MysteryMaster - Tool zur Unterstützung beim Lösen von Mysteries

Logo Der Mystery Master ist eine Online-Anwendung, die bei der Lösung von Geocaching-Rätseln, so genannten Mysteries behilflich sein möchte. Sie ist selbsterklärend, einfach ausprobieren! Viel Spaß und viel Erfolg! (Alle Ergebnisse ohne Gewähr.)

Es gibt auch eine Mobilversion, die auf Darstellung auf Smartphones optimiert ist und auf die Hilfefunktionen und die Suchliste am Ende der Seite verzichtet und so die Ladezeiten verkürzt, falls der Internet-Empfang im Wald mal wieder schlecht ist. Unerfahrenen Benutzern ist eher diese Vollversion zu empfehlen, die zu jeder Funktion eine Erklärung (? neben 'ausführen') bereithält.

Übrigens: sobald die Seite einmal geladen ist, werden nur noch die nötigsten Daten übertragen und nicht etwa die Seite jedesmal neu geladen (sog. AJAX), so dass die Anwendung auch bei langsamen Internet schnell antwortet.

Es gibt eine Übersichtsseite, um Schriften anhand ihrer Grafik identifizieren zu können.

MysteryMaster , © 2008-2017 by Oliver Kuhlemann

Username: Passwort:  

Schlüssel / Parameter:    

Schnell-
funktionen

Chiffre / Code suchen oder Kategorie und
Funktion wählen, dann ausführen klicken


Suchen nach Chiffre / Code:


Gefundene Funktionen:

Klicken Sie auf eine Funktion, um sie auszuwählen. Doppelklicken Sie für sofortige Ausführung.
_______________________________________

Kategorie wählen: (Hilfe)


Funktionen der o. g. Kategorie wählen:
Standard Erweitert Alle


Funktion  
Klartext bzw. chiffrierter Text: (Wortwrap: an aus)








»
 





Ergebnis der Berechnung / Dechiffrierung / Dekodierung: (Wortwrap: an aus)


Textfeld zur freien Verwendung (Notizen, Zwischenablage): (Wortwrap: an aus) (ausblenden)













Liste der verfügbaren Funktionen mit Beschreibung

In dieser Liste sind alle Funktionen samt Beschreibungen aufgeführt. Sie eignet sich nicht nur dazu, sich einen Überblick zu verschaffen, sondern auch vorzüglich dazu, nach einer bestimmten Chiffre-Namen oder Entwickler zu suchen (Strg+F im Browser) und so schnell zu finden. Ein Klick auf die blaue Funktionsnr. links wählt diese Funktion dann auch gleich aus, so daß man nur noch auf 'ausführen' klicken muss.

Funktionen der Kategorie Chiffren, klassische Substitution (A-M)

Chiffren verschlüsseln Daten mit einem Schlüssel. Substitutions-Chiffren ersetzen Buchstaben durch andere Buchstaben oder Zeichen. In dieser Kategorie befinden sich die klassischen Chiffren von vor Christi bis Anfang des 20. Jahrhunderts.

Nr.FunktionsnameBeschreibung
1001(+) Schlüssel addieren (A-Z, One-Time-Pad chiff.)Addiert für jeden Buchstaben des Chiffrats den Buchstabenwert des Schlüssels im Werteraum A bis Z. Liegt der errechnete Buchstabe hinter Z, wird wieder bei A begonnen. Ist der Schlüssel verbraucht, wird bei Beginn des Schlüssels weiter verarbeitet. Ist der Schlüssel so lang wie der Klartext, ist diese Verschlüsselung sicher (One-Time-Pad, Vernam)
1002(+) Schlüssel addieren (0-9, One-Time-Pad chiff.)Addiert für jeden Buchstaben des Chiffrats den Buchstabenwert des Schlüssels im Werteraum A bis Z. Liegt der errechnete Buchstabe hinter Z, wird wieder bei A begonnen. Ist der Schlüssel verbraucht, wird bei Beginn des Schlüssels weiter verarbeitet. Ist der Schlüssel so lang wie der Klartext, ist diese Verschlüsselung sicher (One-Time-Pad, Vernam)
1003(+) A-Z, Key bei jedem Wortanf. von vornWie oben mit dem Unterschied, dass bei jedem neuen Wort des Chiffrats wieder am Anfang des Schlüssels angefangen wird.
1004(+) A-Z, Key auch für Lz. verbrauchenWie oben, nur werden Zeichen des Schlüssels auch für Leerzeichen verbraucht.
1005(-) Schlüssel subtrah. (A-Z, One-Time-Pad dechiff.)Analog wie oben, nur wird der Buchstabenwert des Schlüssels substrahiert, nicht addiert. Ist somit die Entschlüsselung von Funktion Nr. 1001.
1006(-) Schlüssel subtrah. (0-9, One-Time-Pad dechiff.)Analog wie oben, nur wird der Buchstabenwert des Schlüssels substrahiert, nicht addiert. Ist somit die Entschlüsselung von Funktion Nr. 1001.
1007(-) A-Z, Key bei jedem Wortanf. von vornAnalog wie oben, nur wird der Buchstabenwert des Schlüssels substrahiert, nicht addiert. Ist somit die Entschlüsselung von Funktion Nr. 1002.
1008(-) A-Z, Key auch für Lz. verbrauchenAnalog wie oben, nur wird der Buchstabenwert des Schlüssels substrahiert, nicht addiert. Ist somit die Entschlüsselung von Funktion Nr. 1003.
1009Affine Chiffre <-- TextDie affine Chiffre ist eine Kombination zwischen der multiplikativen und der Verschiebe-Chiffre nach Cäsar. Bitte geben Sie zwei Zahlen zwischen 1 und 25 durch Komma getrennt an.
1010Affine Chiffre --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1011Alberti <-- TextLeon Battista Alberti (1404-1472) war u. a. ein italienischer Mathematiker und Gelehrter, der auch für seine Erfindung der Chiffrierscheiben bekannt wurde. Dieses, nach ihm benannte Verfahren kombiniert jeden Buchstaben des Chiffrats abwechselnd mit einem Buchstaben aus zwei Schlüsselalphabeten, die aus den angegebenen Schlüsseln gebildet werden. Damit ist es eines der ersten polyalphabetischen Verschlüsselungsverfahren.
1012Alberti --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1013Aristocrat <-- TextAristocrat
1014Aristocrat --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1015Atbash <--> TextEinem Alphabet mit A-Z wird ein rückwärts geschriebenes Alphabet mit Z-A gegenübergestellt und die Buchstaben entprechend ausgetauscht: aus A wird Z, aus B wird Y etc.
1016Autokey <-- TextFunktioniert im Prinzip wie Vigenère, doch wird an den Schlüssel der Geheimtext selbst angehängt, um Wiederholungen im Schlüssel bei kurzen Schlüsseln zu vermeiden. Die Idee dazu stammt von Gerolamo Cardano.
1017Autokey --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1018Beaufort <-- TextDiese von Sir Francis Beaufort (1774-1857) ersonnenene Chiffre basiert im Prinzip auf der Vigenère-Chiffre, benutzt aber ein umgekehrtes Verschlüsselungsalphabet.
1019Beaufort --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1020Beaufort <-- Text (Sz. verbr. Key)Wie oben, nur verbrauchen Sonderzeichen (alles außer A bis Z) einen Buchstaben vom Schlüssel.
1021Beaufort --> Text (Sz. verbr. Key)Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1022Caesar <-- Text (1 bis 25)Julius Cäsar (110 v. Chr. - 44 v. Chr.) war römischer Staatsmann und Feldherr und verschlüsselte seine Botschaften, indem er die einzelnen Buchstaben einfach um 3 Stellen verschob. So wurde aus einem A ein D, aus einem B ein E usw. Die Entschlüsselung ist denkbar einfach.
1023Caesar --> Text (1 bis 25)Julius Cäsar (110 v. Chr. - 44 v. Chr.) war römischer Staatsmann und Feldherr und verschlüsselte seine Botschaften, indem er die einzelnen Buchstaben einfach um 3 Stellen verschob. So wurde aus einem A ein D, aus einem B ein E usw. Die Entschlüsselung ist denkbar einfach.
1024Checkerboard (5x5 A-Z, einfach (3 Pw)) <-- TextDer Checkerboard-Chiffre (dt. Damebrett oder Schachbrett) benutzt ein 5x5 (Zeichenraum A-Z, J=I) Polybios-Quadrat mit einem aus dem Passwort generierten 25 bzw. 36-stelligen Schlüssel-Alphabet. Statt der sonst bei Polybios üblichen Ziffern für die Koordinaten (Zeile, Spalte) werden hier die Buchstaben zweier weiterer Passwörter benutzt. Aus diesem Grund dürfen Schlüssel 2 und 3 auch keine Buchstabendoppelungen aufweisen. Trennen Sie die 3 Passwörter bitte durch Kommata.
1025Checkerboard (5x5 A-Z, einfach (3 Pw)) --> TextEntschlüsselt die obenstehenden Chiffre.
1026Checkerboard (5x5 A-Z, komplex (5 Pw)) <-- TextIn der komplexen Varianten kommen zwei weitere Passwörter hinzu, die neben die bereits vorhandenen Koordinatenbuchstaben geschrieben werden. Dann wird aus den beiden möglichen Buchstaben für eine Spalte bzw. Zeile einer zufällig ausgesucht. Aus diesem Grund dürfen Buchstaben in den beiden Passwörtern für die Zeile bzw. Spalte nicht doppelt vorkommen.
1027Checkerboard (5x5 A-Z, komplex (5 Pw)) --> TextEntschlüsselt die obenstehenden Chiffre.
1028Checkerboard (6x6 A-Z 0-9, einfach (3 Pw)) <-- TextBei dieser Variante wird ein größeres Polybios-Quadrat mit 6x6 Zeichen benutzt, dass für den Zeichenraum A-Z und 0-9 Platz bietet. Dementsprechend müssen die weiteren Passwörter die Mindestlänge 6 aufweisen.
1029Checkerboard (6x6 A-Z 0-9, einfach (3 Pw)) --> TextEntschlüsselt die obenstehenden Chiffre.
1030Checkerboard (6x6 A-Z 0-9, komplex (5 Pw)) <-- TextVerschlüsselt die komplexe Variante mit einem 6x6 Quadrat.
1031Checkerboard (6x6 A-Z 0-9, komplex (5 Pw)) --> TextEntschlüsselt die obenstehenden Chiffre.
1032Doppelkastenschlüssel (doppelt, rechts) <-- TextDer Doppelkastenschlüssel (auch Doppelkassettenschlüssel) war ein während des zweiten Weltkriegs von der deutschen Wehrmacht von 1941-1944 eingesetztes Verfahren mit Bleistift und Papier, dass benutzt wurde, wenn eine Enigma nicht greifbar war. Die Allierten nannten das Verfahren No Index System. Sie basiert auf einer Playfair Chiffre mit zwei Polybios Quadraten. Es sind als Schlüsselteile durch Kommata anzugeben: Anzahl Zeichen pro Zeile, zwei Schlüsselwörter.
1033Doppelkastenschlüssel (doppelt, rechts) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1034Doppelkastenschlüssel (einfach, rechts) <-- TextDer Doppelkastenschlüssel (auch Doppelkassettenschlüssel) war ein während des zweiten Weltkriegs von der deutschen Wehrmacht von 1941-1944 eingesetztes Verfahren mit Bleistift und Papier, dass benutzt wurde, wenn eine Enigma nicht greifbar war. Die Allierten nannten das Verfahren No Index System. Sie basiert auf einer Playfair Chiffre mit zwei Polybios Quadraten. Es sind als Schlüsselteile durch Kommata anzugeben: Anzahl Zeichen pro Zeile, zwei Schlüsselwörter.
1035Doppelkastenschlüssel (einfach, rechts) --> TextNormalerweise wird die Kodierung jedes Buchstabenpaares doppelt durchgeführt. Abweichend davon geschieht hier nur eine Kodierung.
1036Doppelkastenschlüssel (doppelt, links) <-- TextNormalerweise wird, falls kein Rechteck bei der Kodierung gebildet werden kann, weil beide Buchstaben in der selben Zeile liegen, der rechts neben dem Paarbuchstaben liegende genommen. Abweichend davon wird hier der linke Nachbar genommen.
1037Doppelkastenschlüssel (doppelt, links) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1038Doppelkastenschlüssel (einfach, links) <-- TextWie oben. Aber einfache Kodierung und linker Nachbar.
1039Doppelkastenschlüssel (einfach, links) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1040Four-Square (5x5 A-Z) <-- TextDie Four-Square Chiffre wurde wie der Bifid-Chiffre von dem Franzosen Felix Delastelle entwickelt und ist eine Art Polybios-Chiffre mit 2 Alphabet und 2 Schlüssel-Quadraten, also insgesamt 4 Quadraten, daher auch der Name.
1041Four-Square (5x5 A-Z) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1042Four-Square (6x6 A-Z 0-9) <-- TextWie oben, nur das der Werteraum um die Ziffern 0 bis 9 erweitert wird und das J nicht mit dem I gleichgesetzt wird, was 36 Zeichen entspricht, die sich in einer 6x6 Matrix verteilen. So lassen sich auch Zahlen kodieren.
1043Four-Square (6x6 A-Z 0-9) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1044Four-Square (6x6 A1-J0 K-Z) <-- TextWie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J.
1045Four-Square (6x6 A1-J0 K-Z) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1046Fraktioniertes Morse <-- TextAuch Fractionated Morse Cipher. Ähnlich wie bei Pollux wird der Klartext in Morsecode übersetzt. Einem aus dem Schlüssel resultierenden Alphabet werden 3stellige Morseteile zugeordnet. Dann werden je 3 Zeichen des Morsecodes die Buchstaben zugeordnet, die dem Schlüsselalphabet entsprechen. Das dadurch entstandene Ciffrat ist durch den Zwischenschritt der Morsecodierung für Buchstabenhäufigkeitsanalysen immun. Zur Kryptoanalyse müsste man hier vielmehr eine Häufigkeitsanalyse von Morsezeichen-Tripletts anwenden.
1047Fraktioniertes Morse --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1048Grandpre <-- TextDie Grandpre Chiffre Chiffre ist etwas unhandlich. Denn sie benötigt 8 mindestens 8-stellige Schlüsselwörter, um damit eine 8 x 8 Tabelle in der Größe eines Schachbretts zu füllen. Dabei müssen alle 26 Buchstaben in diesen Wörtern vorkommen. Bitte die Schlüsselwörter durch Kommata getrennt eingeben.
1049Grandpre --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1050Gronsfeld <-- TextDiese nach Johann Franz Graf Gronsfeld zu Bronkhorst und Eberstein (1640-1719) benannte Chiffre funktioniert vom Prinzip her genau wie Vigenère, doch besteht der Schlüssel aus Ziffern, aus denen sich die Schlüsseltabelle entsprechend aufbaut. Im Roman 'Die Jangada' (auch '800 Meilen auf dem Amazonas') von Jules Verne fand diese Chiffre Erwähnung. Die hier implementierte Variante benutzt das komplette Alphabet von A bis Z (manch andere Variante lässt J und V aus und setzt das W ans Ende das Alphabets).
1051Gronsfeld --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1052Headlines <-- TextDie Headlines Chiffre oder Headline Puzzle, zu deutsch etwa Schlagzeilen Rätsel ist ein von Paul Derthick (1916–1998) in den 1960ern für seine Kollegen ersonnenes Rätsel, bei dem die Aufgabe ist, 5 Schlagzeilen aus den aktuellen Nachrichten zu dechiffrieren und damit die drei Schlüsselwörter Setting, Key und Hat herauszufinden. Dabei ist jede Schlagzeile mit dem jeweils durch Setting verschobenen Schlüssel-Alphabet (mit Key gebildet und Hat gewürfelt) chiffriert. Als Hilfestellung werden die Schlagzeilen mit Leer- und Sonderzeichen angegeben und Eigennamen gekennzeichnet. Bitte geben Sie Schlüsselwörterin folgender Reihenfolge an: Hat (max. 10 Buchstaben), Key, Setting (genau 5 Buchstaben). Die 5 Schlagzeilen geben Sie bitte im Textfeld eine pro Zeile ein.
1053Headlines --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1054Kamasutra <--> TextDiese Chiffre findet bereits im Kamasutra Erwähnung. Dabei wird ein durchgemischtes Alphabet in zwei Teile geteilt und diese gegenübergestellt. Dann wird buchstabenweise durch das Gegenüber ersetzt. Diese Substitutions-Chiffre ist nicht sehr sicher, auch wenn der Schlüssel 26 Zeichen lang ist.
1055Larrabee <-- TextDiese Chiffre wurde 1874 von Charles Hathaway Larrabee (1820-1883) beim Office of the Librarian of Congress, Washington D.C. zur Verwendung by der US Navy eingereicht. Sie funktioniert im Prinzip wie Vigenère, doch können auch Zahlen verschlüsselt werden, die z. B. als QDBJAE für 2015 kodiert werden (Q=Einleitung, D=4 Ziffern folgen, BJAE=Ziffern, wobei A=1 und J=0). Da das Q zur Einleitung von Zahlen benutzt wird, darf es im Text nicht vorkommen.
1056Larrabee --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1057Monoalphabetische Substitution <-- TextIn diesem sehr einfachen Verschlüsselungsverfahren werden 2 durcheinander gewürfelte Alphabete untereinandergeschrieben und jeder Buchstabe aus Alphabet 1 mit dem entsprechenden aus Alphabet 2 ersetzt. Bitte zwei Alphabete mit 26 Zeichen durch Komma getrennt als Schlüssel eingeben. Nicht angegebene Buchstaben werden nicht ersetzt.
1058Monoalphabetische Substitution --> TextWie oben, nur dass Buchstaben aus Alphabet 2 mit Buchstaben aus Alphabet 1 ersetzt werden.
1059Monome-Dinome <-- TextDie Monome-Dinome wurde 1996 von Frank Lewis im ACA Magazin veröffentlicht und stellt ein Chiffriersystem dar, wie es in den 1930 und 1940er benutzt wurde. Es basiert auf einer 3 x 8 Tabelle mit einem 24-stelligen Alphabet und ist artverwandt mit der Straddling Checkerboard-Chiffre. Es benötigt zwei Schlüsselwörter, um damit eine Umsetzungstabelle aufzubauen, nach der kodiert wird. Bitte geben Sie die beiden Schlüsselwörter durch Komma getrennt an.
1060Monome-Dinome --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1061Morbit Ziffern (0-9) <-- TextDie Morbit Chiffre benutzt wie die Pollux-Chiffre einen Morse-Zwischencode und kodiert dann in Ziffern, und fasst dabei zwei Morse-Elemente zu einer Ziffer zusammen. Dazu benutzt sie eine per Schlüsselwort definierte Ziffernfolge für die 9 möglichen Kombinationen. Der angegebene Schlüssel sollte 9 Buchstaben lang sein.
1062Morbit Ziffern (0-9) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1063Multiplikative-Chiffre <-- TextIn diesem einfachen Verschlüsselungsverfahren wird jeder Buchstabenwert mit dem Schlüssel multipliziert und dann Modulo 26 gerechnet, um wieder auf einen Buchstaben im Alphabet zu kommen. Damit der Text auch wieder entschlüsselt werden kann, können nur Teilerfremde von 26 als Schlüssel verwendet werden. Dieses sind: 3, 5, 7, 9, 11, 15, 17, 19, 21, 23 und 25.
1064Multiplikative-Chiffre --> TextEntschlüsselt einen nach obigen Verfahren vershlüsselten Text wieder. Geben Sie keinen Schlüssel bei der Dechiffrierung an, um alle Möglichkeiten durchzurechnen.

Funktionen der Kategorie Chiffren, klassische Substitution (N-Z)

Chiffren verschlüsseln Daten mit einem Schlüssel. Substitutions-Chiffren ersetzen Buchstaben durch andere Buchstaben oder Zeichen. In dieser Kategorie befinden sich die klassischen Chiffren von vor Christi bis Anfang des 20. Jahrhunderts.

