der Spezies mit einer eigenen Schrift. |
3574 | Nyrianisch (Star Trek) Schrift --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
Nr. | Funktionsname | Beschreibung |
---|
3601 | Occultam Scripturam <-- Text | Diese Schrift ist in einem alten, lateinischen Buch von 1737 zu finden und wird dort als Occultam Scripturam bezeichnet. |
3602 | Occultam Scripturam --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3603 | Ogham-Runen horizontal <-- Text | Die Ogham-Schrift ist nach dem irischen Gott Ogma (aus dem keltischen Göttervolk) benannt, sieht aus wie ein Stamm, aus dem Zweige erwachsen und ist als Inschriten von meist Namen in Steinen zu finden. |
3604 | Ogham-Runen horizontal --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3605 | Ogham-Runen vertikal <-- Text | Die Ogham-Schrift ist nach dem irischen Gott Ogma (aus dem keltischen Göttervolk) benannt, sieht aus wie ein Stamm, aus dem Zweige erwachsen und ist als Inschriten von meist Namen in Steinen zu finden. |
3606 | Ogham-Runen vertikal --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. Beginnen Sie mit dem untersten Zeichen und gehen Sie dann nach oben. |
3607 | Ogham-Runen Variante 2 <-- Text | Eine weitere Variante der alt-irischen Schrift. |
3608 | Ogham-Runen Variante 2 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3609 | Ophidean Runen <-- Text | Diese Runenreihe wird im Rollenspiel Ultima 7 benutzt. |
3610 | Ophidean Runen --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3611 | Orkhon (ergänzt) <-- Text | Orkhon, auch alttürkisch oder Göktürk genannt, wurde bereits im 8. Jh. benutzt. Sie ist nach einem Dorf in der Mongolei benannt, in dem sie bei Ausgrabungen gefunden wurden. |
3612 | Orkhon (ergänzt) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3613 | Orkhon (Variante 1) <-- Text | Dies ist die Variante 1 des Alphabets mit den Symbolen für Konsonanten mit hinten liegenden Vokalen. |
3614 | Orkhon (Variante 1) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3615 | Orkhon (Variante 2) <-- Text | Dies ist die Variante 2 des Alphabets mit den Symbolen für Konsonanten mit hinten liegenden Vokalen. |
3616 | Orkhon (Variante 2) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3617 | Outer Rim (Star Wars) <-- Text | Diese Sprache wird im Outer Rim im Star Wars Universum gesprochen und geschrieben. |
3618 | Outer Rim (Star Wars) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3619 | Palatino Chiffre (Variante 1) <-- Text | Diese Geheimschrift findet sich in den Aufzeichnungen von Giambattista Palatino, einem italienischen Meister der Kalligraphie des 16. Jahrhunderts. Die Buchstaben haben nicht immer eine absolute Deckung zum lateinischen Alphabet. Dann wurde ggf. der bestgeignete Buchstabe zugeordnet. Über die Ziffern können sogenannte Nullzeichen eingestreut werden, um Entschlüsselungsversuche zu erschweren. |
3620 | Palatino Chiffre (Variante 1) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3621 | Palatino Chiffre (Variante 2) <-- Text | Dies ist eine weitere Variante vom Palatinos Geheimschrift |
3622 | Palatino Chiffre (Variante 2) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3623 | Palmyrisch <-- Text | Palmyra ist eine antike Oasenstadt im heutigen Gouvernement Homs in Syrien. Sie liegt auf dem Gebiet der heutigen Stadt Tadmor. |
3624 | Palmyrisch --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3625 | Pakmara (B5) Schrift <-- Text | In der Science Fiction Serie Babylon sind die Pakmara eine der Spezies mit einer eigenen Schrift. |
3626 | Pakmara (B5) Schrift --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3627 | Passing The River <-- Text | Dieses Alphabet ist auch als Passage Du Fleuve (franz.) und Transitus Fluvii (lat.) bekannt und ist dem vom italienischen Palatino im 16. Jh. festgehaltenen Alphabetum Hebraicum Esdram sehr ähnlich. Es wurde aber von Heinrich Cornelius Agrippa, einem Deutschen, ebenfalls im 16. Jh., im 3. Buch über Okkulte Philosophie (1553) niedergeschrieben. Im Alphabet nicht vorkommende Buchstaben wurde durch lautähnliche aufgefüllt. |
3628 | Passing The River --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3629 | Periotun <-- Text | Periotum ist ein Zeichensatz, der die normalen Buchstaben durch Satz- und Sonderzeichen ersetzt. Michael Hart hat sie aus Spaß entworfen. Man kann sie als Code einsetzen. |
3630 | Periotun --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3631 | Persisch <-- Text | Dieses Alphabet ist dem Religione veterum Persarum entnommen und nennt sich Zend bzw. Pazend und soll von Zarathustra benutzt und im historischen Perserreich mit Territorien im heutigen Kernland des Iran geschrieben worden sein. |