Nr.FunktionsnameBeschreibung
1101Nihilisten Substitution <-- TextDie Nihilisten-Substitions-Chiffre, so benannt nach deren Einsatz bei den russischen Nihilisten um 1880 gegen die Zarenherrschaft, ist eine erweiterte Polybios-Chiffre. Ein zweites Passwort wird ebenfalls per Polybios verschlüsselt und dessen Ergebnis jeweils auf das Ergebnis der 1. Verschlüsselung hinzuaddiert. Die beiden Passwörter bitte durch Komma getrennt angeben.
1102Nihilisten Substitution --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1103Phillips Standard <-- TextDer Phillips-Chiffre ist ein eher komplexer, polyalphabetischer Algorithmus, bei dem jeweils eines von 8 5x5-Quadraten (J->I) für je 5 Buchstaben Klartext benutzt wird. Die 8 Quadrate werden in unterschiedlichen Mustern mit dem Schlüssel gefüllt. Dann wird das Zeichen zur Verschlüsselung verwendet, das rechts unterhalb des Klartextbuchstabens steht. Autor und Herkunft ist unbekannt.
1104Phillips Standard --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1105Phillips ZigZag <-- TextHier ist das Muster so abgewandelt, dass die ersten 5 Buchstaben vorwärts, die nächsten rückwärts usw. niedergeschrieben werden, also in Schlangenlinien bzw. Zig-Zag-Form.
1106Phillips ZigZag --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1107Playfair (5x5 Quadrat) <-- TextDie Playfair-Chiffre wurde 1854 von Charles Wheatstone entwickelt und nach seinem Freund Lord Lyon Playfair benannt. Sie kombiniert immer 2 Buchstaben miteinander, kann aber nicht Buchstaben mit sich selbst kombinieren, so dass bei Kollisionen ein X zwischen Doppelbuchstaben im Klartext eingefügt werden (wenn es nötig ist, z. B. bei 'OTTO' nicht nötig, weil hier O mit T und T mit O kombiniert werden). Ist der Kollisionsbuchstabe selbst ein X, so wird dazwischen ein Y eingefügt.
1108Playfair (5x5 Quadrat) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1109Pollux Ziffern (0-9) <-- TextDie Pollux Chiffre bedient sich einer Morse-Kodierung und ersetzt die darin vorkommenden Zeichen (Punkt, Strich, Leerzeichen) durch eine Ziffer zwischen 0 und 9. Der Schlüssel besteht aus 10 Zeichen (.-x, das x steht für das Leerzeichen), die für die Ziffern 0 bis 9 stehen. Der Morsecode wird dann durch eine Ziffer, bei dem das entsprechende Morsecodezeichen steht, ersetzt. D. h. z. B., dass ein Morsepunkt eine 3, 7 oder 9 ergeben kann; anders herum bei der Entschlüsselung eine 3 aber immer einen Punkt ergibt. Den Schlüssel als 10-stellige gemischte Zeichenfolge aus '.-x' eingeben, z. B. '.x--..-x.-'
1110Pollux Ziffern (0-9) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1111Pollux Zeichen (0-9, A-Z) <-- TextHier ist der Zeichensatz auf 36 Zeichen erweitert (0-9, A-Z). Darum muss auch eine 36-stellige Kombination aus den Zeichen '.-x' als Schlüssel angegeben werden.
1112Pollux Zeichen (0-9, A-Z) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1113Polybios (5x5 Quadrat) <-- TextWie beim Kodierungsverfahren Polybios nachzulesen, wird normalerweise das ABC in das Polybios-Quadrat verteilt. Man kann aber auch einen Schlüssel in das Quadrat schreiben. Nicht im Schlüssel vorkommende Buchstaben werden im Quadrat nachgestellt.
1114Polybios (5x5 Quadrat) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1115Polybios (6x6 Quadrat) <-- TextWie oben, nur das der Werteraum um die Ziffern 0 bis 9 erweitert wird und das J nicht mit dem I gleichgesetzt wird, was 36 Zeichen entspricht, die sich in einer 6x6 Matrix verteilen. So lassen sich auch Zahlen kodieren.
1116Polybios (6x6 Quadrat) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1117Porta Var. 1 (A-Z, ZN-Y, YZN-X, ...) <--> TextDie Porta Chiffre wurde nach Giovan Battista della Porta (1535-1615) benannt und funktioniert ähnlich der Vigenère Chiffre, benutzt aber mehrere, vom Schlüssel abhängig gewählte Substitutionstabellen. Dadurch werden verschiedene Klartextzeichen auf dasselbe Geheimtextzeichen abgebildet. Aus diesem Grund handelt es sich hier um eine polyalphabetische Substitution.
1118Porta Var. 2 (A-Z, O-ZN, P-ZNO, ...) <--> Textwie oben, nur werden geringfügig andere Schlüsselalphabete verwendet.
1119Portax <--> TextDie Portax Chiffre erschien in der Oktober/November 1948 Ausgabe der Zeitschrift der American Cryptogram Association (ACA) und wurde von ACA Mitglied Red E. Raser entwickelt. Sie basiert auf der Porta Chiffre, allerdings unter Verwendung von Bigrammen (Buchstabenpaaren) und einer vierzeiligen Tabelle. Das Chiffrierverfahren ist umkehrbar, das heißt, es kommt exakt die selbe Methode für das Ver- und Entschlüsseln zum Einsatz, oder ausgedrückt: doppelte Anwendung führt wieder zum Klartext.
1120Quagmire Var. 1 <-- TextQuagmire (dt. Sumpf, Morast) ist die Bezeichnung von polyalphabetischen Substitutionsalgorithmen, bei denen mehrere Verschlüsselungs-Alphabete zum Einsatz kommen. Bei dieser Variante wird zuerst ein Alphabet mit dem 1. Passwort generiert, danach wird vertikal unter das A des 1. Alphabets das zweite Passwort geschrieben und davor und danach jeweils das restliche Alphabet. Bei der Verschlüsselung wird je ein Buchstabe aus dem 1. Alphabet mit den des 2., 3. usw. Alphabets ersetzt. Es werden zwei Passwörter benötigt, die Sie bitte durch Komma getrennt angeben.
1121Quagmire Var. 1 --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1122Quagmire Var. 2 <-- TextBei dieser Variante ist das 1. Alphabet das normale von A bis Z. Die weiteren sind jeweils mit dem 1. Passwort generierte Alphabete, beginnend jeweils mit dem n-ten Buchstaben des 2. Passwortes.
1123Quagmire Var. 2 --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1124Quagmire Var. 3 <-- TextDiese Variante ist vom Prinzip her wie Variante 1, nur mit dem Unterschied, dass keine normalen Alphabete, sondern durch Passwort 1 generierte Alphabete benutzt werden. Auch hier ist das 2. Passwort vertikal unter dem Buchstaben A des 1. Alphabets angeordnet.
1125Quagmire Var. 3 --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1126Quagmire Var. 4 <-- TextHier werden 3 Passwörter benötigt. Diese Variante im vom Prinzip her wie Variante 2, allerdings ist das 1. Alphabet kein normales, sondern eines mit Passwort 1 generiertes. Die weiteren Alphabete werden dann nicht mehr mit Passwort 1 generiert, sondern mit Passwort 3. Passwort 2 sorgt nach wie vor für die Verschiebung, so dass die Alphabete ab dem zweiten mit dem fortlaufenden Buchstaben des 2. Passwortes beginnen.
1127Quagmire Var. 4 --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1128Ragbaby <-- TextDie Ragbaby Chiffre ist eine klassische Verschlüsselung mit einem 24-Buchstaben-Alphabet. Die Buchstaben J und X werden durch I und W ersetzt.
1129Ragbaby --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1130Seriated Playfair (5x5 Quadrat) <-- TextDie Seriated Playfair-Chiffre ist eine Erweiterung der normalen Playfair-Chiffre und soll diese sicherer machen und fand 1939 erste Veröffentlichung. Der hauptsächliche Unterschied ist, dass der Klartext in Abschnitten mit einer angegebenen Länge (Periode) in zwei Zeilen untereinander geschriebenen wird und dass die Paare dann vertikal über die zwei Zeilen gebildet werden. Ansonsten gelten die Regeln wie bei Playfair. Es sind ein Schlüsselwort und eine Periode, durch Komma getrennt, anzugegben.
1131Seriated Playfair(5x5 Quadrat) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1132Straddling Checkerboard (3-zeilig, A-Z) <-- TextDer Straddling Checkerboard Chiffre wurde im 2. Weltkrieg von sowjetischen Spionen entwickelt und eingesetzt. Bei ihm wird eine 3x10 bzw. 4x10 Matrix ähnlich eines Polybios-Quadrates verwendet, um Zeichen in Ziffernkolonnen zu wandeln. Sie können durch Komma getrennt ein 2. und ggf. ein 3. Passwort für die Ziffern der Spalten und Zeilen angeben. In Form von Substitutions-Tabellen (Zebra, Code 535, Juno, Jupiter etc.) fand das Verfahren später auch bei DDR-Agenten und -Militär Anwendung. Und auch bundesdeutsche BND-Agenten in der DDR nutzten die hierauf basierende Dein-Star-Substitutionstabelle. Angeblich sollen auch Ché Guevara und Fidel Castro dieses Chiffrierverfahren um 1967 verwendet haben. Bei den Handverfahren der Geheimdienste aus aller Welt kam das Verfahren bis mindestens 1990 zum Einsatz, um Texte in Zahlen zu wandeln.
1133Straddling Checkerboard (3-zeilig, A-Z) --> TextEntschlüsselungsfunktion zu oben.
1134Straddling Checkerboard (4-zeilig, A-Z 0-9) <-- TextDer Straddling Checkerboard Chiffre wurde im 2. Weltkrieg von sowjetischen Spionen entwickelt und eingesetzt. Bei ihm wird eine 3x10 bzw. 4x10 Matrix ähnlich eines Polybios-Quadrates verwendet, um Zeichen in Ziffernkolonnen zu wandeln. In Form von Substitutions-Tabellen (Zebra, Code 535, Juno, Jupiter etc.) fand das Verfahren später auch bei DDR-Agenten und -Militär Anwendung. Und auch bundesdeutsche BND-Agenten in der DDR nutzten die hierauf basierende Dein-Star-Substitutionstabelle. Angeblich sollen auch Ché Guevara und Fidel Castro dieses Chiffrierverfahren um 1967 verwendet haben. Bei den Handverfahren der Geheimdienste aus aller Welt kam das Verfahren bis mindestens 1990 zum Einsatz, um Texte in Zahlen zu wandeln.
1135Straddling Checkerboard (4-zeilig, A-Z 0-9) --> TextEntschlüsselungsfunktion zu oben.
1136Tridigital <-- TextDie Tridigital Chiffre wurde 1959 von Owleyes im ACA Magazin veröffentlicht und bildet aus einem 10-stelligen und einem weiteren Schlüsselwort eine 3 x 10 Tabelle, mit dessen Hilfe der Klartext übersetzt wird. Da eine einzige Ziffer für je 3 Buchstaben eingesetzt wird, ist diese Chiffre nicht eindeutig dechiffrierbar. Bitte geben Sie die beiden Schlüssel durch Komma getrennt ein.
1137Tridigital --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1138Tri-Square (5x5 A-Z) <-- TextDie Tri-Square Chiffre ist eine Abwandlung der Four-Sqaure Chiffre und wurde von ACA-Mitglied Thales 1959 entwickelt und veröffentlicht. Statt vier Polybios Quadraten wie Four-Square oder 2 Quadraten wie Two-Square nutzt es 3. Es sind drei Schlüssel notwendig, für jedes Quadrat eines. Bitte geben Sie drei Schlüssel durch Kommata getrennt an.
1139Tri-Square (5x5 A-Z) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1140Tri-Square (6x6 A-Z 0-9) <-- TextWie oben, nur das der Werteraum um die Ziffern 0 bis 9 erweitert wird und das J nicht mit dem I gleichgesetzt wird, was 36 Zeichen entspricht, die sich in einer 6x6 Matrix verteilen. So lassen sich auch Zahlen kodieren.
1141Tri-Square (6x6 A-Z 0-9) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1142Tri-Square (6x6 A1-J0 K-Z) <-- TextWie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J.
1143Tri-Square (6x6 A1-J0 K-Z) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1144Trithemius <-- TextDiese von Johannes Trithemius (1462-1516, eigentlich Johannes Heidenberg bzw. Johannes Zeller) ersonnene Chiffre ist im Grunde nichts anderes als eine Vigenère-Verschlüsselung mit dem festen Schlüssel ABCDEFGHIJKLMNOPQRSTUVWXYZ. Sie datiert aber vor Vigenère und gilt als ein Vorläufer davon.
1145Trithemius --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1146Two-Square (5x5 A-Z) <-- TextDie Two-Square Chiffre ist eine Abwandlung der Four-Sqaure Chiffre und wurde von William Friedman und Lambros Callimahos 1956 in Military Cryptanalytics Part 1, Volume 1 beschrieben. Statt vier Polybios-Quadraten wie Four-Square nutzt es nur 2. Es sind zwei Schlüssel notwendig, für jedes Quadrat eines. Bitte geben Sie zwei Schlüssel durch Komma getrennt an.
1147Two-Square (5x5 A-Z) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1148Two-Square (6x6 A-Z 0-9) <-- TextWie oben, nur das der Werteraum um die Ziffern 0 bis 9 erweitert wird und das J nicht mit dem I gleichgesetzt wird, was 36 Zeichen entspricht, die sich in einer 6x6 Matrix verteilen. So lassen sich auch Zahlen kodieren.
1149Two-Square (6x6 A-Z 0-9) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1150Two-Square (6x6 A1-J0 K-Z) <-- TextWie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J.
1151Two-Square (6x6 A1-J0 K-Z) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1152Vigenère <-- TextDiese Chiffre ist nach Blaise de Vigenère (1523-1596) benannt, einem franzözischen Diplomaten und Kryptografen. Die Chiffre kombiniert jeden Buchstaben des Chiffrats mit dem Buchstabenwert des Schlüssels im Werteraum A bis Z. Dazu wird ein sogenanntes Vigenère-Quadrat benutzt. Ist der Schlüssel verbraucht, wird bei Beginn des Schlüssels weiter verarbeitet. Der Vigenère Algorithmus gehört zur Kategorie polyalphabetische Substitution.
1153Vigenère --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1154Vigenère <-- Text (Sz. verbr. Key)Wie oben, nur verbrauchen Sonderzeichen (alles außer A bis Z) einen Buchstaben vom Schlüssel.
1155Vigenère --> Text (Sz. verbr. Key)Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.

Funktionen der Kategorie Chiffren, klassische Transposition

Chiffren verschlüsseln Daten mit einem Schlüssel. Transpositions-Chiffren vertauschen die Positionen der Zeichen, würfeln sie also sozusagen durcheinander. In dieser Kategorie befinden sich die klassischen Chiffren von vor Christi bis Anfang des 20. Jahrhunderts.

Nr.FunktionsnameBeschreibung
1201AMSCO-Chiffre <-- TextDie AMSCO Chiffre ist eine Spaltentausch-Chiffre, bei der abwechselnd 1 bzw. 2 Buchstaben in die als Schlüssel angegebenen Spaltennr. transponiert werden. Der Schlüssel darf darum nur aus fortlaufenden Ziffern von 1 bis 9 bestehen, wobei jede Ziffer nur einmal vorkommen darf und keine Ziffer ausgelassen werden darf. Gültig wäre z. B. der Schlüssel '52413'. Auch wenn Leer und Sonderzeichen mit transponiert werden, empfiehlt es sich, diese vorher zu löschen und nur Großbuchstaben zu verwenden, weil ansonsten leichter auf den Klartext zurückzuschließen ist.
1202AMSCO-Chiffre --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1203Cadenus-Chiffre <-- TextBeim Cadenus Chiffre sind die Länge des Klartextes und die Schlüssellänge voneinander abhängig. Das Schlüsselalphabet besteht aus 25 Buchstaben (A-Z, aus W wird V). Die Klartextlänge muss das 25-fache der Schlüssellänge sein. Für einen Text von 100 Buchstaben wird also ein Schlüssel von 4 Buchstaben benötigt. Dann wird der alphabetischen Reihenfolge der Buchstaben des Schlüselwortes nach folgendes getan: Es wird der Buchstabe in der Schlüsselbuchstabenspalte gesucht. Die Zeile, in der er steht, markiert den neuen Anfang für diese Spalte. Die Spalte wird also beginnend mit der gefundenen Zeilennr. rechts niedergeschrieben. Ist dies für alle Buchstaben des Schlüsselwortes erfolgt, wird der Text in normaler Leserichtung (links nach rechts, oben nach unten) wieder ausgelesen.
1204Cadenus-Chiffre --> TextDies ist die Umkehrfunktion zur entsprechenden Verschlüsselung.
1205Doppelter Spaltentausch-Chiffre <-- TextDie Doppelter Spaltentausch-Chiffre (auch Doppelwürfel genannt) ist eine Abwandlung der normalen Spaltentausch Chiffre. Im Prinzip ist es die zweifache Anwendung hintereinander mit zwei unterschiedlichen Schlüsseln. Die Reihenfolge der auszulesenden Spalten wird direkt angegeben (z. B. Schlüssel '21543') bzw. ergibt sich aus dem Schlüsselwort und entspricht der Position eines Buchstabens im Schlüssels in der Reihenfolge, wenn man diesen alphabetisch sortiert. Bitte zwei Schlüssel durch Komma getrennt angeben.
1206Doppelter Spaltentausch-Chiffre --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1207Echo-Chiffre <-- TextDie Echo-Chiffre simuliert einen innen verspiegelten Holzylinder, an dessen Wände reihum die Buchstaben geschrieben sind und daneben Löcher, durch Licht ein- und ausdringen kann. Beim Verschlüsseln schickt man einen Lichtstrahl bei einem Startbuchstaben hinein, dieser wird 1x an der Innenseite an der Stelle, wo der nächste Buchstabe des Textes steht, reflektiert und tritt dann bei dem verschlüsselten Buchstaben wieder aus. Es gilt die Regel Einfallswinkel = Ausfallswinkel. So fährt man mit dem nächsten Buchstabenpaar fort, bis die gesamte Nachricht verschlüsselt ist. Der erste Buchstabe des Ursprungstextes wird in das Chiffrat übernommen, damit es einen Ausgangspunkt gibt, von dem man zurückrechnen kann. Als Schlüssel kann ein Alphabet angegeben werden, dass für die Verschlüsselung verwendet wird. Ist kein Schlüssel angegeben wird 'ABCDEFGHIJKLMNOPQRSTUVWXYZ .,?!0123456789' verwendet.
1208Echo-Chiffre --> TextDiese Funktion entschlüsselt ein Echo-Chiffrat wieder.
1209Fleißner (rechtsherum) <-- TextD. Verfahren wurde von Eduard Fleißner von Wostrowitz 1881 entwickelt. 1885 griff Jules Verne die Idee in seinem Roman Mathias Sandorf (auch Die Rache des Grafen Sandorf) auf. Bei dem Verfahren benutzt man eine quadratische Schablone, die man in kleinere Quadrate unterteilt und davon welche nach einem bestimmten Muster ausschneidet. Dann legt man die Schablone auf eine Matrix und schreibt die Nachricht in die 'Löcher'. Danach wird die Schablone gedreht und wieder werden die Löcher gefüllt. Nach 2fachen erneutem Drehe steht die Nachricht durchgewürfelt auf dem Papier. Sollten Felder leer bleiben, werden diese mit zufälligen Buchstaben gefüllt. Der Schlüssel ist eine Zahlenfolge mit den Feldern, die ausgeschnitten werden (Zählen von links nach recht und oben nach unten). Vom Schlüssel ist die Quadratgröße abhängig. Wird kein Schlüssel angegeben, wird '2 4 6 11 15 20 23 30 34' benutzt.
1210Fleißner (rechtsherum) --> TextEntschlüsselt nach obigen Verfahren verschlüsselte Texte wieder.
1211Fleißner (linksherum) <-- TextWie oben. Nur wird die fleißnersche Schablone beim Verschlüsseln gegen den Uhrzeigersinn gedreht.
1212Fleißner (linksherum) --> TextWie oben. Nur wird davon ausgegangen, dass die Schablone beim Verschlüsseln gegen den Uhrzeigersinn gedreht wurde.
1213Jägerzaun / ZigZag / RailFence <-- TextBei dieser klassischen Verschlüsselungsmethode, die auch Palisaden- oder Gartenzaun-Chiffre genannt wird, wird auf einem Karo-Papier z. B. ein Feld von 20 x 4 Kästchen markiert und begonnen im oberen linken Feld eine Botschaft Richtung links unten niederzuschreiben. Am unteren Rand wird nach rechts oben weitergeschrieben usw. Es entsteht eine Zick-Zack-Linie. Der 1. Schlüssel gibt an, wie hoch das gedachte Kästchen sein soll, also wie lang eine Linie. Danach wird der Text Zeile für Zeile ausgelesen und die Leerzeichen dazwischen ignoriert. Geben Sie ein 2. Passwort (mit der Länge des Wertes des 1.), so werden die Zeilen nach dessen alphabetischen Reihenfolge ausgegeben; ohne 2. Schlüsselwort der Reihe nach.
1214Jägerzaun / ZigZag / RailFence --> TextDechiffriert Jägerzaun-Chiffre wieder. Wenn Sie keinen Schlüssel (Zahl zwischen 2 und 20) angeben, werden alle möglichen Schlüssel durchprobiert. Versuchen Sie einmal 'DTEBAISEGHEOHFEIIEEMTCTSNIS' und schauen Sie bei Tiefe 4.
1215Nihilisten Transposition <-- TextBeim Nihilisten-Transpositions-Chiffre, so benannt nach deren Einsatz bei den russischen Nihilisten um 1880 gegen die Zarenherrschaft, werden zuerst die Spalten, und danach die Zeilen eines Quadrates nach einem im Schlüssel angegebenem Muster getauscht. Der Schlüssel kann als Zahlenfolge (z. B. '21543') oder als Text angegeben werden. Bei der Textvariante werden die Zahlen aus der alphabetischen Position errechnet. Die Textlänge sollte möglichst eine Quadratzahl (9, 16, 25, 36, 49, 64, 81) sein, ggf. wird mit Füllzeichen ergänzt. Auf Leer- und Sonderzeichen sollte verzichtet werden.
1216Nihilisten Transposition --> TextBringt die Buchstaben eines Nihilisten-Transposition-Chiffrats wieder in die richtige Reihenfolge.
1217Rotations-Chiffre <-- TextDie Rotations-Chiffre vermischt die Buchstaben untereinander (Transpositions-Chiffre), indem Sie den Text in n (n=Schlüssel) Spalten schreibt, so dass ein entsprechender Block entsteht, der dann um 90°, 180° oder 270° nach rechts gedreht wird. Eine 180° Drehung gibt den Text lediglich rückwärts aus, weshalb auf diese Ausgabe verzichtet wurde. Linksdrehungen sind nicht separat ausgeführt, denn eine 90° Drehung nach links entspricht einer 270° Drehung nach rechts. Es folgt eine Ausgabe aller sinnvoller Schlüssel und Rotationswinkel, was den entsprechenden Verschlüsselungen entspricht.
1218Rotations-Chiffre --> TextDiese Funktion entschlüsselt die Rotationen wieder und gibt alle sinnvollen Kombinationen aus. Der lesbare Text muss lediglich herausgesucht werden.
1219Spaltentausch-Chiffre <-- TextDie Spaltentausch-Chiffre (oder auch Transpositions-Chiffre) werden die Position der Buchstaben getauscht. Dies geschieht, indem man die Buchstaben zeilenweise niederschreibt und dann spaltenweise ausliest. Die Reihenfolge der auszulesenden Spalten wird direkt angegeben (z. B. Schlüssel '21543') bzw. ergibt sich aus dem Passwort und entspricht der Position eines Buchstabens im Schlüssels in der Reihenfolge, wenn man diesen alphabetisch sortiert. Auch wenn Leer und Sonderzeichen mit transponiert werden, empfiehlt es sich, diese vorher zu löschen und nur Großbuchstaben zu verwenden, weil ansonsten leichter auf den Klartext zurückzuschließen ist.
1220Spaltentausch-Chiffre --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1221Swagman-Chiffre <-- TextDie Swagman-Chiffre wurde 1977 vom ACA-Mitglied Bunyip in der ACA Zeitschrift The Cryptogram vorgestellt. Für die Chiffre werden Quadrate benutzt, die mit Zahlen in gewürfelter Reihenfolge gefüllt werden. Der Klartext wird horizontal eingetragen und das Chiffrat wird dann nach der Reihenfolge der Zahlen vertikal wieder ausgelesen. Geben Sie die Schlüssel durch Kommata getrennt an. Ein Schlüssel darf nur aus fortlaufenden Ziffern von 1 bis 9 bestehen, wobei jede Ziffer nur einmal vorkommen darf und keine Ziffer ausgelassen werden darf. Gültig wäre z. B. der Schlüssel '21543'.
1222Swagman-Chiffre --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.

Funktionen der Kategorie Chiffren, klassische Subst. plus Transp.

Chiffren verschlüsseln Daten mit einem Schlüssel. Substitutions-Chiffren ersetzen Buchstaben durch andere Buchstaben oder Zeichen. Transpositions-Chiffren vertauschen die Positionen der Zeichen, würfeln sie also sozusagen durcheinander. Hier finden sich die Chiffren, die beide Verfahren kombinieren, um mehr Sicherheit zu erlangen. In dieser Kategorie befinden sich die klassischen Chiffren von vor Christi bis Anfang des 20. Jahrhunderts.

Nr.FunktionsnameBeschreibung
1301ABC Chiffre <-- Text (A-Z)Die ABC-Chiffre ist Nachfolger der beim deutschen kaiserlichen Heer eingesetzten Doppelwürfel Chiffre und fand Verwendung im ersten Weltkrieg von November 1914 bus Mai 1915. Einer Verschiebe-Kodierung folgt eine Spaltentausch-Verschlüsselung. Es sind nur die Zeichen A bis Z für den Text zugelassen.
1302ABC Chiffre --> Text (A-Z)Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1303ADFGX <-- Text (A-Z)ADFGX ist eine vom deutschen Nachrichtenoffizier Fritz Nebel erfundene und im 1. Weltkrieg eingesetze Verschlüsselungsmethode, die ihren Namen daher hat, dass man ein 5x5 Polybios-Quadrat nicht mit 1-5, sondern mit den Buchstaben A, D, F, G und X auf den Achsen 'betitelte', weil diese Zeichen beim Morsen besser unterscheidbar sind. Nach einer Polybios-Substitution, bei der der 1. Schlüssel verwendet wird, folgt eine Transposition mittels eines 2. Schlüssels. Bitte geben Sie beide Schlüssel durch Komma getrennt im Parameter-Feld ein.
1304ADFGX --> Text (A-Z)Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1305ADFGX <-- Text (Z-A)Wie oben, allerdings wir der Schlüssel des Polybios-Quadrats nach dem Schlüssel mit den übrigen Buchstaben in umgekehrter Reihenfolge aufgefüllt (mit Z beginnend)
1306ADFGX --> Text (Z-A)Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1307ADFGVX <-- Text (A-Z 0-9)Wie oben, allerdings in einem 6x6 Polybios-Quadrat (eingefügte Matrix Spalte/Zeile erhält das Zeichen V), so dass auch Verschlüsselungen von Ziffern möglich ist.
1308ADFGVX --> Text (A-Z 0-9)Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1309ADFGVX <-- Text (A1-J0 K-Z)Wie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J.
1310ADFGVX --> Text (A1-J0 K-Z)Wie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J.
1311ADFGVX <-- Text (9-0 Z-A)Wie oben, allerdings wird der Key umgekehrt aufgefüllt.
1312ADFGVX --> Text (9-0 Z-A)Stellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1313Bazeries Chiffre <-- TextDiese Chiffre wurde von Étienne Bazeries (1846-1931), einem französischen Offizier benannt. Als Schlüssel wird eine Zahl erwartet, mit der der Klartext zerteilt wird und die Teile jeweils rückwärts wieder aufgeschrieben werden. Dann wird die Zahl in ein Zahlwort überführt, aus dem ein zweites 25stelliges Alphabet gebildet wird. Das erste Alphabet ist ebenfalls 25stellig, und vertauscht die Buchstaben nach einem festen Muster. Jeder Buchstabe aus dem 1. Alphabet wird nun ins 2. Alphabet überführt und so chiffriert. Wegen des Rückwärtsschreibens (Transposition) sowie des Buchstabenaustausches (Substitution) ist dies eine Kombinationschiffre. Sie sollte nicht mit Bazeries Zylinder, einer weiteren Erfindung Bazeries nach Art einer Jefferson-Walze, verwechselt werden.
1314Bazeries Chiffre --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1315Bifid (5x5 Quadrat A-Z) <-- TextDie Bifid Chiffre wurde um 1901 von dem Franzosen Felix Delastelle entwickelt und ist ein Polybios-Chiffre mit anschließender Transposition.
1316Bifid (5x5 Quadrat A-Z) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1317Bifid (6x6 Quadrat A-Z 0-9) <-- TextWie oben, nur das der Werteraum um die Ziffern 0 bis 9 erweitert wird und das J nicht mit dem I gleichgesetzt wird, was 36 Zeichen entspricht, die sich in einer 6x6 Matrix verteilen. So lassen sich auch Zahlen kodieren.
1318Bifid (6x6 Quadrat A-Z 0-9) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1319Bifid (6x6 Quadrat A1-J0 K-Z) <-- TextWie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J.
1320Bifid (6x6 Quadrat A1-J0 K-Z) --> TextWie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J.
1321Bifid CM (5x5 Quadrat A-Z) <-- TextDie Bifid CM (CM für 'Conjugated Matrix', also verbundene Matrix) wird auch Twin Bifid oder Zwillings-Bifid genannt und benutzt zwei Schlüssel. Nachdem wie beim normalen Bifid in Koordinaten kodiert wurde, werden die Chiffratbuchstaben nicht aus der selben Matrix, sondern aus einer zweiten abgelesen.
1322Bifid CM (5x5 Quadrat A-Z) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1323Bifid CM (6x6 Quadrat A-Z 0-9) <-- TextWie oben, nur das der Werteraum um die Ziffern 0 bis 9 erweitert wird und das J nicht mit dem I gleichgesetzt wird, was 36 Zeichen entspricht, die sich in einer 6x6 Matrix verteilen. So lassen sich auch Zahlen kodieren.
1324Bifid CM (6x6 Quadrat A-Z 0-9) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1325Bifid CM (6x6 Quadrat A1-J0 K-Z) <-- TextWie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J.
1326Bifid CM (6x6 Quadrat A1-J0 K-Z) --> TextWie oben, nur das das Quadrat nicht von A bis Z und dann von 0 bis 9 gebildet wird, sondern die Ziffern hinter den Buchstaben eingeschoben werden: 1 hinter A, 2 hinter B, ... , 0 hinter J.
1327Chaocipher <-- TextChaocipher ist der Name für ein symmetrisches Verschlüsselungsverfahren, das 1918 von John Francis Byrne entwickelt wurde. Ursprünglich war ein mechanisches Gerät mit 2 Scheiben (Alphabete) für die Kodierung geplant, dass Byrne selbst nie gebaut hatte. Nach jeder Verschlüsselung eines Buchstabens werden die Alphabete transponiert. Bitte geben Sie zwei Schlüssel, durch Kommata getrennt, an. Geben Sie keine Schlüssel an, wird 'HXUCZVAMDSLKPEFJRIGTWOBNYQ,PTLNBQDEOYSFAVZKGJRIHWXUMC' angenommen.
1328Chaocipher --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1329Digrafid <-- TextDigrafid ist eine bei der American Cryptogram Association (ACA) 1960 definierte Chiffre, die zwei Schlüsselwörter und eine Schlüsselzahl benötigt. Das Verfahren kann mit Stift und Papier durchgeführt werden und benutzt zwei Schlüssel-Tabellen die mit den Ziffern 1-9 verbunden sind.
1330Digrafid --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1331Gromark <-- TextGromark steht für GROnsfeld with Mixed Alphabet and Running Key und ist eine bei der American Cryptogram Association (ACA) 1969 von ACA-Mitglied Dumbo ersonnene Chiffre, die die Gronsfeld-Chiffre um ein gewürfeltes Schlüsselalphabet und einen fortlaufenden Schlüssel erweitert. Es benötigt ein Schlüsselwort und eine Schlüsselzahl. Diese bitte durch Komma getrennt angeben.
1332Gromark --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1333Nicodemus <-- TextNicodemus ist eine bei der American Cryptogram Association (ACA) definierte Chiffre, die Vigenere und Spalten/Zeilen-Tausch kombiniert.
1334Nicodemus --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1335Periodisches Gromark <-- TextDie periodische Gromark Chiffre ist eine Erweiterung der Gromark Chiffre um einen zusätzlichen Bestandteil: Das Schlüsselalphabet wird periodisch, abhängig vom Schlüssel verschoben. Vorgestellt wurde das Verfahren 1973 vom ACA-Mitglied Dumbo in der Zeitschrift The Cryptogram. Die Chiffre benutzt im Gegensatz zum normale Gromark keinen zweiten numerisches Schlüssel, dieser wird immer aus dem angegeben Schlüsselwort berechnet.
1336Periodisches Gromark --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1337SECOM (Zifferfolgen in 5er-Gruppen) <-- TextDie SECOM-Chiffre ist eine Vereinfachung der VIC-Chiffre, bei der man sich nur ein 20 stelligen Schlüsselsatz merken muss. Die Unterschlüssel werden dann darauf berechnet.
1338SECOM (Zifferfolgen in 5er-Gruppen) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1339Trifid (3 3x3 Quadrate) <-- TextAuch den Trifid Chiffre hat Felix Delastelle entwickelt. Hier wird aus einem Schlüsselwort und einem zusätzlichen Zeichen (#) ein 27stelliges Kryptoalphabet generiert, welches in 3 Quadrate à 3x3 Zeichen verteilt wird. Danach werden die Koordinaten jeden Buchstabens des Textes niedergeschrieben und zwar in 3 Zeilen für Quadratnr., Zeile und Spalte. Diese Spalten werden dann beim Offset umgebrochen und dann von links nach rechts und von oben nach unten in 3er-Gruppen als neue Koordinaten interpretiert, um damit die entspr. Buchstaben aus den Quadraten herauszusuchen und so den Chiffretext zu erlangen.
1340Trifid (3 3x3 Quadrate) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1341VIC (Zifferfolgen in 5er-Gruppen) <-- TextDie VIC-Chiffre (engl.: VIC cipher) ist eine händische Verschlüsselungsmethode (engl. hand cipher), die mit Papier und Stift vorgenommen werden kann. Sie ist benannt nach dem finnisch-russischen Agenten Reino Häyhänen (Deckname: VICTOR; Abkürzung: VIC) und wurde in den 1950er Jahren von KGB-Agenten benutzt. Es sind 5 Schlüsselbestandteile notwendig, die durch Kommata getrennt anzugeben sind: 1. Ein Schlüsselwort der Länge 8 mit häufiger benutzten Buchstaben, z. B. DeinStar; 2. Ein Schlüsselsatz der Mindestlänge 20; 3. Ein 6-stelliges Datum; 4. Eine Zahl (PersNr.) im einstelligen oder unteren zweistelligen Bereich; 5. 2 unterschiedliche Ziffern.
1342VIC (Zifferfolgen in 5er-Gruppen) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.

Funktionen der Kategorie Chiffrierscheiben, -maschinen u. -schablonen

Hier finden sich Chiffren, die Algorithmen historischer Chiffrierscheiben, Chiffriermaschinen und Dekodierschablonen, wie sie z. B. bei Geheimdiensten und dem Militär im Einsatz waren, nachbilden.

Nr.FunktionsnameBeschreibung
1401Alberti-Scheibe Var. 1 <-- TextDie Alberti-Scheibe ist eine von Leon Battista Alberti entworfene Chiffrier-Scheibe aus dem 15. Jh., bei dem durch eine Scheibe mit beweglichen Ringen 20 lat. Buchstaben und 4 Ziffern in andere Buchstaben gewandelt werden, je nachdem, wie die Scheibe eingestellt wird. Das Chiffrat besteht aus Groß- und Kleinbuchstaben, wobei erstere angeben, das die Scheibe verstellt werden sollen, und zwar mit dem kleinen 'a' auf den angegebenen Buchstaben. Ins Chiffrat werden zudem zufällige Blender (Ziffern) eingestreut. Nicht lat. Buchstaben werden zu verwandten ersetzt.
1402Alberti-Scheibe Var. 1 --> TextEntschlüsselt mit der Alberti-Scheibe der Variante 1 chiffrierte Texte wieder.
1403Alberti-Scheibe Var. 1 --> Text mit Steuerz.Entschlüsselt mit der Alberti-Scheibe chiffrierte Texte wieder. Erhält die Steuerzeichen (Großbuchstaben).
1404Alberti-Scheibe Var. 2 <-- TextDie Alberti-Scheibe ist eine von Leon Battista Alberti entworfene Chiffrier-Scheibe aus dem 15. Jh., bei dem durch eine Scheibe mit beweglichen Ringen 20 lat. Buchstaben und 4 Ziffern in andere Buchstaben gewandelt werden, je nachdem, wie die Scheibe eingestellt wird. Das Chiffrat besteht aus Groß- und Kleinbuchstaben, wobei erstere angeben, das die Scheibe verstellt werden sollen, und zwar mit dem kleinen 'a' auf den angegebenen Buchstaben. Ins Chiffrat werden zudem zufällige Blender (Ziffern) eingestreut. Nicht lat. Buchstaben werden zu verwandten ersetzt.
1405Alberti-Scheibe Var. 2 --> TextEntschlüsselt mit der Alberti-Scheibe der Variante 2 chiffrierte Texte wieder.
1406Alberti-Scheibe Var. 2 --> Text mit Steuerz.Entschlüsselt mit der Alberti-Scheibe chiffrierte Texte wieder. Erhält die Steuerzeichen (Großbuchstaben).
1407Ché Guevara <-- TextDer Ché Guevara Chiffre ist eine Substitutionstabelle nach dem Straddling Checkerboard-Verfahren. Ché Guevara und Fidel Castro sollen dieses Chiffrierverfahren zur Kommunikation verwendet haben, daher auch der Name.
1408Ché Guevara --> TextDekodiert einen mit dem Ché Guevara Chiffre kodierten Text wieder.
1409Code 535 (DDR Grenztruppen) <-- TextDer Code 535 ist eine von den Grenztruppen der DDR ab 1980 eingesetztes Verfahren mit einer Substitutionstabelle (Codetabelle). Der Code wurde anschließend mit einer sogenannten Wurmgruppe (One-Time-Pad) verschlüsselt.
1410Code 535 (DDR Grenztruppen) --> TextDekodiert einen mit Code 535 kodierten Text wieder.
1411Dein Star (BND-Agenten i. d. DDR) <-- TextAb ca. 1960 nutzten BND-Agenten in der DDR die Substitutionstabelle 'Mein Star', die mit eben diesen leicht merkbaren Buchstaben begann. Danach folgte alphabetisch die noch nicht verwendeten Buchstaben. So ließ sich die Tabelle jederzeit leicht aus dem Gedächtnis rekonstruieren, ohne verdächtige Papiere mitführen zu müssen.
1412Dein Star (BND-Agenten i. d. DDR) --> TextDekodiert einen mit Dein Star kodierten Text wieder.
1413Ei Strand (BND-Agenten i. d. DDR) <-- TextEine Abwandlung der Dein-Star Kodierung.
1414Ei Strand (BND-Agenten i. d. DDR) --> TextDekodiert einen mit Ei-Strand kodierten Text wieder.
1415Stein Rad (BND-Agenten i. d. DDR) <-- TextEine Abwandlung der Dein-Star Kodierung.
1416Stein Rad (BND-Agenten i. d. DDR) --> TextDekodiert einen mit Stein-Rad kodierten Text wieder.
1417Enigma I (Heer, Luftwaffe), 3 WalzenDie Enigma (griechisch für Rätsel) ist eine von Arthur Scherbius in den frühen 1920er Jahren entwickelte Rotor-Schlüsselmaschine, die im 2. Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs der deutschen Wehrmacht verwendet wurde. Mehr Informationen über Klick auf das [i].
1418Enigma N ('Norenigma', Norwegen), 3 W.Die Enigma N, auch 'Norenigma' genannt, kam beim norwegischen Geheimdienst zum Einsatz. Sie basierte auf der Enigma I, allerdings wurde die Walzenverdrahtung aller 5 Walzen sowie die der Umkehrwalze geändert. Mehr Informationen über Klick auf das [i].
1419Enigma M3 (Heer, Marine), 3 WalzenDie M3 war beim Heer und der Kriegsmarine im Einsatz un verfügte über 3 rotierbare Walzen. Mehr Informationen über Klick auf das [i].
1420Enigma M4 ('Shark', Marine U-Boote), 4 W.Die Enigma M4, auch 'Shark' genannt, kam hauptsächlich bei der Kriegsmarine auf U-Booten zum Einsatz. Sie verfügte über 4 Walzen und konnte die M3 mit speziellen Walzensatz emulieren. Mehr Informationen über Klick auf das [i].
1421Enigma D (kommerziell), 3 Walzen, stb. UKWDie Enigma D war die kommerzielle Variante der Enigma. Sie verfügte über 3 Walzen und eine einstellbare Umkehrwalze. Es sind darum 4 Buchstaben bei Ring- und Anfangsstellung anzugeben. Die Enigma K ist baugleich der Enigma D. Mehr Informationen über Klick auf das [i].
1422Enigma K-Swiss, 3 Walzen, stb. UKWDie Enigma K-Swiss ist ein Schweizer Abkömmmling der Enigma D bzw. K mit veränderter Verdrahtung der Walzen. Sie verfügte über 3 Walzen und eine einstellbare Umkehrwalze. Es sind darum 4 Buchstaben bei Ring- und Anfangsstellung anzugeben. Mehr Informationen über Klick auf das [i].
1423Enigma KD (Mil Amt), 3 W., stb. Spezial-UKWDie Enigma KD hat einen eigenen Walzensatz (I-III) und als Besonderheit eine konfigurierbare, rotierbare Umkehrwalze. Es sind darum 4 Buchstaben bei Ring- und Anfangsstellung anzugeben. Die Steckerung im Schlüssel gibt die Konf. der UKW an. Sie war Mehr Informationen über Klick auf das [i].
1424Enigma R ('Rocket', Bahn), 3 W., stb. UKWDie Enigma R, auch 'Rocket' genannt, kam bei der Reichsbahn zum Einsatz. Sie verfügte über 3 Walzen und eine einstellbare Umkehrwalze. Es sind darum 4 Buchstaben bei Ring- und Anfangsstellung anzugeben. Mehr Informationen über Klick auf das [i].
1425Enigma T ('Tirpitz', Japan), 3 W., stb. UKWDie Enigma T, auch 'Tirpitz', 'TIRUPITSU' und 'Opal' genannt, kam bei der Reichsbahn zum Einsatz. Sie verfügte über 3 Walzen und eine einstellbare Umkehrwalze. Es sind darum 4 Buchstaben bei Ring- und Anfangsstellung anzugeben. Mehr Informationen über Klick auf das [i].
1426Enigma G (G31, 'Zählwerk'), 3 W., rot. UKWDie Enigma G basiert auf der Enigma Zählwerk (Modell A28), welche widerum eine Weiterentwicklung der Enigma D ist. Die Enigma G zeichnet sich durch eine andere Walzenweiterschaltung mit viel mehr Übersprüngen (11, 15 und 17 statt nur einem) aus. Auch dreht sich die Umkehrwalze weiter. In Verdrahtung der Walzen und UKW ist sie gleich. Mehr Informationen über Klick auf das [i].
1427Enigma G-312 (Abwehr), 3 W., rot. UKWDie Enigma G-312 ist eine Enigma G Variante mit anderem Walzensatz (Walzen 1-3 und UKW). Sie war bei der deutschen Abwehr im Einsatz. Mehr Informationen über Klick auf das [i].
1428Enigma G-260 (Argentinien), 3 W., rot. UKWDie Enigma G-260 ist eine Enigma G Variante mit der Seriennr. G-260 und einem anderem Walzensatz (Walzen 1-3). Sie wurde bei einem deutschen Agenten von der argentimischen Polizei sichergestellt. Mehr Informationen über Klick auf das [i].
1429Enigma G-111 (München), 3 W., rot. UKWDie Enigma G-111 ist eine Enigma G Variante mit der Seriennr. G-111 mit eigenem Walzensatz (Walzen 1-5), von denen Walze 3 und 4 allerdings verschollen sind. Sie tauchte 2009 in einem Auktionshaus in München auf. Mehr Informationen über Klick auf das [i].
1430Kryha Chiffriermaschine <-- TextDie Kryha ist eine in den 1920er Jahren von Alexander von Kryha entwickelte mechanische Chiffriermaschine mit einer sich um eine auf Knopfdruck in wechselnder Schrittweite weiterdrehenden inneren Scheibe mit konfigurierbarem Alphabet, die einem äußeren Ringalphabet gegenüber gestellt ist. Sie verfügt über zwei auswechselbare Alphabete, die als Schlüssel anzugegeben sind (je 26 Buchstaben).
1431Kryha Chiffriermaschine --> TextEntschlüsselt mit der Kryha chiffrierte Texte wieder. Erhält die Steuerzeichen (Großbuchstaben).
1432Juno (DDR Chiff.-Maschine T-305) <-- TextDie T-305 war eine vom VEB Kombinat Zentronik, Büromaschinenwerk Sömmerda ab 1972 entwickelte Substitionsmaschine, die in Einheit mit der T-304, zuständig für die anschließende Chiffrierung, für den agenturischen Nachrichtenverkehr der DDR genutzt wurde. Für die Substition kam die Tabelle JUNO zum Einsatz.
1433Juno (DDR Chiff.-Maschine T-305) --> TextDekodiert einen mit Juno kodierten Text wieder.
1434Jupiter (DDR Chiff.-Maschine T-307) <-- TextDie T-307 war das Nachfolgemodell der T-303, setzte die Substitutionstabelle JUPITER ein und erleichterte die Bearbeitung der agenturischen Funksprüche der HV A (Hauptverwaltung Aufklärung Der Staatssicherheit, Auslandsnachrichtendienst der DDR).
1435Jupiter (DDR Chiff.-Maschine T-307) --> TextDekodiert einen mit Jupiter kodierten Text wieder.
1436Koralle (DDR NVA A5) <-- TextKoralle war eine von der Nationalen Volksarmee der DDR eingesetztes Verfahren mit der Substitutionstabelle A5 (Codetabelle). Der Code wurde anschließend mit einer sogenannten Wurmgruppe (One-Time-Pad) verschlüsselt.
1437Koralle (DDR NVA A5) --> TextDekodiert einen mit Koralle kodierten Text wieder.
1438M-94 / CSP-488 (USA) <-- TextDie M-94 (Army) bzw. CSP-488 (Navy) Chiffriermaschine funktioniert nach dem Prinzip der Jefferson-Walze und war beim us-amerikanischen Militär im Einsatz von 1922 bis 1945. Die Idee für das Gerät hatte Colonel Parker Hitt, entwickelt wurde es dann 1917 von Major Joseph Mauborgne. Es besteht aus 25 Scheiben, die in beliebiger Reihenfolge auf einer Achse angeordnet werden können und jeweils ein verwürfeltes Alphabet enthalten (bis auf Scheibe 17, die mit ARMYOFTHEUS beginnt). Der Soldat stellte die Scheiben nun so ein, dass er seine Nachricht lesen konnte. Dann las er die Walze an einer anderen Stelle (=Offset) wieder ab und übermittelte die Botschaft. Der Empfänger stellte dann den chiff. Text ein und schaute nach einer Zeile, die kein Kauderwelsch ergab.
1439M-94 / CSP-488 (USA) --> TextEntschlüsselt mit der M-94 chiffrierte Texte. Zeigt alle 25 Möglichkeiten, falls kein Offset angegeben wird.
1440M-209 / CSP-1500 (USA) <--> TextDie M-209 (Army) bzw. CSP-1500 (Navy) Chiffriermaschine (auch als Hagelin C-36 und als AM-1 bezeichnet) wurde von Boris Hagelin entwickelt und war das Pendant zur Enigma auf Seite der USA. Sie war einfach zu bedienen, nachdem die komplexen Einstellungen vorgenommen waren. Der Schlüssel besteht aus 8, durch Kommata getrennte Teile: 1.-6.: Buchstaben pro Rotor, bei denen die Pins aktiv gesetzt sind; 7.: 27 x 2 Ziffern für den linken und rechten Tab pro Stange, 8.: Anfangsposition der Walzen.
1441Pocket Decoder Symbol <-- TextSimuliert einen Pocket Decoder von TheCachingPlace, der aussieht wie eine Taschenuhr mit einer Scheibe darin. Auf der Scheibe sind 13 Symbole, die aussehen wie 1-9, Null, Kreis mit Punkt, Apfel und Yin Yang. Eines der Symbole wird eingestellt und dann wird von innen nach außen Buchstabe für Buchstabe abgelesen, um das Chiffrat zu erhalten. Bitte geben Sie das Symbol als Zahl 1 bis 13 ein (1-9 für 1-9, 10 für Null, 11 für Kreis, 12 für Apfel, 13 für Yin Yang) im Schlüsselfeld ein.
1442Pocket Decoder Symbol --> TextEntschlüsselt den mit obiger Funktion verschlüsselten Text wieder.
1443Pocket Decoder Vigenere <-- TextSimuliert die Anwendung des Pocket Decoders in der 2. beschriebenen, sichereren Vigenere Verschlüsselung mit einem Passwort. Pro Buchstabe ist zu tun: 1. Buchstaben des Schlüssels auf der inneren Scheibe suchen und auf das A des äußeren Rings stellen. 2. Buchstaben des Klartextes auf innerer Scheibe suchen und den Buchstabe gegenüber aus dem äußeren Ring als chiffrierten Buchstaben notieren.
1444Pocket Decoder Vigenere --> TextEntschlüsselt den mit obiger Funktion verschlüsselten Text wieder.
1445Porta-Scheibensymbole <-- TextDie Porta-Scheibe ist eine Weiterentwicklung der Alberti-Scheibe und ein Entwurf von Giovan Battista della Porta aus dem 16. Jh., bei dem durch eine Scheibe mit beweglichen Ringen 20 lat. Buchstaben in unterschiedliche Geheimsymbole gewandelt werden, je nachdem, wie die Scheibe eingestellt wird. Jeder Buchstabe des Schlüsselwortes wird nacheinander auf das Kreuzsymbol + gestellt und das Geheimsymbol für Klartextbuchstaben abgelesen. Das Schlüsselwort bezieht sich hier fest auf das + Symbol. Nicht lat. Buchstaben werden zu verwandten ersetzt.
1446Porta-Scheibensymbole --> Bst.-Entspr.Wandelt die Geheimsymbole der Porta-Scheibe in ihre Buchstabenentsprechung, wenn das A auf dem + Symbol steht.
1447Porta-Scheibe Bst.-Entspr. --> TextEntschlüsselt mit der Porta-Scheibe chiffrierte Texte wieder. Einzugeben ist das Chiffrat als Buchstabenentsprechung, wenn das A auf dem + Symbol steht.
1448Tapir (DDR Stasi, NVA) <-- TextTapir war eine von der Staatsicherheit und der NVA der DDR eingesetzte Substitutionstabelle (Codetabelle), in der Buchstaben bzw. Buchstabenpaare durch Zahlen ersetzt wurden. Sie wurde in den Chiffrierverfahren Kobra und Python genutzt. Die sich daraus ergebenen Zahlenkolonne wurden dann noch einmal per Vernam (One-Time-Pad) verschlüsselt.
1449Tapir (DDR Stasi, NVA) --> TextDekodiert einen mit Tapir kodierten Text wieder.
1450Zebra-1 (DDR NVA) <-- TextZebra-1 ist eine von der Nationalen Volksarmee der DDR bis 1964 eingesetztes Verfahren mit einer Substitutionstabelle (Codetabelle). Der Code wurde anschließend mit einer sogenannten Wurmgruppe (One-Time-Pad) verschlüsselt.
1451Zebra-1 (DDR NVA) --> TextDekodiert einen mit Zebra-1 kodierten Text wieder.
1452Zobel (DDR NVA A6) <-- TextZobel war eine von der Nationalen Volksarmee der DDR eingesetztes Verfahren mit der Substitutionstabelle A6 (Codetabelle). Der Code wurde anschließend mit einer sogenannten Wurmgruppe (One-Time-Pad) verschlüsselt.
1453Zobel (DDR NVA A6) --> TextDekodiert einen mit Zobel kodierten Text wieder.

Funktionen der Kategorie Chiffren, moderne und binäre

Chiffren verschlüsseln Daten mit einem Schlüssel. Mit der Erfindung des Computers wurden Chiffren nötig, die auch Binärdaten verschlüsselten. Außerdem sind hier die neuzeitlichen Chiffren (etwa ab 1. Weltkrieg) zu finden, die von den klassischen Verfahren abweichen.