3632 | Persisch --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3633 | Phönizisch Variante 1 <-- Text | Das Alphabet der phönizischen Schrift ist Vorläufer unseres heutigen lateinischen Alphabets. Allerdings verfügte es noch nicht über die Buchstaben J, U, V, W, X, Y und Z. Diese wurden durch artverwandte ergänzt. |
3634 | Phönizisch Variante 1--> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3635 | Phönizisch Variante 2 <-- Text | Eine weitere Variante der phönizischen Schrift. |
3636 | Phönizisch Variante 2 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3637 | Phönizisch Variante 3 <-- Text | Eine weitere Variante der phönizischen Schrift. |
3638 | Phönizisch Variante 4 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3639 | Phönizisch Variante 4 <-- Text | Eine weitere Variante der phönizischen Schrift. |
3640 | Phönizisch Variante 4 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3641 | Phönizisch Variante 5 <-- Text | Eine weitere Variante der phönizischen Schrift. |
3642 | Phönizisch Variante 5 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3643 | Phönizisch Variante 6 <-- Text | Eine weitere Variante der phönizischen Schrift. |
3644 | Phönizisch Variante 6 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3645 | Phönizisch Variante 7 <-- Text | Eine weitere Variante der phönizischen Schrift. |
3646 | Phönizisch Variante 7 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3647 | Pipeline 3d <-- Text | Diese Symbol-Schriftart besteht aus unterschiedlich geformten Rohrteilen in dreidimensionaler Darstellung. |
3648 | Pipeline 3d --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3649 | Pixelcode Mikroschrift <-- Text | Der Pixelcode ist eine Mikroschrift mit sehr kleinen Schriftzeichen, die nur aus einzelnen Pixelkombinationen besteht, und kommt mit 4*3 Pixeln pro Zeichen aus. Dadurch ist sie ideal, um Texte in Grafiken zu verstecken, die dort dann, ein wenig getarnt, kaum auffallen. |
3650 | Pixelcode Mikroschrift --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3651 | Pokemon Unown <-- Text | Unown ist eine Rasse im Pokemon Universum, das sich in Computerspielen und Sammelkarten wiederfindet, bei dem jede Spezies einen Buchstaben darstellt. Ken Sugimori designte dieses Alphabet 1999 für die Nintendo Game Boy Spiele Pokeman Gold und Silver. |
3652 | Pokemon Unown --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3653 | Preserver (Star Trek) <-- Text | In der Science Fiction Serie Star Trek (Raumschiff Enterprise) sind die Preserver (Bewahrer) eine der Spezies mit einer eigenen Schrift. |
3654 | Preserver (Star Trek) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3655 | Prinzessin-ABC <-- Text | Diese Geheimschrift wurde von einer französischen Prinzessin im 17. Jahrhundert ersonnen und verwendet. |
3656 | Prinzessin-ABC --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3657 | Punktierte Runen <-- Text | Das punktierte Runen-Alphabet, auch mittelalterliche Runen genannt stammt vom jüngeren Futhark ab und war in Skandinavien zwischen dem 12ten und 15ten Jahrhundert verbreitet. |
3658 | Punktierte Runen --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3659 | Reality <-- Text | Die Buchstaben der Reality Schrift bestehen rechtwinkligen Geraden und Linien. Diese Geheimschrift wird beim Geocaching verwendet. Das Alphabet verfügt nicht über die Buchstaben C, F, K, P, Q, T, X und Z. Die wurden durch ähnliche Symbole ergänzt. |
3660 | Reality --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3661 | Rhesus-A (Tintenkleckse) <-- Text | Rhesus-A ist eine Schriftart, die sich aus zufällig wirkenden Anordnungen von Tintenflecken zusammen setzt. |
3662 | Rhesus-A (Tintenkleckse) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3663 | Rhesus-B (Tintenkleckse) <-- Text | Rhesus-A ist eine Schriftart, die sich aus zufällig wirkenden Anordnungen von Tintenflecken zusammen setzt. |
3664 | Rhesus-B (Tintenkleckse) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3665 | Rose Greenhows Geheimschrift <-- Text | Rose Greenhow war Spionin im US-amerikanischen Bürgerkrieg und versteckte mit dieser Geheimschrift geschriebene Botschaften oft in Kleidungsstücken. Für die Buchstaben Q und Z sind keine Ersatz-Symbole bekannt. |
3666 | Rose Greenhows Geheimschrift --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3667 | Rosenkreuzer Senior <-- Text | Rosenkreuzer, früher Rosencreutzer, ist die Bezeichnung verschiedener spiritueller Gemeinschaften. Sie sind nach dem legendarischen/literarischen Charakter Christian Rosencreutz benannt. |
3668 | Rosenkreuzer Senior --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3669 | Rosenkreuzer Junior <-- Text | Diese Schriftzeihen wurden beim Junioren Grad der Rosenkreuzer Loge benutzt. |
3670 | Rosenkreuzer Junior --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3671 | Romulanisch (Star Trek) <-- Text | Romulanisch ist die Sprache der Romulaner im Star Trek Universum. |