Nr.FunktionsnameBeschreibung
1501(XOR) für Binärdaten (Vernam)Schlüssel und Chiffrat müssen hexadezimal angegeben werden. Kombiniert jeden Wert des Chiffrats per XOR (Exklusives Oder) mit dem Wert des Schlüssels im Werteraum 0 bis 255 (2stelliges Hex). Ist der Schlüssel verbraucht, wird bei Beginn des Schlüssels weiter verarbeitet. Ist der Schlüssel rein zufällig und so lang wie das Chiffrat, dann ist dieses Verschlüsselungsverfahren 100% sicher (s. a. Vernam oder One-Time-Pad). XOR ist bidirektional, d. h. ein Chiffrat wird durch erneutes Verschlüsseln wieder zu Klartext.
1502AES (CBC, 128-256 bit) <-- BinärfolgeAES steht für 'Advanced Encryption Standard' und ist der Sieger-Algorithmus einer Ausschreibung in 2000 des NIST und gilt als Nachfolger von DES. Er wurde von Joan Daemen und Vincent Rijmen entwicklet und wird deshalb auch Rijndael-Chiffre genannt. Je nach Schlüssellänge wird eine Verschlüsselungsstärke von 256 bit (32 Zeichen bei > 24 Z.), 192 bit (24 Z. bei > 16 Z.) oder 128 Bit (16 Z., bei <= 16 Z.) automatisch gewählt. Üblicherweise wird als Schlüssel der binäre Hashwert eines Klartext-Passwortes angegeben. Benutzt den CBC (Cipher Block Chaining) Modus. Den optionalen Initialisierungsvektor mit 16 Byte Länge geben Sie durch Komma getrennt als 2. Angabe im Schlüsselfeld an. Kürzere IV werden mit Nullen rechts aufgefüllt, längere auf richtige Länge gekürzt.
1503AES (CBC, 128-256 bit) --> BinärfolgeEntschlüsselt im CBC-Modus.
1504AES (ECB, 128-256 bit) <-- BinärfolgeWie oben, verschlüsselt aber im ECB (Electronic Code Book) Modus
1505AES (ECB, 128-256 bit) --> BinärfolgeEntschlüsselt im ECB-Modus.
1506Blowfish (ECB, 64-448 bit) <-- BinärfolgeBlowfish (deutsch Kugelfisch) ist ein symmetrischer Blockverschlüsselungsalgorithmus, der 1993 von Bruce Schneier entworfen und erstmals im April 1994 in Dr. Dobb’s Journal publiziert wurde. Er kann Schlüssellängen von 8 bis 56 Bytes verarbeiten.
1507Blowfish (ECB, 64-448 bit) --> BinärfolgeEntschlüsselt mit dem obigen Verfahren verschlüsselte Texte wieder.
1508Camellia (ECB, 128-256 bit) <-- BinärfolgeCamellia ist eine symmetrische Blockchiffre, die im Jahr 2000 in Zusammenarbeit von Mitsubishi und NTT entwickelt wurde. Je nach Schlüssellänge wird eine Verschlüsselungsstärke von 256 bit (32 Zeichen bei > 24 Z.), 192 bit (24 Z. bei > 16 Z.) oder 128 Bit (16 Z., bei <= 16 Z.) automatisch gewählt. Üblicherweise wird als Schlüssel der binäre Hashwert eines Klartext-Passwortes angegeben.
1509Camellia (ECB, 128-256 bit) --> BinärfolgeEntschlüsselt im ECB-Modus.
1510CAST5 (CBC, 128 bit) <-- BinärfolgeCAST steht für die Initialen der Entwickler Carlisle Adams und Stafford Tavares, die diese Blockchiffre mit 40 bis 128 bit (5 bis 16 Bytes) Schlüssellänge 1996 kreierten. Üblicherweise wird als Schlüssel der binäre Hashwert eines Klartext-Passwortes angegeben. Den optionalen Initialisierungsvektor mit 8 Byte Länge geben Sie durch Komma getrennt als 2. Angabe im Schlüsselfeld an. Kürzere IV werden mit Nullen rechts aufgefüllt, längere auf richtige Länge gekürzt.
1511CAST5 (CBC, 128 bit) --> BinärfolgeEntschlüsselt im CBC-Modus.
1512CAST5 (ECB, 128 bit) <-- BinärfolgeWie oben, verschlüsselt aber im ECB (Electronic Code Book) Modus
1513CAST5 (ECB, 128 bit) --> BinärfolgeEntschlüsselt im ECB-Modus.
1514CAST6 (ECB, 128-256 bit) <-- BinärfolgeCAST-256 (auch CAST6) ist eine 1998 publizierte Blockchiffre>. Sie stellt eine Erweiterung und Verbesserung der Blockchiffre CAST-128 dar. Je nach Schlüssellänge wird eine Verschlüsselungsstärke von 256 bit (32 Zeichen bei > 24 Z.), 192 bit (24 Z. bei > 16 Z.) oder 128 Bit (16 Z., bei <= 16 Z.) automatisch gewählt. Üblicherweise wird als Schlüssel der binäre Hashwert eines Klartext-Passwortes angegeben.
1515CAST6 (ECB, 128-256 bit) --> BinärfolgeEntschlüsselt im ECB-Modus.
1516DES (CBC, 56 bit) <-- BinärfolgeDer Data Encryption Standard (DES) ist ein weit verbreiteter symmetrischer Verschlüsselungsalgorithmus und wurde als offizieller Standard für die US-Regierung im Jahr 1977 bestätigt und wird seither international vielfach eingesetzt. Seine Entstehungsgeschichte hat wegen der Beteiligung der NSA am Design des Algorithmus immer wieder Anlass zu Spekulationen über seine Sicherheit gegeben. Heute wird DES aufgrund der verwendeten Schlüssellänge von nur 56 Bits für viele Anwendungen als nicht ausreichend sicher erachtet. Das Passwort sollte min. 8 Zeichen lang sein, besser noch ein binärer Hash mit min. 64 Bit. Benutzt den CBC (Cipher Block Chaining) Modus. Den optionalen Initialisierungsvektor mit 8 Byte Länge geben Sie durch Komma getrennt als 2. Angabe im Schlüsselfeld an. Kürzere IV werden mit Nullen rechts aufgefüllt, längere auf richtige Länge gekürzt.
1517DES (CBC, 56 bit) --> BinärfolgeEntschlüsselt mit DES (CBC) verschlüsselte Texte wieder. Dazu ist das Chiffrat inkl. Padding (wie bei der Veschlüsselung ausgegeben) nötig.
1518DES (ECB, 56 bit) <-- BinärfolgeWie oben, aber im ECB (Electronic Code Book) Modus
1519DES (ECB, 56 bit) --> BinärfolgeWie oben, aber im ECB (Electronic Code Book) Modus
1520DES (CFB, 56 bit) <-- BinärfolgeWie oben, aber im CFB (Cipher Feedback) Modus
1521DES (CFB, 56 bit) --> BinärfolgeWie oben, aber im CFB (Cipher Feedback) Modus
1522DES (OFB, 56 bit) <--> BinärfolgeWie oben, aber im OFB (Output Feedback) Modus
1523GOST-Chiffre (256 bit) <-- BinärfolgeGOST steht für Gosudarstvennyi Standard Soyuza SSR und ist das russische Normungsinstitut, also das Gegenstück zum NIST der USA. Die Gost-Chiffre ist eine Feistel-Chiffre mit 256 bit Schlüssellänge, was 32 Zeichen entspricht.
1524GOST-Chiffre (256 bit) --> BinärfolgeDies ist die Umkehrfunktion zu obenstehender.
1525Hill (26 Zeichen, A-Z) <-- TextDie Hill-Ch. wurde von Lester S. Hill 1929 erfunden und basiert auf linearer Algebra. Zur Verschlüsselung wird der Schlüssel in eine n*n-Matrix geschrieben, mit der jeweils wiederholt n Zeichen des Geheimtextes verschlüsselt werden. Geheimtexte, deren Länge nicht durch n teilbar sind, werden mit X aufgefüllt. Dieser überflüssigen X am Ende müssen nach der Entschlüsselung wieder gestrichen werden. Für die Entschlüsselung ist es nötig, eine inverse Matrix der Schlüsselmatrix zu berechnen, was nicht immer möglich ist. Die Menge der verfügbaren Schlüssel hängt auch von gemeinsamen Teilern ab, so dass Alphabetlängen, die einer Primzahl entsprechen, aufgrund der verminderten Teiler ideal geeignet sind. Die Schlüssellängen müssen den Quadraten der Matrix entsprechen, wodurch Schlüssellänge von 4 (2x2), 9 (3x3), 16 (4*4) und 25 (5*5) ideal sind. Evtl. werden Schlüssel entsprechend gekürzt.
1526Hill (26 Zeichen, A-Z) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1527Hill (29 Zeichen, A-Z ,.) <-- TextDer Alphabetraum ist hier auf 29 Zeichen erweitert (A bis Z, Leerzeichen, Komma, Punkt). Da 29 eine Primzahl ist, sind mehr Schlüsselkombinationen möglich.
1528Hill (29 Zeichen, A-Z ,.) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1529Hill (37 Zeichen, A-Z 0-9 Lz.) <-- TextDer Alphabetraum ist hier auf 37 Zeichen erweitert (A bis Z, 0 bis 9, Leerzeichen) und schließt damit auch Ziffern ein. Da 37 eine Primzahl ist, sind mehr Schlüsselkombinationen möglich.
1530Hill (37 Zeichen, A-Z 0-9 Lz.) --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
1531IDEA (CBC, 128 bit) <-- BinärfolgeIDEA (International Data Encryption Algorithm) ist eine symmetrische Blockchiffre, die 1990 als ein Gemeinschaftsprojekt zwischen der ETH Zürich und der Ascom Systec AG von James L. Massey und Xueija Lai entwickelt wurde. IDEA benutzt eine Schlüssellänge von 128 bit (16 Bytes).
1532IDEA (CBC, 128 bit) --> BinärfolgeEntschlüsselt im CBC-Modus.
1533IDEA (ECB, 128 bit) <-- BinärfolgeWie oben, verschlüsselt aber im ECB (Electronic Code Book) Modus
1534IDEA (ECB, 128 bit) --> BinärfolgeEntschlüsselt im ECB-Modus.
1535MARS (CBC, 128-448 bit) <-- BinärfolgeMARS ist eine unter anderem von Don Coppersmith bei IBM entwickelte Blockchiffre, die als Kandidat für AES eingereicht wurde. Üblicherweise wird als Schlüssel der binäre Hashwert eines Klartext-Passwortes angegeben. Den optionalen Initialisierungsvektor mit 16 Byte Länge geben Sie durch Komma getrennt als 2. Angabe im Schlüsselfeld an. Kürzere IV werden mit Nullen rechts aufgefüllt, längere auf richtige Länge gekürzt. Die Bitstärke wird nach Schlüssellänge automatisch zwischen 128 und 448 bit gewählt.
1536MARS (CBC, 128-448 bit) --> BinärfolgeEntschlüsselt im CBC-Modus.
1537MARS (ECB, 128-448 bit) <-- BinärfolgeWie oben, verschlüsselt aber im ECB (Electronic Code Book) Modus
1538MARS (ECB, 128-448 bit) --> BinärfolgeEntschlüsselt im ECB-Modus.
1539RC2 (CBC, 128 bit) <-- BinärfolgeRC2 ist eine symmetrische Blockchiffre, die 1987 von Ronald Rivest als möglicher Ersatz für DES entwickelt wurde. RC2 benutzt eine Schlüssellänge von 40 bis 128 bit (4 bis 16 Bytes).
1540RC2 (CBC, 128 bit) --> BinärfolgeEntschlüsselt im CBC-Modus.
1541RC2 (ECB, 128 bit) <-- BinärfolgeWie oben, verschlüsselt aber im ECB (Electronic Code Book) Modus
1542RC2 (ECB, 128 bit) --> BinärfolgeEntschlüsselt im ECB-Modus.
1543RC4 (bis 2048 bit) <--> BinärfolgeRC4 (für 'Ron's Code 4') ist eine 1987 von Ronald L. Rivest entwickelte Stromverschlüsselung, die mit Standards wie HTTPS, SSH 1 und WEP bzw. WPA weite Verbreitung gefunden hat. Mit RC4 können binäre Daten mit einem Schlüssel von bis zu 256 Bytes verschlüsselt werden. RC4 ist ein auf einer S-Box basierendes, symmetrisches Chiffrierverfahren. Die erneute Verschlüsselung eines Chiffrats mit demselben Passwort führt wieder zum Ursprungstext.
1544Serpent (CBC, 256 bit) <-- BinärfolgeSerpent ist eine von Ross Anderson, Eli Biham und Lars Knudsen entwickelte Blockchiffre, die als Kandidat für AES eingereicht wurde. Die Schlüssellänge beträgt 256 bit. Üblicherweise wird als Schlüssel der binäre Hashwert eines Klartext-Passwortes angegeben. Den optionalen Initialisierungsvektor mit 16 Byte Länge geben Sie durch Komma getrennt als 2. Angabe im Schlüsselfeld an. Kürzere IV werden mit Nullen rechts aufgefüllt, längere auf richtige Länge gekürzt.
1545Serpent (CBC, 256 bit) --> BinärfolgeEntschlüsselt im CBC-Modus.
1546Serpent (ECB, 256 bit) <-- BinärfolgeWie oben, verschlüsselt aber im ECB (Electronic Code Book) Modus
1547Serpent (ECB, 256 bit) --> BinärfolgeEntschlüsselt im ECB-Modus.
1548Skipjack (80 bit) <-- BinärfolgeSkipjack wurde von der US-amerikanischen NSA (National Security Agency) entwickelt, ab 1993 z. B. im Clipper-Chip zur Sprachverschlüsselung eingesetzt und lange geheim gehalten. Er arbeitet mit 80 bit. Somit kann der Schlüssel 10 Zeichen lang sein.
1549Skipjack (80 bit) --> BinärfolgeDies ist die Umkehrfunktion zu obenstehender.
1550Triple-DES (CBC, 168 bit) <-- BinärfolgeDer Data Encryption Standard (TripleDES) ist ein weit verbreiteter symmetrischer Verschlüsselungsalgorithmus und wurde als offizieller Standard für die US-Regierung im Jahr 1977 bestätigt und wird seither international vielfach eingesetzt. Seine Entstehungsgeschichte hat wegen der Beteiligung der NSA am Design TripleDES Algorithmus immer wieder Anlass zu Spekulationen über seine Sicherheit gegeben. Heute wird TripleDES aufgrund der verwendeten Schlüssellänge von nur 56 Bits für viele Anwendungen als nicht ausreichend sicher erachtet. Das Passwort sollte min. 8 Zeichen lang sein, besser noch ein binärer Hash mit min. 64 Bit. Benutzt den CBC (Cipher Block Chaining) Modus. Den optionalen Initialisierungsvektor mit 8 Byte Länge geben Sie durch Komma getrennt als 2. Angabe im Schlüsselfeld an. Kürzere IV werden mit Nullen rechts aufgefüllt, längere auf richtige Länge gekürzt.
1551Triple-DES (CBC, 168 bit) --> BinärfolgeEntschlüsselt mit TripleDES (CBC) verschlüsselte Texte wieder. Dazu ist das Chiffrat inkl. Padding (wie bei der Veschlüsselung ausgegeben) nötig.
1552Triple-DES (ECB, 168 bit) <-- BinärfolgeWie oben, aber im ECB (Electronic Code Book) Modus
1553Triple-DES (ECB, 168 bit) --> BinärfolgeWie oben, aber im ECB (Electronic Code Book) Modus
1554Triple-DES (CFB, 168 bit) <-- BinärfolgeWie oben, aber im CFB (Cipher Feedback) Modus
1555Triple-DES (CFB, 168 bit) --> BinärfolgeWie oben, aber im CFB (Cipher Feedback) Modus
1556Triple-DES (OFB, 168 bit) <--> BinärfolgeWie oben, aber im OFB (Output Feedback) Modus
1557Twofish (ECB, 128/192/256 bit) <-- BinärfolgeTwofish ist der Nachfolger von Blowfish und arbeitet mit einer Blocklänge von 128 bit (16 Bytes). Die Schlüsselänge darf 128, 192 oder 256 Bit betragen. Twofish war einer der Kandidaten im AES Auswahlverfahren der NIST.
1558Twofish (ECB, 128/192/256 bit) --> BinärfolgeEntschlüsselt mit dem obigen Verfahren verschlüsselte Texte wieder.
1559XOR-ticons <-- TextDiese Spaß-Chiffre wandelt Text zu Smileys (auch Emoticons) um. Der Klartext wird mit dem Schlüssel per XOR binär verknüpft und anschließend werden je 4 Bit zu einem Icon gewandelt.
1560XOR-ticons --> TextEntschlüsselt die Smuleys wieder und gibt den Ursprungstext aus.

Funktionen der Kategorie Kodierungen mit Buchstaben

Kodierungen kodieren Daten ohne einen Schlüssel. Dabei werden Daten nach einem festen Muster umgeformt. Ergebnis dieser Umformung sind in dieser Kategorie Texte mit Buchstaben.

Nr.FunktionsnameBeschreibung
16017-Segment-Anzeige-Code (Bst. A-H) <-- TextDie 7 Segmente werden auch häufig mit den Buchstaben A (für das 1. Segment) bis G (für das mittlere Segment) bzw. G (für den Punkt) kodiert.
16027-Segment-Anzeige-Code --> TextDekodiert durch Buchstaben oder Ziffern beschriebene 7-Segment-Anzeigen in lesbare Texte und berücksichtigt auch 7-Segment-Buchstaben und Satzzeichen.
16037-Segment-Anzeige-Code --> PseudografikDekodiert die durch Buchstaben oder Ziffern beschriebene 7-Segment-Anzeigen und stellt diese in 7-Segment-Strich-Schreibweise pseudografisch dar. Damit sind auch nicht definierte Zeichen erkennbar.
160414-Segment-Anzeige-Code <-- TextMit einer 14-Segment Anzeige können leicht Zahlen dargestellt werden, indem bestimmte LEDs der Anzeige an und andere aus sind. So kann z. B. eine 1 dargestellt werden, indem die beiden rechten LEDs (B und C) ein sind. Die Buchstaben der LED, die leuchten sollen, werden hintereinander weg geschrieben, was eine Sequenz ergibt. Zwischen den Sequenzen wählt man als Trennzeichen das Leerzeichen.
160514-Segment-Anzeige-Code --> TextDekodiert die durch Buchstaben und Ziffern beschriebene 14-Segment-Anzeigen in lesbare Texte zurück.
1606Atbash <--> TextEinem Alphabet mit A-Z wird ein rückwärts geschriebenes Alphabet mit Z-A gegenübergestellt und die Buchstaben entprechend ausgetauscht: aus A wird Z, aus B wird Y etc.
1607Bacon (baaba aaaaa aabba) <-- TextDieses Verfahren wurden von Sir Francis Bacon (1561-1626) mit dem Hintergrund entwickelt, geheime Nachrichten so zu übermitteln, dass sie nicht als solche erkennbar sein sollten. Das sich ergebene a/b-Muster kann z. B. in Groß/Kleinschreibung oder Anfangsbuchstaben von Wörtern (A-K für 'a', L-Z für 'b') versteckt werden.
1608Bacon (baaba aaaaa aabba) --> TextWandelt die ab-Reihen des Bacon-Codes wieder in Klartext zurück.
1609Buch-Chiffre (2.3.4 12.1.6...) <-- TextBei der Buchverschlüsselung ist die Grundlage ein bekannter Text, normalerweise ein vorher vereinbartes Buch, das sowohl Sender als Empfänger besitzten. Im Schlüssel werden nacheinander pro zu kodierenden Buchstaben durch Punkte getrennt angegebenen: Seitennr., Zeilennr., Wortnr., Buchstabennr. Der Sender sucht sich zufällige Buchstaben aus dem Buch und notiert den Code, der Empfänger schlägt anhand des Codes im Buch nach. Da hier keine kompletten Bücher eingegeben werden können, beschränkt sich die Quelle auf den Eingabetext, die Seitennr. entfällt darum. Als Schlüssel ist der zu verschlüsselnde Text anzugeben.
1610Buch-Chiffre (2.3.4 12.1.6... --> TextKopieren Sie den ursprünglichen Langtext in das Eingabetext und tragen Sie den Code im Format Zeilennr.Wortnr.Buchstabennr (durch Punkte, dann durch Leerzeichen getrennt) ins Schlüsselfeld ein.
1611Burrows-Wheeler-Tranformation <-- TextDieses Verfahren wurde von Michael Burrows und David Wheeler 1994 entwickelt und sortiert eine Zeichenfolge so um, dass sie besser komprimierbar wird, als auch zum Ursprungstext zurückrechenbar ist, wobei sich nur eine Positionszahl gemerkt werden muss. Die Position wird mit dem Schlüsselzeichen (welches sonst nicht im Text vorkommen darf, z. B. das Pipe-Zeichen) im kodierten Text verankert. Die interne Sortierung erfolgt nach ASCII, Leer- und Satzzeichen liegen also vor Buchstaben. Um Kompatibilität zu anderen Sortierreihenfolgen zu gewährleisten, sollten nur Buchstaben (entweder alle groß oder alle klein) benutzt werden.
1612Burrows-Wheeler-Tranformation --> TextWandelt Burrows-Wheeler-Tranformations-Code wieder in Klartext zurück.
1613Genet. Code: Basentripl. --> Aminosäuren (1-st.)Der genetische Code definiert die Art und Weise, nach der in Nukleinsäuren befindliche Dreiergruppen aufeinanderfolgender Nukleobasen (Tripletts) in Aminosäuren übersetzt werden. Diese Basen sind Adenin (A), Guanin (G), Cytosin (C) und Uracil (U) in der RNA bzw. Thymin (T) in der DNA. Es werden die einstelligen Abkürzungen der Aminosäuren angezeigt.
1614Genet. Code: Basentripl. --> Aminosäuren (3-st.)Hier werden die dreistelligen Abkürzungen der Aminosäuren angezeigt.
1615Genet. Code: Basentripl. --> Aminosäuren (voll)Hier werden die vollen Namen der Aminosäuren angezeigt.
1616Genet. Code: Basentriplets (AAC CAA CGA GAU) <-- TextDa die 1-stelligen Abkürzungen der Aminosäure fast das gesamte Alphabet füllen, kann ein Texte als 'DNA-Code' (Basen-Tripletts) kodiert werden. Es werden aber folgende Ersetzungen im Text vorgenommen: B -> P, J -> I, O -> Q, U -> V, X u. Z -> Y.
1617De Crema <-- TextSimeone des Crema hat um 1401 eine feste Verschlüsselungstabelle zur monoalphabetischen Substitution für das lateinische Alphabet benutzt, das der Atbash-Verschlüsselung ähnelt.
1618De Crema --> TextDecodiert Texte, die mit der Verschlüsselung von Simeone des Crema kodiert wurden wieder.
1619Gold Bug (53‡‡†305) <-- TextDer Goldkäfer (Originaltitel The Gold-Bug) ist eine Kurzgeschichte von Edgar Allan Poe, in der im Rahmen einer Schatzsuche ausführlich die Dechiffrierung einer Geheimschrift anhand von Häufigkeitszahlen der einzelnen Buchstaben in englischen Texten erläutert wird. Sie ersetzt Buchstaben durch andere bzw. Sonderzeichen und Ziffern.
1620Gold Bug (53‡‡†305) --> TextDekodiert Texte, die mit der Gold-Bug-Verschlüsselung kodiert wurden.
1621IATA-Code <-- FlughafenDer dreistelligen Buchstabencode, mit dem Flughäfen abgekürzt werden, stammt von der IATA (International Air Transport Association). Diese Funktion übersetzt die Namen der größten Orte in deren IATA-Code, z. B. Berlin --> BER. Bitte die Ortsnamen mit Komma getrennt eingeben.
1622IATA-Code --> FlughafenMit dieser Funktion werden aus IATA-Codes wieder Ortsnamen. Die Codes bitte durch Leerzeichen getrennt eingeben.
1623Jägerzaun / ZigZag / RailFence --> TextBei dieser klassischen Verschlüsselungsmethode, die auch Palisaden- oder Gartenzaun-Chiffre genannt wird, wird auf einem Karo-Papier z. B. ein Feld von 20 x 4 Kästchen markiert und begonnen im oberen linken Feld eine Botschaft Richtung links unten niederzuschreiben. Am unteren Rand wird nach rechts oben weitergeschrieben usw. Es entsteht eine Zick-Zack-Linie. Danach wird der Text Zeile für Zeile ausgelesen und die Leerzeichen dazwischen ignoriert. Versuchen Sie einmal 'DTEBAISEGHEOHFEIIEEMTCTSNIS' und schauen Sie bei Tiefe 4.
1624Land <--> Vorw. - Kfz-Kz. - ISO-Abk. - TLDEine Eingabe von Landesnamen, Landesvorwahlen, TLDs (Top Level Domain), Internationalen KFZ-Kennzeichen und Landeskürzeln nach ISO 3166 wird analysiert und die fehlenden Informationen angezeigt, soweit verfügbar. Geben Sie z. B. einfach eine Reihe von Landesvorwahlen ein, oder eine Reihe von TLDs.
1625ROT 13/5 (A-Z/0-9, auch ROT18 genannt)Verschiebt Buchstaben um 13 und Ziffern um 5 Stellen. Ist das Alphabet zuende, wird am Anfang weitergemacht. Aus A wird N, aus N wird A. Aus 1 wird 6, aus 6 wird 1. Auch Cäsar-Chiffre genannt, nur für Buchstaben A-Z und Ziffern 0-9.
1626ROT 47 (alle druckbaren ASCII-Zeichen)Verschiebt alle Zeichen im gültigen ASCII-Bereich von 33 bis 126 um 47 Stellen. Enkodierte Texte können mit derselben Methode wieder dekodiert werden.
1627ROT 1-25 (Verschieb. 1-25 A-Z)Verschiebt die Buchstaben um 1 bis 25 Plätze (also den gesamt möglichen Raum) und zeigt das Ergebnis an.
1628ROT 123 <-- TextVerschiebt den ersten Buchstaben um 1 Platz nach rechts, den zweiten Buchstaben um 2 und so weiter. Ziffern werden innerhalb des Raumes 0-9 verschoben. Sonstige Zeichen werden nicht ersetzt, sondern übernommen. Sie erhöhen den Schrittzähler nicht.
1629ROT 123 --> TextStellt einen mit ROT 123 kodierten Text wieder her.
1630Skytale <-- TextDie Skytale ist das älteste bekannte militärische Verschlüsselungsverfahren und basiert auf einem Stock mit einem bestimmten Durchmesser, auf den ein Lederstreifen wendelförmig gewickelt wurde. Dann wurde die Nachricht quer über den Stab auf das Leder geschrieben. Nach dem Abwickeln waren dann alle Buchstaben durcheinander und konnten erst wieder gelesen werden, wenn sie um einen Stab mit dem richtigen Durchmesser gewickelt wurden. Der Durchmesser entspricht dem Versatz, also dem Schlüssel dieser Transpositionschiffre. Bitte beachten Sie, dass auch Leerzeichen mitkodiert werden, da diese ja eine Leerraum darstellen und somit einen Versatz bedeuten. Sollen keine Leerzeichen mitkodiert werden, löschen Sie diese vorher.
1631Skytale --> TextDa der Versatz nicht beliebig groß sein kann, sondern höchstens so groß, wie die Nachricht lang ist und außerdem der Durchmesser des Stabes begrenzt, lassen sich die Möglichkeiten einfach durchspielen. Die richtige Nachricht muss dann nur noch erkannt werden.
1632Tastatur Qwertz zu Dvorak (Type I, 'ÄÖÜPYF')Das am häufigsten gebrauchte Tastaturlayout ist das QWERTZ (englisch) bzw. QWERTY (deutsch), benannt nach der Tastenanordnung von oben links geschrieben. Es gibt aber noch andere, z. B. das von August Dvorak in den 1930ern designte Layout, dass ein effizienteres und ermüdensfreieres Tippen ermöglichen soll. Diese Funktion simuliert das Drücken einer Taste auf einer Dvorak-Tastatur an der Stelle, an der sie sich bei einer QWERTZ-Tastatur befindet.
1633Tastatur Qwertz zu Dvorak (Type II US, ',.PYFG')Im Prinzip wie oben, nur mit einem anderen Tastaturlayout
1634Tastatur Qwertz zu Dvorak (Type II DE, 'Ü,.PYF')Im Prinzip wie oben, nur mit einem anderen Tastaturlayout
1635Tastatur Dvorak (Type I, 'ÄÖÜPYF') zu QwertzDies ist die Umkehrfunktion zu oben.
1636Tastatur Dvorak (Type II US, ',.PYFG') zu QwertzDies ist die Umkehrfunktion zu oben.
1637Tastatur Dvorak (Type II DE, 'Ü,.PYF') zu QwertzDies ist die Umkehrfunktion zu oben.
1638Tastatur Qwertz nach links verschiebenWenn man bei jedem Tastendruck eins links danebenlangt, dann entspricht das diesem Verfahren. Da z. B. links neben dem A keine Taste mehr liegt, wird hier ein Leerzeichen eingesetzt. Das heißt aber auch, dass ein mit dieser Methode kodierter Text nicht zu 100% mit einer Rechtsverschiebung zurückübersetzbar ist.
1639Tastatur Qwertz nach rechts verschiebenWie oben, nur wird nach rechts verschoben. Bsp. K -> L
1640Tastatur Qwertz nach oben verschiebenWie oben, nur wird nach oben verschoben. Bsp. W -> 2, 3 -> §
1641Tastatur Qwertz nach unten verschiebenWie oben, nur wird nach unten verschoben. Bsp. § -> 3, 3 -> E

Funktionen der Kategorie Kodierungen mit Ziffern / Zahlen

Kodierungen kodieren Daten ohne einen Schlüssel. Dabei werden Daten nach einem festen Muster umgeformt. Ergebnis dieser Umformung sind in dieser Kategorie Zahlenfolgen.

Nr.FunktionsnameBeschreibung
17017-Segment-Anzeige-Code (Ziffern) <-- Text7-Segment-Anzeigen, auch oft LED-Anzeigen genannt, begegnen uns häufig im Alltag: mit den 7 im Rechteck angeordneten, leuchtenden Strichen können Zahlen, aber auch behelfsmäßig Buchstaben dargestellt werden. Die einzelne Segmente werden von oben beginnend im Kreis rechts herum nummeriert. Das mittlere Segment erhält die Nr. 7. Ein etwaige Punkt hinter der Anzeige die 8. Leerzeichen werden in eine 0 kodiert.
17027-Segment-Anzeige-Code --> TextDekodiert durch Buchstaben oder Ziffern beschriebene 7-Segment-Anzeigen in lesbare Texte und berücksichtigt auch 7-Segment-Buchstaben und Satzzeichen.
17037-Segment-Anzeige-Code --> PseudografikDekodiert die durch Buchstaben oder Ziffern beschriebene 7-Segment-Anzeigen und stellt diese in 7-Segment-Strich-Schreibweise pseudografisch dar. Damit sind auch nicht definierte Zeichen erkennbar.
17049-Punkt-Code <-- TextDas von Alexanker Fakoó ersonnene Neun-Punkt-Alphabet kann Ziffern, Klein- und Großbuchstaben mittels einer 9-Punkt-Anzeige (z. B. über LEDs oder Braille-Leiste) darstellen. Der Code besteht aus den Ziffern der gesetzten Punkte (Nummerierung von oben links nach rechts: 1, 4, 7; 2, 5, 8; 3, 6, 9).
17059-Punkt-Grafik <-- TextGibt die 9-Punkt-Schriftzeichen pseudografisch aus.
17069-Punkt-Code --> TextDekodiert den 9-Punkt wieder zu normalem Text.
1707Anzahl Kringel (Kreise/Ovale) <-- ZiffernZählt alle Ovale in Ziffern und Buchstaben. So besteht die 0 aus einem Oval, die 8 aus zweien. Das B oder das a aber aus keinen, weil dies Halbkreise sind. Pro Wort werden die gezählten Ovale summiert und ausgegeben.
1708Anzahl Einschlüsse <-- ZiffernZählt alle Einschlüsse in Ziffern und Buchstaben. Das ist das, was wir als Kinder immer so gerne in Texten ausgemalt haben. Das A hat z. B. einen Einschluss, das B zwei. Pro Wort werden die gezählten Einschlüsse summiert und ausgegeben.
1709Anzahl Geraden <-- ZiffernZählt die Geraden (Bögen mit geraden Elementen zählen nicht, serifenlose Schrift wie Arial) in Ziffern und Buchstaben. Die 4 oder das A besteht zum Beispiel aus 3 Geraden. 3, 6, 8 oder 9 haben keine Geraden. Das kleine m hat z. B. eine Gerade am Anfang, gefolgt von 2 Bögen (ergibt 1). Pro Wort werden die gezählten Einschlüsse summiert und ausgegeben.
1710Bluebox: Ziffern --> FrequenzenMit dem Bluebox Code bezeichnet man die internen DTMF-Frequenzen einer Telefongesellschaft, die zur Weitervermittlung in analogen Netzen genutzt wurden. Erzeugt man diese von extern mittels entsprechender Geräte (Blueboxen), konnte man sich früher in Telefonnetzen kostenlose Gespräche erschleichen. Es sind die Ziffer 0 bis 9, die Buchstaben A, B, C, D und die Zeichen Sternchen (*) und Raute (#) wählbar. Geben Sie sie als Text ohne Leerzeichen an.
1711Bluebox: Frequenzen --> ZiffernDekodiert Bluebox Einzelfrequenzen (mit + verbunden) zurück zu den ursprünglichen Wahl-Ziffern.
1712DTMF: Ziffern --> FrequenzenDTMF steht für 'Dual Tone Multi Frequency' (dt. Mehrfrequenzwahlverfahren, kurz MFV) und ein Wahlverfahren in dem eine Nummer in der Telefonie mittels zwei überlagerten Töne bestimmter Frequenzen (697, 770, 852, 941, 1209, 1336 u. 1477 Hz) gewählt wird. Es sind die Ziffer 0 bis 9, die Buchstaben A, B, C, D und die Zeichen Sternchen (*) und Raute (#) wählbar. Geben Sie sie als Text ohne Leerzeichen an.
1713DTMF: Ziffern --> FrequenzsummeAnstatt die beiden Einzelfrequenzen auszugeben, gibt diese Funktion deren Summe aus.
1714DTMF: Ziffern --> FrequenzdifferenzAnstatt die beiden Einzelfrequenzen auszugeben, gibt diese Funktion deren Differenz aus.
1715DTMF: Frequenz(-en/-summe/-diff.) --> ZiffernDekodiert DTMF Einzelfrequenzen (mit + verbunden), Frequenzsumme und Frequenzdifferenz zurück zu den ursprünglichen Wahl-Ziffern.
1716E-Nummer --> Lebensmittel-ZusatzLebensmittelzusatzstoffe werden eingesetzt, um Geschmack, Farbe, Haltbarkeit etc. verarbeiteter Lebensmittel zu verbessern sowie die störungsfreie Produktion der Lebensmittel sicherzustellen. Viele Zusatzstoffe müssen auf der Verpackung kenntlich gemacht werden. Dies geschieht durch sogenannte E-Nummern. Diese Funktion dekodiert diese e-Nummern. Geben Sie die E-Nummern mit Leerzeichen getrennt an.
1717Handycode lang (Bst. zu Ziffern, S --> 7777)Die Buchstaben werden so dargestellt, wie das klassische SMS-Schreiben funktioniert. Für das A wird die Taste 2 1x gedrückt, für B 2x, für C 3x. Zwischen den einzelnen Zifferngruppen wird ein Leerzeichen eingeschoben.
1718Handycode kurz (Bst. zu Ziffern, S --> 7)Wie oben, nur wird jede Taste nur 1x gedrückt. Eine 2 im Ergebnis kann also ein A, B, oder C als Ursprung haben. Für die Entschlüsselung muss man kombinieren und auf mögliche Wörter schließen.
1719Handycode (Ziffern zu Bst., 7777 --> S)Dies ist die Umkehrfunktion zu oben.
1720Handycode (Ziff. zu Zahlwörter, 3467 --> eins)Dies ist die Umkehrfunktion zu oben, bei dem allerdings nur die Ziffern ersetzt werden, die eindeutig ein Zahlwort ergeben.
1721Handycode (Ziffern zu Bst., 7 --> [PQRS])Dies ist die Umkehrfunktion zu oben. Da die Zuordnung nicht eindeutig zurückzuführen ist, ist hier außerdem manuelle Kombination nötig.
1722Hochzeitsjahr --> BegriffDie Jubliläen von Hochzeiten haben bestimmte Namen, z. B. 'goldene Hochzeit' für das 50. Hochzeitsjahr. Geben Sie durch Lerrzeichen getrennt die Hochzeitsjahre an und Sie erhalten den Kurzbegriff der Hochzeit (bspw. 'Gold'). Halbjährige Jubiläen werden abgerundet. Geben Sie also statt 12,5 für die Nickelhochzeit einfach nur 12 ein.
1723Hochzeitsjahr <-- BegriffGeben Sie den Namen einer Hochzeit (oder mehrerer, durch Komma trennen) ein (Kurzbegriff reicht, z. B. 'Gold' für 'Goldene Hochzeit') und Sie erhalten die entsprechenden Jahreszahlen.
1724Klopfcode (5x5 Quadrat) <-- TextBeim Klopfcode werden Zeichen in zweistellige Zahlen von 11-55 gewandelt, indem die Entsprechung von Zeile und Spalte in einem Quadrat (A-E, F-J, L-P, Q-U, V-Z; C und K nehmen die selbe Stelle ein) abgelesen wird. 12 bedeutet 1. Zeile, 2. Buchstabe, also das B. Für B wird also 1x geklopft, gefolgt von 2x klopfen. Zwischen den Zahlen werden längere Pausen gemacht.
1725Klopfcode (5x5 Quadrat) --> TextStellt die Umkehrfunktion zur entsprechenden Enkodierung dar.
1726Linien ziehen (grafisch)Geben Sie pro Zeile die Koordinaten einer Linie im Format 'X1,Y1-X2,Y2' an. Für jede Zeile wird dann eine Linie gezogen: von X1/Y1 nach X2/Y2. Daraus können Zeichnungen, Muster, und Schriftzeichen entstehen.
1727Major-System Wörter <-- ZiffernDas Major System (oder auch Master System) ist ein System, um sich große Zahlen bzw. lange Ziffernfolgen besser merken zu können, indem aus diesen nach bestimmten Regeln Wörter gebildet werden.
1728Major-System Wörter --> ZiffernStellt die Umkehrfunktion zur entsprechenden Enkodierung dar.
1729Matrix füllen (Schiffe versenken)Geben Sie pro Zeile ein Zahlenpaar, das Zeile und Spalte bezeichnet, durch Leerzeichen getrennt an (z. B. 10 10). An diese Koordinaten wird dann in einer Matrix ein 'Schuss' (X) gesetzt. Viele Schüsse ergeben ein Muster, in denen man dann etwas ablesen kann. Lange Listen mit Zahlenpaaren lassen auf diese Kodierung schließen.
1730Polybios (5x5 Quadrat, ABCDEF...) <-- TextBei diesem monoalphabetische Substitutionsverfahren werden die 25 Buchstaben A bis Z, wobei I/J einen Platz einnehmen, in einem 5x5 Quadrat von links nach rechts und oben nach unten niedergeschrieben. Die Koordinaten der Matrix, an dem der entsprechende Buchstabe niedergeschrieben ist, entspricht dem Chiffrat (also 11 für Zeile 1, Spalte 1, entspr. A, 23 für H usw.).
1731Polybios (5x5 Quadrat, ABCDEF...) --> TextStellt die Umkehrfunktion zur entsprechenden Enkodierung dar.
1732Polybios (5x5 Quadrat, QWERTZ...) <-- TextWie oben, nur das nicht das Alphabet, sondern das Tastaturlayout ins Quadrat geschrieben wird.
1733Polybios (5x5 Quadrat, QWERTZ...) --> TextStellt die Umkehrfunktion zur entsprechenden Enkodierung dar.
1734Polybios (6x6 Quadrat, A-Z/0-9) <-- TextWie oben, nur das nach dem Alphabet noch die Ziffern 0 bis 9 folgen und das J nicht ausgelassen wird, was 36 Zeichen entspricht, die sich in einer 6x6 Matrix verteilen. So lassen sich auch Zahlen kodieren.
1735Polybios (6x6 Quadrat, A-Z/0-9) --> TextStellt die Umkehrfunktion zur entsprechenden Enkodierung dar.
1736Primzahlen <-- TextBeim Primzahlenalphabet wird jeder Buchstabe durch eine Primzahl ersetzt. Das A durch die 1. Primzahl, das B durch die 2. usw.
1737Primzahlen --> TextWandelt die Primzahlen wieder zu Text. Es sind alle Primzahlen unter 1000 zulässig. Diese bitte durch Leerzeichen trennen.
1738PSE: Ordnungszahl --> Element-SymbolIm Periodensystem der Elemente (PSE) hat jedes chemische Element ein Symbol (Abkürzung, z. B. He für Helium) und eine Ordnungszahl (Anzahl der Protonen im Atomkern). Da dies über 100 sind, kann man eine Aufzählung von Ordnungszahlen dazu verwenden, Wörter zu bilden.
1739PSE: Element-Symbol --> OrdnungszahlAndersherum können Zahlen auch durch Elementsymbole kodiert sein und mit dieser Funktion dekodiert werden.
1740Taschenrechner Ziffern --> BuchstabenWenn man eine Ziffernfolge in einen Taschenrechner eingibt und diesen dann auf den Kopf stellt, kann man eine Buchstabenkombination ablesen. Außer Ziffern sind noch Punkt und Leerzeichen zugelassen.
1741Taschenrechner Ziffern <-- BuchstabenWandelt Buchstabenkombinationen zurück in Ziffernfolgen.
1742Verkehrszeichennr. lt. StVO --> Schild-AbbildungDie Straßenverkehrsordnung kennt über 100 unterschiedliche Verkehrsschilder, die zur eindeutigen Unterscheidung eine Nummer haben. Diese Nummern findet man z. B. auf Knöllchen wieder. Mit dieser Funktion wird für die Nummern die entsprechenden Verkehrzzeichen angezeigt.
1743Verkehrszeichennr. lt. StVO <-- Schild-Abbildung per KlickKlicken Sie auf die Abbildungen der Schilder, um die Nr. des Verkehrszeichen auszugeben.
1744Zahlwort deutsch <-- ZahlWandelt eine Zahl in ein ausgeschriebenes Zahlwort um.
1745Zahlwort englisch <-- ZahlWandelt eine Zahl in ein ausgeschriebenes, englisches Zahlwort um.
1746Zahlwortlänge deutsch <-- ZahlenWandelt Zahlen in deutsche Zahlwörter (z. B. 123 entspr. einhundertdreiundzwanzig) und zählt dann die Anzahl der Buchstaben.
1747Zahlwortlänge englisch <-- ZahlenWandelt Zahlen in englische Zahlwörter (z. B. 123 entspr. onehundredtwentythree) und zählt dann die Anzahl der Buchstaben.
1748Ziffernblock-Linien (grafisch) <-- TextDie Ziffern 7, 8, 9, 4, 6, 1, 2, 3 geben Position wie auf dem Ziffernblock an, zwischen denen Linien gezogen werden. Dadurch können Buchstaben oder Symbole gezeichnet werden. Geben Sie einen Text an, um ihn in Ziffernreiehn zu kodieren.
1749Ziffernblock-Linien (grafisch) --> TextZeichnet anhand der angegebenen Ziffern. Die Zahlenreihen (resp. Buchstaben) werden durch Leerzeichen getrennt.
1750Ziffernblock-Richtungen (grafisch)Die Ziffern 7, 8, 9, 4, 6, 1, 2, 3 geben Richtungen an, in die ein gedachter Stift sich bewegt. Ist der Stift abgesetzt, dann wird eine Linie gemalt. Der Stift wird mit dem Zeichen + abgesetzt, mit - hochgenommen. 5 ändert den Zustand der Stifthaltung. Durch Aneinanderreihung von Zahlen können so Dinge oder Schriften gemalt werden.

Funktionen der Kategorie Kodierungen mit Zahlen in fremden Schriften

Kodierungen kodieren Daten ohne einen Schlüssel. Dabei werden Daten nach einem festen Muster umgeformt. Ergebnis dieser Umformung sind in dieser Kategorie Symbole in einer fremden Schrift und ggf. eigentümlicher Berechnung.

Nr.FunktionsnameBeschreibung
1801Ägyptische Zahl pseudografisch <-- ZahlWandelt eine Zahl in ihre ägyptische Schreibweise um, wobei den Hieroglyphen ähnliche Zeichen des Standard-Zeichensatzes benutzt werden, z. B. 1984 in F@@@@@@@@@UUUUUUUUIIII.
1802Ägyptische Zahl grafisch <-- ZahlVerwendet die ägyptischen Hieroglyphen für die Ausgabe.
1803Ägyptische Zahl pseudografisch --> ZahlWandelt eine Zahl in ägyptischer Schreibweise wieder zurück in eine normale Zahl. Bitte verwenden Sie die Zeichen IU@F[QY.
1804Babylonische Zahl grafisch <-- ZahlWandelt eine Zahl zur Basis 60 (babylonisches Rechensystem) und in ihre babylonische Schreibweise um, wobei den babylonischen Symbolen ähnliche Zeichen des Standard-Zeichensatzes benutzt werden, z. B. 1984 in '<<<:. ::'
1805Babylonische Zahl grafisch --> ZahlWandelt eine Zahl in babylonischer Schreibweise wieder zurück in eine normale Zahl. Bitte verwenden Sie die Zeichen '<:._'. Die Verkürzung mit Doppelpunkt für 2 Punkte muss hierbei benutzt werden.
1806Brahmi Zahl grafisch <-- ZahlDie Brahmi-Ziffern sind indische Zahlzeichen aus dem 3. Jahrhundert v. Chr. Von ihnen stammen die indischen Ziffern ab.
1807Brahmi Zahl grafisch --> ZahlWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
1808Glagolitische Zahl grafisch <-- ZahlWandelt eine Zahl in ihre glagolitische Schreibweise um, wobei die Ausgabe in grafische Hieroglyphen erfolgt. Die glagolitische Zahlschrift ist ein Additionssystem, bei dem Buchstaben als Zahlzeichen für 1 bis 9, für die Zehner von 10 bis 90 und für die Hunderter von 100 bis 900 stehen.
1809Glagolitische Zahl grafisch --> ZahlWandelt eine Zahl in Glagolitischen Schreibweise wieder zurück. Die entsprechenden Hieroglypen wählen Sie aus, nachdem Sie diese Funktion ausgeführt haben.
1810Griechische Zahl grafisch <-- ZahlWandelt eine Zahl in ihre griechische Schreibweise um, wobei die Ausgabe in grafische Zahlzeichen erfolgt.
1811Griechische Zahl grafisch --> ZahlWandelt eine Zahl in griechischer Schreibweise wieder zurück. Die entsprechenden Hieroglypen wählen Sie aus, nachdem Sie diese Funktion ausgeführt haben.
1812Hieratische Zahl grafisch <-- ZahlWandelt eine Zahl in ihre hieratische Schreibweise um, wobei die Ausgabe in grafischen Zahlzeichen erfolgt. Das Hieratische ist eine meist schnell geschriebene Schreibschrift des alten Ägypten, deren Buchstaben oft miteinander zusammenhängen. Sie wurde in der zweiten Hälfte des 4. Jahrtausend v. Chr. entwickelt und diente als Vorlage der ägyptischen Hieroglyphen, die als Zeremonialschrift vom frühen Hieratischen abgeleitet ist.
1813Hieratische Zahl grafisch --> ZahlWandelt eine Zahl in hieratischer Schreibweise wieder zurück. Die entsprechenden Zahlzeichen wählen Sie aus, nachdem Sie diese Funktion ausgeführt haben.
1814Hieratische Zahl 2. Zchs. <-- ZahlWie oben, nur mit einem anderem Zeichensatz (andere Schreibweise)
1815Hieratische Zahl 2. Zchs. --> ZahlWie oben, nur mit einem anderem Zeichensatz (andere Schreibweise)
1816Hindi-Zahl grafisch <-- ZahlWandelt eine Zahl in Hindi-Zahlzeichen um.
1817Hindi-Zahl grafisch --> ZahlWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
1818Indische Zahl grafisch <-- ZahlWandelt eine Zahl in indische Zahlzeichen um.
1819Indische Zahl grafisch --> ZahlWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
1820Japanische Zahl grafisch <-- ZahlWandelt eine Zahl in ihre japanische Schreibweise und Schrift (grafisch) um.
1821Japanische Zahl grafisch --> ZahlWandelt eine Zahl in japanischer Schreibweise per Klick wieder zurück in eine normale Zahl.
1822Maya-Zahl pseudografisch <-- ZahlWandelt eine Zahl zur Basis 20 (Maya-Rechensystem) und in ihre Maya-Schreibweise um, wobei den Maya-Symbolen ähnliche Zeichen des Standard-Zeichensatzes benutzt werden, z. B. 1984 in '.... ....--- ....'
1823Maya-Zahl grafisch <-- ZahlVerwendet die Maya-eigenen Symbole (Striche und Punkte) für die Ausgabe.
1824Maya-Zahl pseudografisch --> ZahlWandelt eine Zahl in Maya-Schreibweise wieder zurück in eine normale Zahl. Bitte verwenden Sie die Zeichen o.-
1825Persische Zahl grafisch <-- ZahlWandelt eine Zahl in persische Zahlzeichen um.
1826Persische Zahl grafisch --> ZahlWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
1827Römische Zahl <-- ZahlWandelt eine Zahl in ihre römische Schreibweise um, z. B. 1984 in MCMLXXXIV.
1828Römische Zahl --> ZahlWandelt eine Zahl in römischer Schreibweise wieder zurück in eine normale Zahl.
1829Tamil-Zahl grafisch <-- ZahlWandelt eine Zahl in Tamil-Zahlzeichen um.
1830Tamil-Zahl grafisch --> ZahlWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
1831Zamonische Zahlen <-- TextDie Zamonien-Bücker sind Fantsay-Romane von Walter Moers. In dieser Fantasy-Welt leben die Zamonier, die je Hand 4 Finger haben und deshalb im Oktalen Zahlensystem rechnen. Für die 8 Ziffern haben sie je ein eigenens Zeichen.
1832Zamonische Zahlen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
1833Zisterzienser-Zahlzeichen <-- ZahlDer im 11. Jh. gegründete Zisterzienser-Orden hatte eine eigentümliche Art Zahlen zu schreiben. Ein Zahlzeichen setzte sich aus 4 übereinander gelagerten Teilelementen für die Tausender, Hunderter, Zehner und Einer zusammem, die sich zu einem Zeichen vereinigten. Es können Zahlzeichen für Zahlen bis 9999 generiert werden. Eine Dekodierung muss allerdings per Hand erfolgen (klicken Sie auf das ? für eine Anleitung).

Funktionen der Kategorie Kodierungen mit binären Folgen

Kodierungen kodieren Daten ohne einen Schlüssel. Dabei werden Daten nach einem festen Muster umgeformt. Ergebnis dieser Umformung sind in dieser Kategorie binäre Daten, also Folgen der Ziffern 1 und 0.