3672 | Romulanisch (Star Trek) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3673 | Romulanisch <-- Text | Eine weitere Variante der romulanischen Schrift. |
3674 | Romulanisch --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
Nr. | Funktionsname | Beschreibung |
---|
3701 | Samaritisch Variante 1 <-- Text | Die Bewohner von Samarien werden Samariter genannt und benutzten diese Sprache und Schrift. Samarien (lat./engl. Samaria) bezeichnet im Wesentlichen den nördlichen Teil des heutigen Westjordanlands (Gebiet von Nablus). Samarien liegt in der Bergregion zwischen dem nördlicher gelegenen Galiläa und dem südlicheren Judäa. |
3702 | Samaritisch Variante 1 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3703 | Samaritisch Variante 2 <-- Text | Eine weitere Variante der samaritischen Schrift. |
3704 | Samaritisch Variante 2 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3705 | Samaritisch Variante 3 <-- Text | Eine weitere Variante der samaritischen Schrift. |
3706 | Samaritisch Variante 3 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3707 | Samaritisch Variante 4 <-- Text | Eine weitere Variante der samaritischen Schrift. |
3708 | Samaritisch Variante 4 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3709 | Samaritisch Variante 5 <-- Text | Eine weitere Variante der samaritischen Schrift. |
3710 | Samaritisch Variante 5 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3711 | Samaritisch Variante 6 <-- Text | Eine weitere Variante der samaritischen Schrift. |
3712 | Samaritisch Variante 6 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3713 | Samurai Code grafisch <-- Text | Der Samurai Code ist vom Aufbau nichts weiter als der Chinese Code, nur das '|' und '-' vertauscht sind. |
3714 | Samurai Code grafisch --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3715 | Samurai Code pseudografisch <-- Text | Geben Sie den Code als Zeichenfolge von '|' und '-' an. |
3716 | Samurai Code pseudografisch --> Text | Erzeugt keine grafischen Zeichen sondern eine Zeichenfolge von '|' und '-'. |
3717 | San Luca Code <-- Text | Das beschlagnahmte und verschlüsselte Notizbuch der Mafia Organisation Ndrangheta gab der Polizei lange Zeit Rätsel auf, bis der Code schließlich im Januar 2014 geknackt werden konnte. |
3718 | San Luca Code --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3719 | Santali <-- Text | Das Santali Alphabet (auch Ol Cemet, Ol Ciki oder Ol) wurde in den 1920ern von Pandit Raghunath Murmu entworfen, um die Santali Kultur in Indien zu unterstützen. Es wird in Indien, Bangladesch, Nepal und Buthan benutzt. |
3720 | Santali --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3721 | Sarati <-- Text | Diese Schrift wurde von J. R. R. Tolkien, dem Autor des Fantasy-Romans Der Herr der Ringe entworfen und ist in seinen Büchern eher seltener vertreten. Sarati wird von oben nach unten (und dann von links nach rechts) geschrieben. Die Vokale werden an die Konsonanten angefügt. |
3722 | Sarati --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3723 | Sarazenisch Variante 1 <-- Text | Die Sarazener sind die semitischen Bewohner Nordwest-Arabiens. Der Name Sarazenen ist vom arabischen abgeleitet und kann mit Menschen des Ostens übersetzt werden. Gemeint waren damit die Volksstämme, die sich im Nordwesten der arabischen Halbinsel angesiedelt hatten. |
3724 | Sarazenisch Variante 1 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3725 | Sarazenisch Variante 2 <-- Text | Eine weitere Schriftvariante der Sarazenen |
3726 | Sarazenisch Variante 2 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3727 | Sarazenisch Variante 3 <-- Text | Eine weitere Schriftvariante der Sarazenen |
3728 | Sarazenisch Variante 3 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3729 | Sarazenisch Variante 4 <-- Text | Eine weitere Schriftvariante der Sarazenen |
3730 | Sarazenisch Variante 4 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3731 | Schuhfetisch (High Heels) <-- Text | Schuh-Fetisch ist eine Schriftart, deren Buchstaben aus Schuhen bestehen, bevorzugt aus High-Heels. |
3732 | Schuhfetisch (High Heels) --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3733 | Serbisch Variante 1 <-- Text | Serbisch ist die Sprache und Schrift der Serben, einem osteuropäischen Volksstamm. |
3734 | Serbisch Variante 1 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3735 | Serbisch Variante 2 <-- Text | Eine weitere serbische Schriftvariante |
3736 | Serbisch Variante 2 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. |
3737 | Serbisch Variante 3 <-- Text | Eine weitere serbische Schriftvariante |
3738 | Serbisch Variante 3 --> Text | Wählen Sie die Symbole per Mausklick aus, um die Schri |