Nr.FunktionsnameBeschreibung
1901BCD-Code (8421, normal) Binärfolge <-- ZiffernBCD steht für 'Binary Coded Decimal' und bedeudet, dass jede einzelne Ziffer in eine 4stelligen Binärcode überführt wird. Das ist für den Menschen leichter zu rechnen, da er sich nur die Binärkombinationen bis 9 merken muss, aber aus Computer-Sicht ineffiziente Platzverschwendung.
1902BCD-Code (8421, normal) Binärfolge --> ZiffernÜbersetzt den BCD-Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
1903BCD-Code (7421) Binärfolge <-- ZiffernWie der BCD 8421-Code nur mit den Wertigkeiten 7, 4, 2, 1.
1904BCD-Code (7421) Binärfolge --> ZiffernÜbersetzt den BCD-Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
1905BCD-Code (5421) Binärfolge <-- ZiffernWie der BCD 8421-Code nur mit den Wertigkeiten 5, 4, 2, 1.
1906BCD-Code (5421) Binärfolge --> ZiffernÜbersetzt den BCD-Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
1907BCD-Code (5311) Binärfolge <-- ZiffernWie der BCD 8421-Code nur mit den Wertigkeiten 5, 3, 1, 1.
1908BCD-Code (5311) Binärfolge --> ZiffernÜbersetzt den BCD-Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
1909BCD-Code (84-2-1, Stibitz/Exzess-3) Binärfolge <-- ZiffernWie der BCD 8421-Code nur mit den Wertigkeiten 8, 4, -2, -1. Durch die negativen Werte sind die Bits im Ergebnis mehr gleich gewichtet. D. h., es werden nicht wie bei 8421 die niederwertigeren Bits bevorzugt. Dieser BCD-Code wird auch Stibitz-Code oder Exzess-3-Code genannt.
1910BCD-Code (84-2-1, Stibitz/Exzess-3) Binärfolge --> ZiffernÜbersetzt den BCD-Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
1911BCD-Code (2421, Alkien) Binärfolge <-- ZiffernWie der BCD 8421-Code nur mit den Wertigkeiten 2, 4, 2, 1. Durch das reduzierte höchwertige Bit ist die Verteilung der Bits im Ergebnis mehr gleich gewichtet. D. h., es werden nicht wie bei 8421 die niederwertigeren Bits bevorzugt. Der Code wird auch Aiken-Code (nach Howard Hathaway Aiken, dem Miterfinder des Mark I-Rechners) genannt und bis heute in Digitaluhren, Taschenrechnern und ähnlichen Geräten genutzt.
1912BCD-Code (2421, Alkien) Binärfolge --> ZiffernÜbersetzt den BCD-Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
1913BCD-Code (Gray, 4 bit) Binärfolge <-- ZiffernDer Gray-Code ist ein stetiger Code nach dem Physiker Frank Gray benannt. Er ist prinzipiell auch mit mehr Bits möglich, doch ist nur eine Ziffern-Überführung mit 4 Bits sinnvoll.
1914BCD-Code (Gray, 4 bit) Binärfolge --> ZiffernÜbersetzt den obenstehenden Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
1915BCD-Code (Libaw-Craig/Johnson) Binärfolge <-- ZiffernDer Libaw-Craig-Code (auch Johnson-Code genannt) ist eine spezielle 5-Bit-Darstellung einer Ziffer im Dezimalsystem. Es ist der Code, der für den Johnson-Zähler (auch Möbius-Zähler genannt) benutzt wird. Wie beim BCD-Code handelt es sich um einen numerischen Code, der jede Ziffer einer Dezimalzahl einzeln dualkodiert. Der Code ist stetig, d. h. beim hochzählen ändert sich jeweils nur 1 Bit zum Vorgänger.
1916BCD-Code (Libaw-Craig/Johnson) Binärfolge --> ZiffernÜbersetzt den obenstehenden Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
1917BCD-Code (Summencode) Binärfolge <-- ZiffernBeim Summencode werden einfach die Anzahl der 9 Bits gesetzt (begonnen beim niederwertigsten Bit), die dem Wert entsprechen. Ein Anwendungsbeispiel ist etwa die Verwendung zur Ansteuerung der Beleuchtung eines elektronischen VU-Meters, etwa für eine Lichtorgel.
1918BCD-Code (Summencode) Binärfolge --> ZiffernÜbersetzt den obenstehenden Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
1919BCD-Code (1 aus 10, One Hot) Binärfolge <-- ZiffernBei dieser auch One-Hot-Kodierung genannten Variante wird aus jeder Ziffern 10 Bits, wobei jeweils nur 1 Bit gesetzt ist. Der 1-aus-n-Code findet z. B. in Tastenfeldern, Anzeigetafeln und anderen elektronischen Schaltungen Anwendung.
1920BCD-Code (1 aus 10, One Hot) Binärfolge --> ZiffernÜbersetzt den obenstehenden Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
1921BCD-Code (Biquinär 5043210) Binärfolge <-- ZiffernBei dieser Codierung wird eine Ziffer in 7 Bits überführt, wobei es jeweils 5 Nuller und 2 Einser gibt. So lassen sich Übertragungsfehler aufdecken, falls einmal mehr oder weniger als 2 gesetzte Bits ankommen.
1922BCD-Code (Biquinär 5043210) Binärfolge --> ZiffernÜbersetzt den obenstehenden Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
1923BCD-Code (Biq. 0501234, IBM 650) Binärfolge <-- ZiffernDiese auf IBM 650 Großrechnern benutzte Codierung hat ebenfalls Fehlerkorrektur-Potential, weil immer 2 Bits gesetzt sind.
1924BCD-Code (Biq. 0501234, IBM 650) Binärfolge --> ZiffernÜbersetzt den obenstehenden Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
1925BCD-Code (Biq. 1357x, Rand 409) Binärfolge <-- ZiffernDiese auf Remington Rand 409 Großrechnern benutzte Codierung hat eine Besonderheit: ein so genanntes Bi-Bit, dass gesetzt normalerweise die Wertigkeit 1 hat. Ist es aber allein gesetzt, besitzt es die Wertigkeit 9.
1926BCD-Code (Biq. 1357x, Rand 409) Binärfolge --> ZiffernÜbersetzt den obenstehenden Code wieder zurück in normale Dezimalzahlen. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, durch Leerzeichen getrennt.
1927Base32 (A-Z, 2-7) <-- BinärtextBase32 funktioniert im Prinzip wie Base64, nur dass die encodierte Zeichenkette auf die noch kleinere Menge von 32 Zeichen (A-Z und 2-7) abgebildet werden. Ein paar Ziffern mussten weggelassen werden, weil nicht alle in 32 Zeichen passen. Da 0 mit O, 1 mit I, 8 mit B und 9 mit g verwechselt werden könnten, lässt man diese weg.
1928Base32 (A-Z, 2-7) --> BinärtextDies ist die Umkehrfunktion zu oben.
1929Base32 (A-V, 0-9) <-- BinärtextWie oben, nur wird bei der Abbildung Wert auf alle Ziffern gelegt. Dadurch können aber die Zeichen W, X, Y und Z nicht dargestellt werden.
1930Base32 (A-V, 0-9) --> BinärtextDies ist die Umkehrfunktion zu oben.
1931Base64 <-- BinärtextBase64 ist ein Verfahren zur Kodierung von 8-bit-Binärdaten zu einer lesbare ASCII-Zeichenfolge. So können Binärdaten auch über Kanäle, die nur Textdaten zulassen (z. B. e-mail) transportiert werden. Es werden jeweils 3 Byte der Binärdaten auf 4 Byte Base64-Code abgebildet. Der codierte Text wird so ein Drittel größer als die Binärdaten. Ist das Chiffrat in Hexcode angeben, so wird es als Binärdaten behandelt.
1932Base64 --> BinärtextDies ist die Umkehrfunktion zu oben. Das Ergebnis wird immer als Hexcode angezeigt. Benutzen Sie ggf. die 'DeHex'-Funktion.
1933Base85 (ASCII85) <-- BinärtextBase85 ist ähnlich Base64 ein weiteres Verfahren zur Abbildung von 8-bit-Binärdaten auf lesbare ASCII-Zeichen. Hier werden allerdings 85 Zeichen benutzt. So ist der Overhead nur 25% statt 33% bei Base64.
1934Base85 (ASCII85) --> BinärtextDies ist die Umkehrfunktion zu oben. Das Ergebnis wird immer als Hexcode angezeigt. Benutzen Sie ggf. die 'DeHex'-Funktion.
1935Base85 (Z85) <-- BinärtextDie Z85-Variante der Base85 Codierung verwendet andere Zeichen als ASCII85 und verzichtet z. B. auf die Anführungszeichen / Hochkommata (String-Begrenzungen), um sie besser in Source-Codes integrieren zu können.
1936Base85 (Z85) --> BinärtextDies ist die Umkehrfunktion zu oben. Das Ergebnis wird immer als Hexcode angezeigt. Benutzen Sie ggf. die 'DeHex'-Funktion.
1937CCITT-1 Baudot-Code Binärfolge <-- TextDer Baudot-Code (auch Fernschreibcode oder Telexcode), benannt nach Jean-Maurice-Émile Baudot (1845–1903) ist ein digitaler, ursprünglich synchroner 5-Bit-Zeichencode und wurde später als CCITT-1 genormt. Witzigerweise enthält er kein Komma, dafür aber das É, das im Namen des Erfinders vorkommt.
1938CCITT-1 Baudot-Code Binärfolge --> TextÜbersetzt den Baudot-Code wieder zurück in Klartext. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, in Fünfergruppe, durch Leerzeichen getrennt.
1939CCITT-1 Baudot mit Start-/Stopbits Binärfolge <-- TextWenn vor die Datenbits Startbits (1) und nach den Datenbits Stopbits (0) eingefügt werden sollen, wählen Sie diese Funktion und geben Sie als Parameter Start- und Stopbits mit Komma getrennt an, z. B. '1,2'.
1940CCITT-1 Baudot mit Start-/Stopbits Binärfolge --> TextWenn in Chiffrat Start- und Stopbits (0) enthalten sind, geben Sie deren Anzahl als Parameter mit Komma getrennt an, z. B. '1,2'.
1941CCITT-2 Murray-Code Binärfolge <-- TextDer Murray-Code (genormt nach CCITT-2), ist eine von Donald Murray um 1901 an die Verwendung mit einer alphanumerischen Tastatur angepasste Variante des Baudot-Codes und wurde in den Vorläufern morderner Fernschreiber verwendet. Der CCITT-2-Code wurde zum Standard-Code in Telex-Netzen.
1942CCITT-2 Murray-Code Binärfolge --> TextÜbersetzt den Murray-Code wieder zurück in Klartext. Bitte geben Sie das Chiffrat mit Nullen und Einsen an, in Fünfergruppe, durch Leerzeichen getrennt.
1943CCITT-2 Murray mit Start-/Stopbits Binärfolge <-- TextWenn vor die Datenbits Startbits (1) und nach den Datenbits Stopbits (0) eingefügt werden sollen, wählen Sie diese Funktion und geben Sie als Parameter Start- und Stopbits mit Komma getrennt an, z. B. '1,2'.
1944CCITT-2 Murray mit Start-/Stopbits Binärfolge --> TextWenn in Chiffrat Start- und Stopbits (0) enthalten sind, geben Sie deren Anzahl als Parameter mit Komma getrennt an, z. B. '1,2'.
1945UUEncode (ohne Header/Footer) <-- BinärtextUUencode war das erste verbreitete Programm, das es ermöglichte, Binärdateien (also z. B. Bilder oder Programme) so umzuwandeln, dass sie nur noch aus druckbaren ASCII-Zeichen bestehen. Ähnlich wie bei Base64 lassen sich so binäre Daten über nicht-binäre Kanäle versenden.
1946UUDecode (ohne Header/Footer) --> BinärtextDies ist die Umkehrfunktion zu oben. Da das Ergebnis binär sein kann, wird es als Hexcode dargestellt. Benutzen Sie für Text ggf. den DeHex-Button.
1947UUEncode (mit Header/Footer) <-- BinärtextUUencode samt Header (begin...) und Footer (`end) und Textumbruch (M...), wie es in einer Datei stehen würde
1948UUDecode (mit Header/Footer) --> BinärtextDies ist die Umkehrfunktion zu oben.
1949XXEncode (ohne Header/Footer) <-- BinärtextPrinzipiell wie UUEncode, doch wird zu Kodierung ein Zeichensatz verwendet, der aus A-Z, a-z, 0-9, x und - besteht und damit noch besser auf allen Systemen darstellbar und dadurch besser transportierbar ist.
1950XXDecode (ohne Header/Footer) --> BinärtextDies ist die Umkehrfunktion zu oben. Da das Ergebnis binär sein kann, wird es als Hexcode dargestellt. Benutzen Sie für Text ggf. den DeHex-Button.
1951XXEncode (mit Header/Footer) <-- BinärtextXXencode samt Header und Footer (wie bei UUEncode)
1952XXDecode (mit Header/Footer) --> BinärtextDies ist die Umkehrfunktion zu oben.

Funktionen der Kategorie Kodierungen mit Sonderzeichen/Grafiken

Kodierungen kodieren Daten ohne einen Schlüssel. Dabei werden Daten nach einem festen Muster umgeformt. Ergebnis dieser Umformung sind in dieser Kategorie Sonderzeichen, Symbole, Glyphen und Grafiken.

Nr.FunktionsnameBeschreibung
2001Abaddon (þ¥µµ¥µþµþþ¥µ) <-- TextAbaddon ist eine Chiffre, in der jeder Buchstabe in einer 3stelligen Zahl der Basis 3 dargestellt wird. Dadurch ergeben sich 27 (3 hoch 3) Kombinationsmöglichkeiten, die Platz bieten für die Buchstaben A-Z und das Leerzeichen. Die einzelnen Ziffern werden dann in die Zeichen þ, ¥ und µ codiert.
2002Abaddon (þ¥µµ¥µþµþþ¥µ) --> TextDekodiert nach obigen Verfahren encodierte Texte wieder. Bitte direkt die Zeichen þ¥µ in das Eingabefeld kopieren bzw. schreiben.
2003Alchemie Zeichen --> TextWählen Sie die Symbole per Mausklick aus, um die Zeichen zu dekodieren.
2004Barcode Code 39 <-- TextDie Kodierung Code39, auch kurz 3of9 genannt, stellt einen alphanumerischen Zeichensatz zur Verfügung. Außer Ziffern und Großbuchstaben sind sieben Sonderzeichen definiert. Zum Dekodieren empfiehlt sich eine entsprechende Smartphone-App.
2005Barcode Code 128 <-- TextDer Code128 ist ein alphanumerischer Strichcode (Barcode) mit hoher Informationsdichte. Es gibt 3 verschiedene Zeichensätze, wobei hier der Zeichensatz B verwendet wird, der alle Ziffern und alle Groß- und Kleinbuchstaben, sowie Sonderzeichen enthält.
2006Barcode EAN (GTIN/ISBN/ISSN/UPC) <-- ZiffernKonsumgüter werden einheitl. mit dem GTIN-Strichcode (Global Trade Item Number), ehemals EAN-Code (European Article Number) versehen, um sie an Scannerkassen schnell erfassen zu können. Die Nr. besteht aus 8 bzw. 13 Ziffern, wobei die ersten durch eine Organisation fest vergeben werden und häufig ein Ländercode (z. B. 400 bis 440 für Deutschland) oder Produktartcode (z. B. 978 für Bücher) ist. Sie können als Parameter einen Breitefaktor angeben, der die Breite des Barcode vorgibt (empfohlen ist 2). Zulässige Eingabelängen sind 7 (ISSN: Pressecode ohne Prüfziffer), 8 (EAN-8/GTIN-8/UPC/JAN-8: Kurz-EAN für Produkte), 9 (ISSN-Presse = 5-st. Titelnr. + 4-st. Preis in ct. für Zeitungen und Zeitschriften), 10 (ISBN-10 für Bücher), 12 (EAN-12/UPC-A/GTIN12 für Produkte aller Art) oder 13 (EAN-13/GTIN-13/ISBN-13 für Produkte aller Art). Die Prefix-Codes werden ggf. automatisch gesetzt.
2007Barcode Planet Pseudografik (..III) <-- ZiffernPLANET (Postal Alpha Numeric Encoding Technique) wurde von den US Postal Services bis 2013 dazu benutzt, Postsachen zu kennzeichnen und zu verfolgen. Es können nur die Ziffern 0 bis 9 enkodiert werden.
2008Barcode Planet Grafik <-- ZiffernEs wird in grafische Balken enkodiert.
2009Barcode Planet Pseudografik (..III) --> ZiffernGeben Sie den Planet-Code mit 'I' für einen ganzen Balken und '.' für einen halben Balken ein.
2010Barcode Planet per Klick --> ZiffernWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2011Barcode Postnet Pseudografik (||...) <-- Ziffern POSTNET (Postal Numeric Encoding Technique) wird von den US Postal Services dazu benutzt, um den ZIP Code (die Postleitzahl) maschinenlesbar zu kodieren, um die Postsortierung zu automatisieren und effizienter zu machen. Es können nur die Ziffern 0 bis 9 enkodiert werden.
2012Barcode Postnet Grafik <-- ZiffernEs wird in grafische Balken enkodiert.
2013Barcode Postnet Pseudografik (||...) --> ZiffernGeben Sie den Postnet-Code mit 'I' für einen ganzen Balken und '.' für einen halben Balken ein.
2014Barcode Postnet per Klick --> ZiffernWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2015Birds On A Wire (Vögel) <-- TextDiese Schrift stellt Vögel auf einem Drahtseil in verschiedenen Positionen dar. Jede Haltung steht für einen Buchstaben. Durch die Aneinanderreihung entsteht nicht sofort der Eindruck eines Codes, sondern eher einer unverdächtigen Zeichnung von Vögeln.
2016Birds On A Wire (Vögel) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2017Braille (Blindenschrift) Grafik <-- TextDiese Blindenschrift wurde 1825 von dem Franzosen Louis Braille entwickelt. Die Schrift besteht aus Punktmustern, die, von hinten in das Papier gepresst, mit den Fingerspitzen als Erhöhungen zu ertasten sind. Ein Buchstabe wird durch eine Kombination von Erhöhungen in einem 2x3 Rechteck, also von 6 Punkten, dargestellt.
2018Braille (Blindenschrift) Pseudografik --> TextDie Braillezeichen werden wie folgt über die Tastatur eingegeben, so das ein Quasi-Abbild entsteht: Erhöhungen werden durch einen Strich (-) gekennzeichnet, Vertiefungen durch einen Punkt (.). Eine Braille-Zeile besteht aus 2 Zeichen nebeneinander in 3 Textzeilen. Zwischen den einzelnen Braille-Zeichen ist ein Leerzeichen zu setzen, zwischen Wörtern 4 Leerzeichen (oder Leerzeichen-6Punkte-Leerzeichen) und zwischen den Braillezeilen (also alle 3 Textzeilen) eine Leerzeile. Alternativ zu dem - darf auch ein o benutzt werden.
2019Braille (Blindenschrift) per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2020Chappe (franz. opt. Telegraf) Grafik <-- TextDieses nach dem französischen Techniker Claude Chappe (1763-1805) benannte Telegrafie-Verfahren nutzte einen hohen Masten, an dem ein drehbaren Balken befestigt war, an dessen beiden Ende sich widerum je ein drehbarer Balken befand. So konnte unterschiedliche Muster und damit Buchstaben signalisiert werden. 1794 wurde die erste reguläre damit ausgestattete Telegrafenlinie zwischen Paris und Lille eingerichtet werden, die mit 22 Semaphorstationen 270 km überbrückte.
2021Chappe (franz. opt. Telegraf) per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2022Codex Copiale Grafik <-- TextDie Copiale Chiffre ist eine homophone Substitution Chiffre, bei der die Buchstaben durch Geheimzeichen ersetzt werden. Allein dem Leerzeichen stehen 26 Zeichen für den Ersatz zur Verfügung. Die weitere Verteilung richtig sich grob nach der Buchstabenhäufigkeit der deutschen Sprache und so stehen dem E 7, dem N 4, dem A, I und R 3 und dem D, G, und O 2 Buchstabenersatze zur Verfügung. Die Geheimzeichen setzen sich aus lateinischen, griechischen und Fantasie-Zeichen zusammen.
2023Codex Copiale per Klick --> TextStellt die Umkehrfunktion zur entsprechenden Verschlüsselung dar.
2024DecaBit ( --+-+-+++- -+--++-++- ) <-- TextDas Decabit-Impulsraster wurde von der Firma Zellweger entwickelt und wird in Rundsteuersystemen eingesetzt. Die Rundsteuertechnik (engl. ripple control) dient zur Fernsteuerung von Stromverbrauchern durch Energieversorgungsunternehmen (EVU), etwa zur Umschaltung auf Niedertarifstrom. Als Übertragungsweg für die Steuerbefehle wird das vorhandene Stromversorgungsnetz verwendet. Informationstechnisch kann die Rundsteuerung als eine einfache Form der PLC (Power Line Communication) gesehen werden, über die unidirektional Daten mit sehr niedriger Datenrate als Broadcast versendet werden.
2025DecaBit ( --+-+-+++- -+--++-++- ) --> TextWandelt DecaBit Codes zurück in Text.
2026Finger-Alphabet (Gebärdensprache) Grafik <-- TextDas Fingeralphabet (auch als Fingersprache oder Daktylologie bezeichnet) dient dazu, die Schreibweise eines Wortes mit Hilfe der Finger zu buchstabieren. Es wird benutzt, um innerhalb einer gebärdensprachlichen Kommunikation insbesondere Namen und Worte zu buchstabieren, für die noch kein Gebärdenzeichen verbreitet ist.
2027Finger-Alphabet (Gebärdensprache) per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2028Flaggen-Alphabet Grafik <-- TextDas Flaggenalphabet wird in der Schifffahrt verwendet, um Nachrichten auf optischem Wege durch Signalflaggen zwischen Schiffen auszutauschen. Dabei wird jeder Buchstabe oder Ziffer durch eine unterschiedlich farbig gestaltete Flagge signalisiert.
2029Flaggen-Alphabet per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2030Flaggen-Alphabet NATO Grafik <-- ZiffernDas Flaggenalphabet wird in der Schifffahrt verwendet, um Nachrichten auf optischem Wege durch Signalflaggen zwischen Schiffen auszutauschen. Dabei wird jede Ziffer durch eine unterschiedlich farbig gestaltete Flagge signalisiert.
2031Flaggen-Alphabet NATO per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2032Freimaurer-Code ( _| < |_| |._ v ) Grafik <-- TextDiese Geheimschrift basiert auf der Kabbala der neun Kammern (Aik Bechar) und war angeblich bereits im Altertum in Verwendung. Hieraus wurden im Mittelalter die so genannten Sigille der Geister erstellt, die im 'Höllenzwang' des Dr. Faust, in den Schriften des Agrippa von Nettesheim und in den Rosenkreuzer-Schriften Erwähnung finden. Es gibt ein gedachtes 3x3 Quadrat mit 9 Feldern, in denen die Buchstaben A bis I verteilt sind, ein weiteres Quadrat für J bis R, dessen Buchstaben mit einem Punkt zur Unterscheidung gekennzeicht sind, sowie zwei Kreuze (X), die je Himmelsrichtung S-V und W-Z (mit Punkt) aufnehmen. Die Kodierung erfolgt, indem für jeden Buchstaben die Umrisse gezeichnet werden, die diesen umgeben, z. B. _| für A oder |._ für L oder > für T. Ist das Muster bekannt, ist diese monoalphabetische Substitutionschiffre leicht zu dekodieren.
2033Freimaurer-Code Eingabe (7689.8) --> TextDa die Freimaurer-Zeichen auf der Tastatur nicht zu finden sind, gibt es folgenden Behelf mit dem Nummernblock der Tastatur: 7 steht für oben links offen, 1 für unten links offen, 6 für rechts offen, 5 für die Mitte. Enthält das Freimaurerzeichen einen Punkt, folgt auf die Ziffern auch ein Punkt. Die Kreuzelemente (\/, >, <, /\) werden als 8, 4, 6, 2 (offene Seite) mit einem nachfolgenden - eingegeben, es sei denn, sie sind mit einem Punkt gekennzeichnet, dann folgt ein + statt eines -.
2034Freimaurer-Code per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2035Four Triangles (Dreiecke) <-- TextDer Four Triangles (dt. vier Dreiecke) Code entsteht, wenn man 1 Quadrat in 4 gleich große Dreiecke teilt und dann reihum mit den Buchstaben von A bis Z jeden Eckpunkt, erst innen, dann außen, beschriftet. Die Abbildung des jeweiligen Segments mit einen die Ecke bezeichnenden Punkt steht dann für den entsprechenden Buchstaben.
2036Four Triangles (Dreiecke) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2037Gaunerzinken per Klick --> TextSogenannte Gaunerzinken sind Geheimzeichen von Vagabunden und Bettlern an Mauern etc., die Nachfolgenden übermitteln, ob diese Adresse lohnend ist. Da es diese Zinken schon seit dem 16. Jh. gibt, unterscheidet man zwischen den traditionellen und den heutigen Zinken.
2038Gauß-Weber-Code (++- + -++ -++ ---) <-- TextDen Text in den Links-/Rechts-Code übersetzen, den der Gauß-Weber-Telegraf ab 1833 benutzte ('+' steht für links, '-' für rechts)
2039Gauß-Weber-Code (++- + -++ -++ ---) --> TextGauß-Weber-Code zurück in Text übersetzen. Fragezeichen im Ergebnis weisen auf fehlerhafte Zeichen hin.
2040I Ging-Symbol <-- ZahlDas I Ging bzw. Yi Jing ist das Buch der Wandlungen, in dem den Zahlen 1 bis 64 Strichzeichnungen zugeordnet sind. Jedes Zeichen besteht aus 6 waagerechten Linien, die entweder durchgezogen oder unterbrochen sind.
2041I Ging-Symbol --> ZahlDurch Auswahl einer Strichzeichnung per Mausklick können Sie es zurück in eine Zahl wandeln.
2042Kaestchen Code <-- TextBeim Kästchencode wird ein Doppelkreuz (#) aufgemalt und in die 9 Felder abwechselnd kein, ein und zwei Punkte gezeichnet und der Reihe nach den Buchtaben A bis Z zugeordnet. Die Außenform und die Punkte eines Feldes ergeben dann das Aussehen des jeweiligen Buchstabens.
2043Kaestchen Code --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2044Klappentelegraph (GC-Version) Grafik <-- TextVon Lord George Murray 1795 erfundener optische Telegraf, der sogenannte 'six shutter semaphor', der mit 6 Klappen Zeichen kodierte, indem die jeweiligen Klappen sichtbar bzw. nicht sichtbar waren.
2045Klappentelegraph (GC-Version) per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2046Klappentelegraph (Fischer 2016) Grafik <-- Textwie oben, aber mit der Klappenkonstellation nach Fischer 2016.
2047Klappentelegraph (Fischer 2016) per Klick --> Textwie oben, aber mit der Klappenkonstellation nach Fischer 2016.
2048Klappentelegraph (Roucoux 2003) Grafik <-- Textwie oben, aber mit der Klappenkonstellation nach Roucoux 2003.
2049Klappentelegraph Roucoux 2003) per Klick --> Textwie oben, aber mit der Klappenkonstellation nach Roucoux 2003.
2050Moon (Blindenschrift) Grafik <-- TextDas Moonalphabet (auch Moonschrift oder Moon Code) ist ein 1845 von William Moon entwickeltes Schriftsystem für Blinde. Die Blindenschrift besteht aus Zeichen in Form geometrischer Symbole, die den gewöhnlichen Buchstaben ähneln.
2051Moon-Alphabet --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2052Morsecode ( - . ... - ) <-- TextDen Text in ehemals in der Telegrafie üblichen Morsecode übersetzen ('.' steht für kurz, '-' für lang)
2053Morsecode ( - . ... - ) --> TextMorsecode zurück in Text übersetzen. Fragezeichen im Ergebnis weisen auf fehlerhafte Zeichen hin.
2054Planetensymbole Grafik <-- Ziffern (Pos. im Sonnensystem)Astronomische Symbole werden schon seit dem Altertum benutzt, um eine Vielzahl an Himmelskörpern darzustellen. Die hier verwendeten sind die Sonne (0) und die 8 Planeten in unserem Sonnensystem, sortiert nach deren Abstand zur Sonne (0): Merkur (1), Venus (2), Erde (3), Mars (4), Jupiter (5), Saturn (6), Uranus (7), Neptun (8), Pluto (9).
2055Planetensymbole per Klick --> ZiffernKlicken Sie die Planetensymbole an, um eine Ziffernkombination daraus zu erstellen.
2056Preußischer optischer Telegraph Grafik <-- TextDer Preußische optische Telegraf war ein von 1832-1849 betriebenes telegrafisches Kommunikationssystem zwischen Berlin und der Rheinprovinz, das behördliche und militärische Nachrichten mittels optischer Signale über eine Distanz von fast 550 Kilometern übermitteln konnte. Es gab 62 Telegrafenstationen, die mit einem Signalmast mit je 6 Seilzügen ausgestattet waren, an denen Balken bewegt werden konnten, und mit denen unterschiedliche Muster erzeugt wurden, die per Fernrohr von der nächsten Station erspäht und weitergeleitet wurden.
2057Preußischer optischer Telegraph per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2058Puzzlecode <-- TextDer Puzzlecode ist ein grafischer Code mit Puzzlestücken, die zusammengesetzt wie ein großes, quadratisches Puzzle aussehen. Es wurde von Josh Ragsdell in 2006 erfunden. Ausschlaggebend für den Code sind die Einbuchtungen und Überhänge rechts und unten. Solche links und oben sind Überlappungen der vorhergehenden Puzzleteile. Sie können als Para,
2059Puzzlecode per Klick --> TextWählen Sie die Symbole per Mausklick aus, um ein Puzzle zu dekodieren.
2060Quadoo (Blindenschrift) <-- TextDas Quadoo-Alphabet ist eine Quadratschrift für Sehbehinderte, die Ähnlichkeit zur normalen lateinischen Schrift hat, aber aus nur 6 Geraden besteht.
2061Quadoo-Alphabet per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2062Templer-Code ( < <| ·>) Grafik <-- TextDie Zeichen dieser Geheimschrift basieren auf der Geometrie des Templer-Kreuzes, Symbol des 1118 gegründeten Templer-Ordens (eigentlich 'Arme Ritterschaft Christi vom salomonischen Tempel', 'Pauperes commilitones Christi templique Salomonici Hierosalemitanis'). Die Tempelritter verschlüsselten damit ihre geheimen Nachrichten.
2063Templer-Code per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2064Three Squares (Dreiecke) <-- TextDer Three Squares (dt. drei Quadrate) Code entsteht, wenn man 3 Quadrate jeweils um 45° verdreht ineinander schachtelt und dann reihum mit den Buchstaben von A bis Z jeden Eckpunkt beschriftet. Die Abbildung des jeweiligen Segments mit einen die Ecke bezeichnenden Punkt steht dann für den entsprechenden Buchstaben.
2065Three Squares (Dreiecke) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2066Tierkreis-Symbole (Pos.) <-- ZiffernDie 12 Tierkreiszeichen werden in der Astrologie beginnend mit dem Widder nummeriert. So lassen sich Ziffern kodieren, wenn benötigt, nimmt man für die Null einfach die 10.
2067Tierkreis-Symbole --> Pos. i. d. Astrologie (per Klick)Klicken Sie die Tierkreis-Symbole an, um die Nr. dazu auszugeben. 10, 11 und 12 stehen wahrscheinlich für 0, 1 und 2.
2068TomTom (/\\ / \\\/ \\\/ /\/) <-- TextBei TomTom werden die einzelnen Buchstaben durch Kombinationen der Zeichen / (Schrägstrich, Slash) und \ (Backslash) dargestellt. Zwischen den /\-Kombinationen stehen Leerzeichen.
2069TomTom (/\\ / \\\/ \\\/ /\/) --> TextDekodiert nach obigen Verfahren encodierte Texte wieder. Bitte direkt die Zeichen / (Shift+7) und \ (AltGr+ß) in das Eingabefeld kopieren bzw. schreiben.
2070Uhrzeiten <-- TextHier entspricht jede volle (bzw. viertel / halbe) Stunde einem Buchstaben von A bis Z, welcher durch eine kleine Uhr dargestellt wird.
2071Uhrzeiten --> TextWählen Sie die Symbole per Mausklick aus, um die Symbole zu dekodieren.
2072Verkehrszeichennr. lt. StVO --> Schild-AbbildungDie Straßenverkehrsordnung kennt über 100 unterschiedliche Verkehrsschilder, die zur eindeutigen Unterscheidung eine Nummer haben. Diese Nummern findet man z. B. auf Knöllchen wieder. Mit dieser Funktion wird für die Nummern die entsprechenden Verkehrzzeichen angezeigt.
2073Verkehrszeichennr. lt. StVO <-- Schild-Abbildung per KlickKlicken Sie auf die Abbildungen der Schilder, um die Nr. des Verkehrszeichen auszugeben.
2074Winker-Alphabet Grafik <-- TextDas Winkeralphabet (Semaphore) dient zur optischen Nachrichtenübermittlung zwischen Schiffen oder an Land. Mit der Entwicklung des Sprechfunks verlor es stark an Bedeutung, wird jedoch auf See noch heute vor allem militärisch genutzt, da es – im Gegensatz zu fast allen Funkverkehren – nur schwer abhörbar ist. Ein # (|/) zeigt an, dass Ziffern folgen, ein J (|_) zeigt an, das wieder Buchstaben folgen.
2075Winker-Alphabet per Klick --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.

Funktionen der Kategorie Kodierungen mit Farben

Auch mit Farben können Zahlen oder Texte kodiert sein. Z. B. geben die Farbringe auf Widerständen den Ohmwert an.

Nr.FunktionsnameBeschreibung
2101ColorHoney-Farben <-- TextColorHoney wurde 2009 von Kim Godgul erfunden und setzt zweifarbig kodierte Rauten so nebeneinander, dass der Eindruck von bunten Bienenwaben entsteht.
2102ColorHoney-Farben --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2103ColorTokki Farben <-- TextColorTokki wurde 2009 von Kim Godgul erfunden und setzt zweifarbig kodierte Doppel-Striche so nebeneinander, dass der Eindruck eines bunten Webteppichs entsteht.
2104ColorTokki Farben --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2105Farbcode Farben <-- TextIn diesem Code ist jedem Buchstaben und dem Leerzeichen eine bestimmte Farbe zugeordnet.
2106Farbcode Farben --> Text (per Klick)Wählen Sie die Farben per Mausklick aus, um wieder einen Text erhalten.
2107Hexahue-Farben <-- Text Hexahue ist ein Farbalphabet von Josh Cramer, bei dem jeder Buchstabe durch eine Kombination von 6 Farben in Kartenform dargestellt wird. Da es keine Abstände zwischen den Zeichen gibt, entstehen so große, bunte Flickenteppiche.
2108Hexahue-Farben --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2109Lichtwellenleiter-Pos. Telekom --> FarbeDie Reihenfolge der Fasern von Lichtwellenleitern (kurz LWL, auch Glasfaser genannt) sind für den Hersteller Deutsche Telekom in VDE 0888 genormt. Es gibt 12 Farben, wobei hier die Kodierung der Ziffer 0 durch die 10. Farbe erfolgt und die 11. und 12. Farbe vernachlässigt werden.
2110Lichtwellenleiter-Pos. Telekom <-- Farbe (per Klick)Wählen Sie die Farben per Mausklick aus, um die Reihenfolge der LWL zu erhalten.
2111Lichtwellenleiter-Pos. Telcordia --> FarbeEin zweiter Standard kommt von der Firma Telcordia, ehemals Bellcore.
2112Lichtwellenleiter-Pos. Telcordia <-- Farbe (per Klick)Wählen Sie die Farben per Mausklick aus, um die Reihenfolge der LWL zu erhalten.
2113RAL-Nummer --> FarbeRAL (für Reichs-Ausschuss für Lieferbedingungen) hat eine Fülle von industriell genutzten Farben genormt und mit einer 4-stelligen Nummer versehen.
2114Farbe --> RAL-NummerWählen Sie die Farben per Mausklick aus, um die entsprechenden RAL-Nummern erhalten.
2115RGB dez. --> FarbeBei der additiven Farbmischung wird der RGB-Farbraum (RGB für Farbanteile Rot, Grün und Blau) benutzt, d. h., mischt man alle Farben, so erhält man weiß. Im Computerbereich gibt es pro Farbe 256 Abstufungen, was insgesamt über 16,7 Millionen Farben ergibt. Geben Sie die Farbanteile (Bereich 0-255) durch einen Punkt getrennt an. Bsp.: '255.0.0' steht für volles rot (255=max.), kein grün (0), kein blau (0), also ein leuchtendes, reines rot. Mehrere RGB-Tripletts separieren Sie bitte durch Leerzeichen.
2116RGB hex. --> FarbeHier geschieht die Farbangabe hexadezimal. Pro Farbe werden also zwei Zeichen (von 00 für 0 bis FF für 255) verwendet. Auf ein Trennzeichen wie den Punkt kann dann verzichtet werden und das obige rot schreibt man dann einfach 'FF0000'. Auch hier können Sie mehrere Farbwerte mit einem Leerzeichen trennen.
2117RGB hex. <-- Farbe (per Klick)Eine Auswahl an Farben kann hier angeklickt werden, um den Hex-Farbcode anzeigen zu lassen. Da es insgesamt über 16,7 Mio. Farben gibt, ist es unmöglich, hier alle Farben darzustellen.
2118Widerstand-Farben (4 Ringe) <-- OhmzahlDie kleinen, elektronischen Bauelemente werden mit 4, 5 oder 6 Ringen gekennzeichnet, die den elektrischen Widerstand in Ohm angeben. Diese Funktion zeigt die ersten 3 Ringfarben für 4-Ring-Widerstände, der 4. Ring steht für die Toleranz.
2119Widerstand-Farben (4 Ringe) --> OhmzahlWählen Sie die Farben per Mausklick aus, um die Ohmzahl zu erhalten.
2120Widerstand-Farben (5/6 Ringe) <-- OhmzahlDiese Funktion zeigt die ersten 4 Ringfarben für 5 oder 6-Ring-Widerstände, der 5. und 6. Ring steht für Toleranz und Temperatur-Koeffizient.
2121Widerstand-Farben (5/6 Ringe) --> OhmzahlWählen Sie die Farben per Mausklick aus, um die Ohmzahl zu erhalten.
2122Widerstand (nur Farben) <-- ZiffernDiese Funktion ignoriert das Stellenwertsystem der Ringe und gibt einfach nur nacheinander die Farben für die Ziffern aus.
2123Widerstand (nur Farben) --> ZiffernWählen Sie die Farben per Mausklick aus, um die Ohmzahl zu erhalten.

Funktionen der Kategorie Kodierungen mit Schriften A-D

Fremde Schriften sind für uns oft nicht zu entziffern. Besonders schwierig wird es bei frei erfundenen Schriften aus Comics oder Science-Fiction-Serien.

Nr.FunktionsnameBeschreibung
2201Adlam <-- TextDas Adlam Alphabet wurde von Ibrahima und Abdoulaye Barry, zwei Brüdern aus Guinea kreiert, um ihre Sprache Fulani niederschreiben zu können. Die Schrift wird von rechts nach links geschrieben.
2202Adlam --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2203Ägyptische Hieroglyphen <-- TextDie ägyptischen Hieroglyphen hatten ursprünglich den Charakter einer reinen Bilderschrift. Im weiteren Verlauf kamen Konsonanten- und Sinnzeichen hinzu. Vokale außer dem I waren nicht bekannt und wurden durch lautähnliche Zeichen aufgefüllt.
2204Ägyptische Hieroglyphen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2205Alphabetum Arabum <-- TextDas Alphabetum Arabum findet sich in den Aufzeichnungen von Giambattista Palatino, einem italienischen Meister der Kalligraphie des 16. Jahrhunderts. Die Buchstaben haben nicht immer eine absolute Deckung zum lateinischen Alphabet. So wurde ggf. der bestgeignete Buchstabe zugeordnet.
2206Alphabetum Arabum --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2207Alphabetum Caldaicum Antiquum <-- TextDas Alphabetum Caldaicum Antiquum findet sich in den Aufzeichnungen von Giambattista Palatino, einem italienischen Meister der Kalligraphie des 16. Jahrhunderts. Die Buchstaben haben nicht immer eine absolute Deckung zum lateinischen Alphabet. So wurde ggf. der bestgeignete Buchstabe zugeordnet.
2208Alphabetum Caldaicum Antiquum --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2209Alphabetum Egiptiorum <-- TextDas Alphabetum Egiptiorum findet sich in den Aufzeichnungen von Giambattista Palatino, einem italienischen Meister der Kalligraphie des 16. Jahrhunderts. Die Buchstaben haben nicht immer eine absolute Deckung zum lateinischen Alphabet. So wurde ggf. der bestgeignete Buchstabe zugeordnet.
2210Alphabetum Egiptiorum --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2211Alphabetum Hebraicum <-- TextDas Alphabetum Hebraicum findet sich in den Aufzeichnungen von Giambattista Palatino, einem italienischen Meister der Kalligraphie des 16. Jahrhunderts. Die Buchstaben haben nicht immer eine absolute Deckung zum lateinischen Alphabet. So wurde ggf. der bestgeignete Buchstabe zugeordnet.
2212Alphabetum Hebraicum --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2213Alphabetum Hebraicum Esdram <-- TextDas Alphabetum Hebraicum Ante Esdram findet sich in den Aufzeichnungen von Giambattista Palatino, einem italienischen Meister der Kalligraphie des 16. Jahrhunderts. Die Buchstaben haben nicht immer eine absolute Deckung zum lateinischen Alphabet. So wurde ggf. der bestgeignete Buchstabe zugeordnet.
2214Alphabetum Hebraicum Esdram --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2215Alphabetum Henochium <-- TextDas Alphabetum Henochium geht auf die magische henochische Sprache zurück, die angeblich 1582 in London mittels Kristallomantie an ein Medium übermittelt wurde. Sie soll der Kommunikation Gottes mit seinen Engeln dienen; das Medium will es von Engeln empfangen haben.
2216Alphabetum Henochium --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2217Alphabetum Indicum <-- TextDas Alphabetum Indicum findet sich in den Aufzeichnungen von Giambattista Palatino, einem italienischen Meister der Kalligraphie des 16. Jahrhunderts. Die Buchstaben haben nicht immer eine absolute Deckung zum lateinischen Alphabet. So wurde ggf. der bestgeignete Buchstabe zugeordnet.
2218Alphabetum Indicum --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2219Alphabetum Kaldeorum <-- TextDas Alphabetum Kaldeorum ist eine der bekanntesten Geheimschriften des Mittelalters. Der Name verweist auf das Volk der Chaldäer, dem man geheimnisvolles und magisches Wissen nachsagte. Es war war in erster Linie zur Verschlüsselung diplomatischer Korrespondenz gedacht.
2220Alphabetum Kaldeorum --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2221Alphabetum Saracenorum <-- TextDas Alphabetum Saracenorum findet sich in den Aufzeichnungen von Giambattista Palatino, einem italienischen Meister der Kalligraphie des 16. Jahrhunderts. Die Buchstaben haben nicht immer eine absolute Deckung zum lateinischen Alphabet. So wurde ggf. der bestgeignete Buchstabe zugeordnet.
2222Alphabetum Saracenorum --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2223Alphabetum Siriorum <-- TextDas Alphabetum Siriorum findet sich in den Aufzeichnungen von Giambattista Palatino, einem italienischen Meister der Kalligraphie des 16. Jahrhunderts. Die Buchstaben haben nicht immer eine absolute Deckung zum lateinischen Alphabet. So wurde ggf. der bestgeignete Buchstabe zugeordnet.
2224Alphabetum Siriorum --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2225Alt Aramaeisch <-- TextDas aramäische Alphabet basiert auf dem phönizisches und ist diesem in Teilen ähnlich. Es verfügt nur über die Vokale A und E. Für den Rest wurden Ersatzzeichen eingesetzt. Die Schrift geht bis in 6 Jh. v. Chr. zurück und ist Basis für viele der neuen Alphabete wie Hebräisch, Syrisch, Mongolisch und evtl. Alt-Türkisch.
2226Alt Aramaeisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2227Altdeutsch: Kurrentschrift Variante 1 <-- TextDie deutsche Kurrentschrift wurde im 17. Jahrhundert entwickelt und bis 1941 an deutschen Schulen gelehrt. Danach wurde an den deutschen Schulen die lateinische Schreibschrift eingeführt, wie sie mit geringen Abweichungen heute noch gelernt wird.
2228Altdeutsch: Kurrentschrift Variante 1 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren. Bitte beachten Sie, dass das runde 's' bei Wortendungen benutzt wird.
2229Altdeutsch: Kurrentschrift Variante 2 <-- TextEine weitere Variante der deutschen Kurrentschrift.
2230Altdeutsch: Kurrentschrift Variante 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2231Altdeutsch: Sütterlin Variante 1 <-- TextAus der Kurrentsschrift entwickelte der deutsche Grafiker und Pädagoge Ludwig Sütterlin (1865-1917) eine von ihm vorgeschlagene und nach ihm benannte Schrift - die Sütterlin Schreibschrift. Diese wurde 1924 zunächst in Preußen und später auch in anderen deutschen Ländern als verbindliche Schreibschrift eingeführt.
2232Altdeutsch: Sütterlin Variante 1 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2233Altdeutsch: Sütterlin Variante 2 <-- TextEine weitere Variante der deutschen Sütterlin.
2234Altdeutsch: Sütterlin Variante 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2235Alt Latein <-- TextUnser heutiges lateinisches Alphabet basiert auf dem Alt-Lateinischen. Dort gab es die Buchstaben V, W und G noch nicht. Diese Lücken wurden durch ähnliche Buchstaben gefüllt. Das altlateinische Alphabet existiert seit dem 6. Jh. v. Chr., welches widerum vom Phönizischen abstammt. Zudem kamen Lehnbuchstaben (Y und Z) aus dem Griechischen.
2236Alt Latein --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2237Arabisch Naskh <-- TextEine arabische Kalligraphie-Schrift inkl. Zahlen.
2238Arabisch Naskh --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2239Aramaeisch <-- TextDas aramäische Alphabet basiert auf alt-aramäischen und damit auf dem phönizisches und ist diesem in Teilen ähnlich. Die Schrift reicht zurück bis ins 5 Jh. v. Chr. zurück.
2240Aramaeisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2241Arcadian Code <-- TextDie Arkadier galten im Altertum als raues Hirtenvolk. Sie sehen sich als das älteste griechische Volk überhaupt an. Schon in der Zeit des Hellenismus wurde Arkadien verklärt zum Ort des Goldenen Zeitalters, wo die Menschen unbelastet von mühsamer Arbeit und gesellschaftlichem Anpassungsdruck in einer idyllischen Natur als zufriedene und glückliche Hirten lebten.
2242Arcadian Code --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2243Armenisch <-- TextArmenisch wird in Armenien und Nagorno-Karabakh gesprochen, als auch vereinzelt in Zypern, Polen und Rumänien. Sie eistiert bereits seit dem 5. Jh.
2244Armenisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2245Atari XL Symbole <-- TextÄhnlich wie die Commodore hatten auch die Atari-Homecomputer einen Symbol-Zeichensatz.
2246Atari XL Symbole --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2247Ath <-- TextDas Ath Alphabet wird verwendet, um die Sprache Baronh schreiben zu können. Baronh ist eine konstruierte Sprache von Hiroyuki Morioka, die auf altem Japanisch basiert. Sie wird in der Sciencefiction-Romantrilogie Seikai no Monsho (engl. Crest of the Stars) verwendet.
2248Ath --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2249Atlantisch <-- TextDie atlantische Schrift wurde für den Zeichentrickfilm Atlantis – Das Geheimnis der verlorenen Stadt (2001) von Marc Okrand entworfen.
2250Atlantisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2251Aurabesh <-- TextAurabesh ist eine Sprache im Star Wars Universum.
2252Aurabesh --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2253Ballet <-- TextBei dieser Schrift bildet jeder Buchstabe die Tanzposition einer Ballerina beim Ballett. Die Schrift kann zum Kodieren von Texten benutzt werden.
2254Ballet --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2255Bengalisch <-- TextBengalische Schriftzeichen einschließlich Zahlzeichen.
2256Bengalisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2257Brahmi <-- TextVom Brahmi Alphabet stammen fast 40 der modernen indischen Alphabete ab wie auch Khmer und Tibetanisch. Es soll ca. 500 v. Chr. aufgekommen sein. Die ältesten Inschriften stammen von ca. 270 v. Chr.
2258Brahmi --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2259Braille kursiv <-- TextBraillekursiv ist die Schrift, wie man die Blinden-Punktschrift Braille handschriftlich schreiben würde. Das Punktmuster findet sich dabei in den Buchstaben wieder und soll es Sehenden vereinfachen, Braille auswendig zu lernen. Erfunden hat diese Schrift Frederico Martins.
2260Braille kursiv --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2261Burmesisch <-- TextBurmesische Schriftzeichen einschließlich Zahlzeichen.
2262Burmesisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2263C-64 Symbole <-- TextDrückt man auf einem Commodore 64 Computer die Shift-Taste, wird der Symbol-Zeichensatz aktiviert. Diese Funktion übersetzt Buchstaben in diese Symbolschrift. Auch wenn eine Umschaltung normalerweise die Ziffern 0 bis 9 nicht ersetzen würden, werden sie mit dieser Funktion durch die entsprechenden Symbole ersetzt.
2264C-64 Symbole --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2265Cempaka <-- TextCempaka wurde von Marcella Huang zum Spaß erfunden. Es basiert auf der Art wie SMS auf dem Mobilfunktelefon angegeben werden (die kleine Zahl gibt an, wie oft man die Taste drücken muss) und lehnen sich an die Schreibweise der Ziffern in Braille an (das äußere Muster stammt daher und gibt die Zifferntaste an, die gedrückt werden muss). Cempaka is übrigens der indonesische Name für die Blume Magnolia Champaca.
2266Cempaka --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2267Cirth Erebor Runen <-- TextDiese Runenreihe wird in Herr der Ringe benutzt.
2268Cirth Erebor Runen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2269D'ni <-- TextDas D'ni Alphabet wird in den Computerspielen Myst (1993) und Riven (1997) von Cyan Worlds benutzt.
2270D'ni --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2271Dagger Symbole <-- TextDiese Geheimschrift bentuzt Schwerter und Dolche (engl. dagger) in unterschiedlichen Anordnungen, um das Alphabet zu kodieren.
2272Dagger Symbole --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2273Dalecarlische Runen <-- TextDieses Runen-Alphabet ist auch bekannt als Elfdalische Runden oder Dal-Runen. Es wurde bis 1900 in der schwedischen Provinz Dalarna/Dalecarlia verwendet. Es stammt von den jüngeren Futhork Runen ab, die sich im 16. Jh. entwickelt hatten.
2274Dalecarlische Runen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2275Dancing Men Symbole <-- TextDiese Geheimschrift mit Strichmännchen wurde in der Sherlock Holmes Kurzgeschichte 'The Adventure of the Dancing Men' verwendet.
2276Dancing Men Symbole --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2277Dancing Men Symbole 2 <-- TextDiese Geheimschrift mit Strichmännchen wurde in der Sherlock Holmes Kurzgeschichte 'The Adventure of the Dancing Men' verwendet.
2278Dancing Men Symbole 2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2279Deadra Runen <-- TextDiese Runenreihe wird von den Deadra im Rollenspiel 'The Elder Scrolls' benutzt.
2280Deadra Runen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2281Dethek Runen Steine <-- TextDiese Runenreihe wird in den Forgotten Realms Welten benutzt.
2282Dethek Runen Steine --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2283Diamantina <-- TextDiamantina ist der Entwurf einer alternativen Schrift von Christoph Niemeyer, um deutsche Texte zu schreiben und erinnert vom Aussehen ein wenig an elbisch.
2284Diamantina --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2285Dives Akuru <-- TextDives Akuru (auch Divehi Akuru) wurde auf den Malediven benutzt und dies überwiegend auf Grabsteinen. Im 18. Jh. wurde es durch Thaana ersetzt.
2286Dives Akuru --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2287Dovahzul <-- TextDovahzul (auch Dovah) ist die Sprache der Drachen im Computer-Rollenspiel The Elder Scrolls, Skyrim (2011). Die einzelnen Buchstaben sollen Krallenspuren der Drachen in Stein abbilden.
2288Dovahzul --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2289Drachen Runen <-- TextDiese Drachen Runen wurden von Lance Alan Dyas entworfen für eine Sprache namens Dragon Tongue (Drachenzunge). Die Schrift wird in Rollenspielen benutzt.
2290Drachen Runen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.

Funktionen der Kategorie Kodierungen mit Schriften E-I

Fremde Schriften sind für uns oft nicht zu entziffern. Besonders schwierig wird es bei frei erfundenen Schriften aus Comics oder Science-Fiction-Serien.

Nr.FunktionsnameBeschreibung
2301Efkolia <-- TextDie Efkolia Schrift wurde von Rafael Machado erfunden, die vom griechischen und kyrillischen Schriftbild beeinflusst wurde.
2302Efkolia --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2303Enochisch <-- TextDas Enochische Alphabet geht auf das 16. Jh. zurück, in dem Dr. John Dee und Sir Edward Kelly es von Engeln empfangen haben wollen. Es findet Anwendung in der Enoschischen Magie.
2304Enochisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2305Espruar <-- TextDas Espruar Alphabet wird in Forgotten Realms von Dungeons & Dragons, einem Rollenspiel, benutzt.
2306Espruar --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2307Etruskisch <-- TextDie Etrusker waren ein antikes Volk in Etrurien, das im nördlichen Mittelitalien im Raum der heutigen Regionen Toskana, Umbrien und Latium von 800 v. Chr. bis ins 1. Jh. n. Chr. lebte und danach im römischen Reich aufgingen. Etruskisch wird von rechts nach links geschrieben und ähnelt einem gespiegelten lateinischem Alphabet.
2308Etruskisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2309Fennim <-- TextDie Fennim Schrift wurde von Benjamin Plymale entworfen. Sie zeichnet sich durch eine kleine Anzahl von Grundformen aus, die mit einer Vielzahl von Akzentzeichen die jeweiligen Laute kennzeichnen.
2310Fennim --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2311Fonic <-- TextDas Fonic (auch Fonime) Alphabet stammt aus der Computerspiele-Serie Tales of the Abyss und wird dazu benutzt, englische Texte in dekorativer Weise zu schreiben.
2312Fonic --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2313Fremen <-- TextDas Fremen Alphabet wurde von John Quijada 1984 für die Dune Enzyklopädie entworfen. Es ähnelt der arabischen Schrift und wird wie diese von rechts nach links geschrieben.
2314Fremen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2315Futhark-Runen (ältere) <-- TextAls Runen bezeichnet man die alten Schriftzeichen der Germanen. Der Sammelbegriff umfasst Zeichen unterschiedlicher Alphabete in zeitlich und regional abweichender Verwendung. Das ältere Futark ist die älteste überbelieferte Runenreihe und hat ihren Usprung bei den nordgermanischen Stämmen.
2316Futhark-Runen (ältere) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2317Futhark-Runen (jüngere) <-- TextDiese jünger datierte Runenreihe leitet sich von den älternen Furthark-Runen ab.
2318Futhark-Runen (jüngere) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2319Futurama 1 Schrift <-- TextIn der Science Fiction Zeichentrick Serie Futurama werden Werbebotschaften häufig in dieser Alien-Schrift dargestellt.
2320Futurama 1 Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2321Futurama 2 Schrift <-- TextDa der erste Futurama Schriftsatz schnell geknackt war, führte man einen neuen ein, der in der späteren Folgen verwendet wurde.
2322Futurama 2 Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2323Gargish (Ultima) <-- TextDas Gargish Alphabet wird im Computerspiel Ultima Online als Schrift für die Sprache Gargish verwendet, welche die Gargoyle sprechen.
2324Gargish (Ultima) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2325Genreich <-- TextDie Buchstaben des Genreich Code bestehen aus geraden Linien und Winkeln. Diese Geheimschrift wird beim Geocaching verwendet.
2326Genreich --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2327Georgisch <-- TextDas georgische Alphabet (auch Mchedruli von dem Wort Reiter) geht auf das ältere Nuskhuri Alphabet aus dem 11. bis 13. Jh. zurück. Die Buchstaben dienten gleichermaßen als Zahlzeichen.
2328Georgisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2329Glagolitisch <-- TextDie glagolitische Schrift oder Glagoliza ist die älteste slawische Schrift.
2330Glagolitisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2331Gnommish <-- TextDiese Schrift stammt aus den Fowl Books von Eoin Colfer und ist an die ägyptischen Hieroglyphen angelehnt.
2332Gnommish --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2333Gotisch <-- TextGotisch ist eine ausgestorbene ostgermanische Sprache, die bis ins 17. Jh. auf der Krim gesprochen wurde.
2334Gotisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2335Gotische Runen <-- TextBis zum 4. Jh. benutzten die Goten dieses Runen Alphabet, bevor es durch seinen Nachfolger abgelöst wurde.
2336Gotische Runen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2337Griechisch <-- TextGriechische Schriftzeichen.
2338Griechisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2339Halo Convenant <-- TextDiese Schrift wird im Computerspiel Halo benutzt.
2340Halo Convenant --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2341Hebräisch Druckschrift <-- TextDas Alphabet der hebräischen Schrift hat wie unser heutigen lateinischen Alphabet das phönizische als Vorbild. Allerdings verfügt es nicht über die Buchstaben C, E, I, O, Q und U. Diese wurden durch artverwandte ergänzt.
2342Hebräisch Druckschrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2343Hebräisch Schreibschrift <-- TextDas Alphabet der hebräischen Schrift hat wie unser heutigen lateinischen Alphabet das phönizische als Vorbild. Allerdings verfügt es nicht über die Buchstaben C, E, I, O, Q und U. Diese wurden durch artverwandte ergänzt.
2344Hebräisch Schreibschrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2345Himmlisches Alphabet <-- TextDieses Alphabet, das im englischen Angelic oder Celestial Alphabet heißt lehnt an das Hebräische und Griechische Alphabet an und wurde im 16. Jh. von Heinrich Cornelius Agrippa entworfen.
2346Himmlisches Alphabet --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2347Hymmnos <-- TextDiese Schrift stammt aus dem japanischen Videospiel 'Ar tonelico'.
2348Hymmnos --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2349HVD <-- TextDie Buchstaben des HVD Code bestehen aus geraden Linien und Winkeln. Diese Geheimschrift wird beim Geocaching verwendet.
2350HVD --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2351Illimunati (Variante 1) <-- TextDies ist eine Chiffre der Illuminati (lat. 'die Erleuchteten'), einem im 18. Jahrhundert gegründeter Geheimorden, um den sich zahlreiche Mythen und Verschwörungstheorien ranken.
2352Illimunati (Variante 1) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2353Illimunati (Variante 2) <-- TextDies ist eine weitere Variante der Geheimschrift der Illuminaten.
2354Illimunati (Variante 2) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.

Funktionen der Kategorie Kodierungen mit Schriften J-R

Fremde Schriften sind für uns oft nicht zu entziffern. Besonders schwierig wird es bei frei erfundenen Schriften aus Comics oder Science-Fiction-Serien.

Nr.FunktionsnameBeschreibung
2401Japanisch <-- TextJapanische Schriftzeichen einschließlich Zahlzeichen.
2402Japanisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2403Kayah <-- TextKayah, oder Kayah Li gehört zu den sino-tibetanische Sprachen und wird in Myanmar (Burma) und von einigen Thailändern gesprochen
2404Kayah --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2405Keburi <-- TextKeburi wurde von Jurgis Šuba 2016 entworfen. Dabei repräsentieren die einzelnen Buchstaben die Betonung der Laute, also ob Vokale eher offen (Bst. oben offen) oder geschlossen (Bst. unten offen) sind und wie die Laute erzeugt werden: mit dem Mund (Bst. sieht aus wie ein Mund), mit der Zunge (Bst. hat Ähnlichkeit mit einer Zunge) oder eher im Rachen (Bst. sieht aus wie ein o).
2406Keburi --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2407Keilschrift (Variante 1) <-- TextDie Keilschrift ist ein vom 34. Jh. v. Chr. bis mindestens ins 1. Jh. n. Chr. benutztes Schriftsystem, das im vorderen Orient zum Schreiben mehrerer Sprachen verwendet wurde. Die Bezeichnung beruht auf den Grundelementen der Keilschrift: waagrechten, senkrechten und schrägen Keilen. Diese 1. Variante stellt sumerisch dar.
2408Keilschrift (Variante 1) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2409Keilschrift (Variante 2) <-- TextEine weitere Variante der Kelschrift (ugaritisch).
2410Keilschrift (Variante 2) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2411Keilschrift (Variante 3) <-- TextEine weitere Variante der Kelschrift (mesopetanisch).
2412Keilschrift (Variante 3) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2413Kharosthi <-- TextDie Kharoshthi-Schrift, auch Gandhari-Schrift, ist ein Schriftsystem des antiken Indien und gehört neben der zeitgleich verwendeten Brahmi-Schrift zu den ältesten indischen Alphabetschriften (3. Jh. v. Chr.).
2414Kharosthi --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2415Klingonisch <-- TextKlingonisch ist die Sprache der Klingonen im Star Trek Universum.
2416Klingonisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2417Koreanisch <-- TextKoreanisch wird in Korea, China, Japan, Usbekistan, Kasachstan und Russland gesprochen.
2418Koreanisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2419Krypton Schrift <-- TextDer bekannte Comic Held Superman stammt von Planeten Krypton, wo man diese Sprache schreibt.
2420Krypton Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2421Kyrillisch <-- TextKyrillische Schriftzeichen.
2422Kyrillisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2423Lingua Ignota <-- TextDie Lingua Ignota (dt. unbekannte Sprache) gilt als älteste konstruierte Sprache mit bekanntem Autor, die im 12. Jahrhundert von Hildegard von Bingen erfunden wurde.
2424Lingua Ignota --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2425Magicode <-- TextDie Buchstaben des Magicode (auch Alphabet der Magi) bestehen aus exotischen Schriftzeichen. Diese Geheimschrift wurde von Paracelsus im 16. Jh. entworfen, um damit Talismane zu gravieren.
2426Magicode --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2427Malachim <-- TextDieses Alphabet, lehnt an das Hebräische und Griechische Alphabet an und wurde im 16. Jh. von Heinrich Cornelius Agrippa entworfen.
2428Malachim --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2429Marain <-- TextDas Marain Alphabet wurde von M. Banks erfunden, um sie in seinen Culture Novellen, z. B. The Player Of Games zu verwenden.
2430Marain --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2431Matoran <-- TextMatoran wird in der Lego Serie 'Bionicle' benutzt.
2432Matoran --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2433Maze Code <-- TextWenn man einen Text mit dem Maze Code kodiert, so erhält man ein Labyrinth (engl. maze)
2434Maze Code --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2435Master of Magic Schrift <-- TextIm Spiel Master of Magic von 1994 sind nicht entdeckten Zaubersprüche mit diesen Runen kodiert.
2436Maze Code --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2437Mond-Runen <-- TextDiese jünger datierte Runenreihe leitet sich von den älternen Furthark-Runen ab.
2438Mond-Runen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2439N'Ko <-- TextDas N'Ko Alphabet wurde 1949 von Soulemayne Kante of Kankan, Guinea entwickelt. Es wird hauptsächlich in den Sprachen Maninka, Bambara, Dyala und deren Dialekten in Guiena, Côte d'Ivoire und Mali benutzt. N'Ko wird von rechts nach links geschrieben.
2440N'Ko --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2441Ogham-Runen <-- TextDie Ogham-Schrift ist nach dem irischen Gott Ogma (aus dem keltischen Göttervolk) benannt, sieht aus wie ein Stamm, aus dem Zweige erwachsen und ist als Inschriten von meist Namen in Steinen zu finden.
2442Ogham-Runen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2443Ophidean Runen <-- TextDiese Runenreihe wird im Rollenspiel Ultima 7 benutzt.
2444Ophidean Runen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2445Orkhon <-- TextOrkhon, auch alttürkisch oder Göktürk genannt, wurde bereits im 8. Jh. benutzt. Sie ist nach einem Dorf in der Mongolei benannt, in dem sie bei Ausgrabungen gefunden wurden.
2446Orkhon --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2447Palatino Chiffre (Variante 1) <-- TextDiese Geheimschrift findet sich in den Aufzeichnungen von Giambattista Palatino, einem italienischen Meister der Kalligraphie des 16. Jahrhunderts. Die Buchstaben haben nicht immer eine absolute Deckung zum lateinischen Alphabet. Dann wurde ggf. der bestgeignete Buchstabe zugeordnet. Über die Ziffern können sogenannte Nullzeichen eingestreut werden, um Entschlüsselungsversuche zu erschweren.
2448Palatino Chiffre (Variante 1) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2449Palatino Chiffre (Variante 2) <-- TextDies ist eine weitere Variante vom Palatinos Geheimschrift
2450Palatino Chiffre (Variante 2) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2451Passing The River <-- TextDieses Alphabet ist auch als Passage Du Fleuve (franz.) und Transitus Fluvii (lat.) bekannt und ist dem vom italienischen Palatino im 16. Jh. festgehaltenen Alphabetum Hebraicum Esdram sehr ähnlich. Es wurde aber von Heinrich Cornelius Agrippa, einem Deutschen, ebenfalls im 16. Jh., im 3. Buch über Okkulte Philosophie (1553) niedergeschrieben. Im Alphabet nicht vorkommende Buchstaben wurde durch lautähnliche aufgefüllt.
2452Passing The River --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2453Phönizisch <-- TextDas Alphabet der phönizischen Schrift ist Vorläufer unseres heutigen lateinischen Alphabets. Allerdings verfügte es noch nicht über die Buchstaben J, U, V, W, X, Y und Z. Diese wurden durch artverwandte ergänzt.
2454Phönizisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2455Periotun <-- TextPeriotum ist ein Zeichensatz, der die normalen Buchstaben durch Satz- und Sonderzeichen ersetzt. Michael Hart hat sie aus Spaß entworfen. Man kann sie als Code einsetzen.
2456Periotun --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2457Pixelcode Mikroschrift <-- TextDer Pixelcode ist eine Mikroschrift mit sehr kleinen Schriftzeichen, die nur aus einzelnen Pixelkombinationen besteht, und kommt mit 4*3 Pixeln pro Zeichen aus. Dadurch ist sie ideal, um Texte in Grafiken zu verstecken, die dort dann, ein wenig getarnt, kaum auffallen.
2458Pixelcode Mikroschrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2459Pokemon Unown <-- TextUnown ist eine Rasse im Pokemon Universum, das sich in Computerspielen und Sammelkarten wiederfindet, bei dem jede Spezies einen Buchstaben darstellt. Ken Sugimori designte dieses Alphabet 1999 für die Nintendo Game Boy Spiele Pokeman Gold und Silver.
2460Pokemon Unown --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2461Reality <-- TextDie Buchstaben der Reality Schrift bestehen rechtwinkligen Geraden und Linien. Diese Geheimschrift wird beim Geocaching verwendet. Das Alphabet verfügt nicht über die Buchstaben C, F, K, P, Q, T, X und Z. Die wurden durch ähnliche Symbole ergänzt.
2462Reality --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2463Rhesus-A (Tintenkleckse) <-- TextRhesus-A ist eine Schriftart, die sich aus zufällig wirkenden Anordnungen von Tintenflecken zusammen setzt.
2464Rhesus-A (Tintenkleckse) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2465Romulanisch <-- TextRomulanisch ist die Sprache der Romulaner im Star Trek Universum.
2466Romulanisch --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.

Funktionen der Kategorie Kodierungen mit Schriften S-Z

Fremde Schriften sind für uns oft nicht zu entziffern. Besonders schwierig wird es bei frei erfundenen Schriften aus Comics oder Science-Fiction-Serien.

Nr.FunktionsnameBeschreibung
2501San Luca Code <-- TextDas beschlagnahmte und verschlüsselte Notizbuch der Mafia Organisation Ndrangheta gab der Polizei lange Zeit Rätsel auf, bis der Code schließlich im Januar 2014 geknackt werden konnte.
2502San Luca Code --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2503Santali <-- TextDas Santali Alphabet (auch Ol Cemet, Ol Ciki oder Ol) wurde in den 1920ern von Pandit Raghunath Murmu entworfen, um die Santali Kultur in Indien zu unterstützen. Es wird in Indien, Bangladesch, Nepal und Buthan benutzt.
2504Santali --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2505Shadow (B5) Schrift <-- TextIn der Science Fiction Serie Babylon sind die Shadow eine der Species mit einer eigenen Schrift.
2506Shadow (B5) Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2507Space Invaders Code <-- TextSpace Invaders ist ein Klassiker unter den Arcade-Videospielen. Der Schriftsatz besteht aus den angreifenden Invaders.
2508Space Invaders Code --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2509Spintype <-- TextSpintype ist eine von Bryan Day erdachte Methode zum Kodieren von Texten in eine Blockmatrix von Quadraten, in denen sich Striche und Symbole befinden. Ein Absatz beginnt mit dem Zeichen unter (Ä), ein Satzende wird mit (Ö) markiert, ein Komma wird als (Ü) geschrieben und ein Leerzeichen als (ß). Sie müssen die Sonderzeichen nicht als Umlaute schreiben, sie werden automatisch ersetzt.
2510Spintype --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2511Sprykski <-- TextDie Sprykski Schrift taucht im Computerspiel Spryke, wo sie von einer fiktionalen, futuristischen Rasse benutzt wird. Sie wurde von Dave Bleja entworfen.
2512Sprykski --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2513Standard Galactic Alphabet <-- TextDiese Schrift wurde für das Computerspiel Commander Keen (1990) kreiert.
2514Standard Galactic Alphabet --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2515Starbound <-- TextIn dem Computerspiel Starbound (2016) kommt diese Schrift als altertümliche Schrift vor.
2516Starbound --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2517Stargate Tor-Glyphen <-- TextIn der Science Fiction Serie Stargate sind die Reiseziele auf dem Tor mit Glyphen bezeichnet, die sich in diesem Zeichensatz wiederfinden.
2518Stargate Tor-Glyphen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2519Stargate Antiker Schrift <-- TextIn der Science Fiction Serie Stargate sind die Antiker eines der Völker mit einer eigenen Schrift. Die Buchstaben U und F sehen übrigens gleich aus, was zu Verwechslungen führen könnte.
2520Stargate Antiker Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2521Stargate Goa'uld Schrift <-- TextIn der Science Fiction Serie Stargate sind die Goa'uld eines der Völker mit einer eigenen Schrift.
2522Stargate Goa'uld Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2523Stargate Schrift <-- TextDiese Schriftart hat lesbare Großbuchstaben und Symbole (ab b) als Kleinbuchstaben und nennt sich Stargate nach der gleichnamigen SciFi-Serie.
2524Stargate Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2525Sticks <-- TextSticks ist ein alternatives Alphabet, um englische und deutsche Texte zu schreiben. Sie wurde von Kristian Baird entworfen. Zur weiteren Verzierung werden die mittleren Linien des Ergebnisses verbunden und abwechselnd je Wort eine Linie über bzw. unter den Buchstaben gezogen.
2526Sticks --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2527Stippelcode <-- TextDer Stippelcode (auch Polka Dot Code), ersonnen von dem Niederländer Drabkikker, reiht Punktemuster zu einem Teppich aneinander. Die Buchstaben sind dabei in jeweils 5 Punkten kodiert.
2528Stippelcode --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2529Sunuz <-- TextDie Sunuz Schrift wird in der Rollenspiel-Fantasy-Welt Tékumel: Empire Of The Petal Throne verwendet.
2530Sunuz --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2531Symbol Schrift <-- TextDies ist ein mit Windows mitgelieferter Symbol-Zeichensatz.
2532Symbol Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2533Tciaar <-- TextDie Tciaar Schrift wurde von Ricardo Reséndiz Maita und Cialy Saturno Maita 2005 entworfen. Die Autoren ließen sich dabei vom arabischen und mongolischen inspirieren. Die Schrift wird allerdings westlich von links nach rechts geschrieben.
2534Tciaar --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2535Tenctonese <-- TextDiese Schrift wurde in der US-amerikanischen Science-Fiction-Serie 'Alien Nation' verwendet.
2536Tenctonese --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2537Tengo <-- TextDiese Schrift ist eine Weiterentwicklung der tentonesisches Schrift aus 'Alien Nation'.
2538Tengo --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2539Tengwar (engl.) <-- TextDiese Schrift (auch Feanorian Letters) wurde von J. R. R. Tolkien, dem Autor der Herr der Ringe für das Schreiben von englischen Texten auf elbisch entworfen.
2540Tengwar (engl.) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2541Tengwar (hochelbisch) <-- TextDiese Schrift (auch hochelbisch, Feanorian Letters, Tengwar für Quenya genannt) wurde von J. R. R. Tolkien, dem Autor der Herr der Ringe für das Schreiben von hoch-elbischen Texten (Quenya) entworfen.
2542Tengwar (hochelbisch) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2543Tifinagh <-- TextTifinagh (auch Tifinay und Tifinar) ist die Bezeichnung der Schrift der Tuareg. Sie ist berberischen Ursprungs und hat sich aus der libyschen Schrift entwickelt, die ihrerseits höchstwahrscheinlich nach dem Vorbild des phönizischen Alphabets entstanden ist.
2544Tifinagh --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2545Thaana <-- TextDas Thaana Alphabet entstand im 18. Jahrhundert und ist Nachfolger der Dives Akuru Schrift. 1703 tauchte es erstmal in Urkunden auf.
2546Thaana --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2547Theban (auch Hexen-ABC) <-- TextDas Thebanische Alphabet (auch Engelsschrift, Engelsalphabet, Alphabet des Honorius oder Hexenalphabet) ist ein Schriftsystem unbekannter Herkunft. Es besteht aus 24 Zeichen, und dient vor allem der Verschleierung geheimer Texte.
2548Theban (auch Hexen-ABC) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2549Tsolyani <-- TextDie Tsolyani Schrift wird in der Rollenspiel-Fantasy-Welt Tékumel: Empire Of The Petal Throne verwendet. Es gibt sie in verschiedenen Epochen, die sich geringfügig unterscheiden. Hier ist die finale dargestellt.
2550Tsolyani --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2551ULOG Zahlen <-- TextDiese Schrift wurde für das Onlinespiel 'Dark Horizon' entwickelt. ULOG steht für 'Universal Language of the Galaxy'.
2552ULOG Zahlen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2553Visitor (V) Schrift <-- TextIn der Science Fiction Serie V (Die Besucher) sind die Visitors eine der Species mit einer eigenen Schrift.
2554Visitor (V) Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2555Vorlon (B5) Schrift <-- TextIn der Science Fiction Serie Babylon sind die Vorlon eine der Species mit einer eigenen Schrift.
2556Vorlon (B5) Schrift --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2557Ungarische Runen <-- TextDie ungarischen Runen (Székely-Hungarian Rovás) stammen vom alttürkischen ab und wurde in Ungarn bis ins 11. Jh. benutzt, in Transsilvanien sogar bis 1850.
2558Ungarische Runen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2559Utopia <-- TextUtopia (oder auch Alphabetum Utopiensium) wurde von St. Thomas More im 16. Jh. entworfen und kommt im Buch Utopia (1516) vor.
2560Utopia --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2561Vulkanisch (alt) <-- TextVulkanisch ist eine fiktive Sprache aus der Science-Fiction Serie Star Trek und wird von Vulkaniern vom Planeten Vulkan gesprochen. Mister Spock ist z. B. ein Vulkanier.
2562Vulkanisch (alt) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2563Vulkanisch (mordern) <-- TextDies ist die moderne Variante von vulkanisch.
2564Vulkanisch (mordern) --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2565WebDings <-- TextDies ist ein mit Windows mitgelieferter Symbol-Zeichensatz.
2566WebDings --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2567Wingdings <-- TextDies ist ein mit Windows mitgelieferter Symbol-Zeichensatz.
2568Wingdings --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2569Wingdings2 <-- TextDies ist ein mit Windows mitgelieferter Symbol-Zeichensatz.
2570Wingdings2 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2571Wingdings3 <-- TextDies ist ein mit Windows mitgelieferter Symbol-Zeichensatz.
2572Wingdings3 --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2573Yan Koryani <-- TextDie Yán Koryáni Schrift wird in der Rollenspiel-Fantasy-Welt Tékumel: Empire Of The Petal Throne verwendet.
2574Yan Koryani --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2575Yin Yang Alphalines <-- TextDiese Schrift wird von oben nach unten (und dann von links nach rechts) geschrieben. Sie basiert auf den Yin Yang Linien auf der südkoreanischen Flagge und ist eine Erfindung des Kolumbianers Erik Moreno.
2576Yin Yang Alphalines --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2577Zelda Hylian Twilight Princess <-- TextDies ist die Schrift der Hylianer (Hylians), einem menschlichen Volk im Videospiel 'Legend of Zelda', Teil Twilight Princess.
2578Zelda Hylian Twilight Princess --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2579Zelda Hylian Skyward Sword <-- TextDiese Schrift taucht im Zelda Teil 'Skyward Sword' auf.
2580Zelda Hylian Skyward Sword --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2581Zentradi <-- TextDiese Schrift stammt aus der TV Serie Macross (1982) bzw. der Comic Serie Robotech (1985) und wird dort von Außerirdischen namens Zentradi benutzt. Sie wird außerdem in einigen Computerspielen zu dem Thema verwendet.
2582Zentradi --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.
2583Zwerg Runen <-- TextDiese Runenreihe wird von den Zwergen in Mittelerde benutzt.
2584Zwerg Runen --> TextWählen Sie die Symbole per Mausklick aus, um die Schrift zu dekodieren.

Funktionen der Kategorie Hash-Funktionen (über Binärdaten)

Eine Hash-Funktion errechnet aus Daten eine Zahl oder Zeichenkette fester Länge, die genau für den Inhalt dieser Daten steht, in etwa wie eine Prüfsumme. Ändern sich die Daten, ändert sich auch der Hash. Hashes lassen sich nicht zu den Daten zurückrechnen, sind also eine Einbahnstraße. Manche Hash-Funktionen erhöhen die Sicherheit durch einen zusätzlich anzugebenen Schlüssel.

Nr.FunktionsnameBeschreibung
2601Adler 32 <-- BinärtextAdler-32 ist ein einfacher, von Mark Adler entwickelter Prüfsummenalgorithmus mit 32 bit. Er ähnelt von der Idee dem CRC-32. Der Hash ist 32 bit, also 4 Byte lang.
2602BLAKE 224 bit <-- BinärtextBLAKE ist eine Hashfunktion, die von Jean-Philippe Aumasson, Luca Henzen, Willi Meier und Raphael C.-W. Phan 2008 entwickelt wurde. BLAKE war einer der Finalisten im SHA-3-Auswahlverfahren der NIST. Die Hashlänge ist variabel und beträgt 224, 256, 384, oder 512 bit (entsprechend 28, 32, 48 oder 64 Bytes).
2603BLAKE 256 bit <-- BinärtextWie oben, aber mit 32 Byte Hashlänge.
2604BLAKE 384 bit <-- BinärtextWie oben, aber mit 48 Byte Hashlänge.
2605BLAKE 512 bit <-- BinärtextWie oben, aber mit 64 Byte Hashlänge.
2606BLAKE2 256 bit <-- BinärtextBLAKE2 ist eine Hashfunktion, die von Jean-Philippe Aumasson, Samuel Neves, Zooko Wilcox-O'Hearn und Christian Winnerlein 2012 als Nachfolger von BLAKE entwickelt wurde. BLAKE2 bietet Hashlängen von 256 und 512 bit (entspr. 32 und 64 Bytes).
2607BLAKE2 512 bit <-- BinärtextWie oben, aber mit 64 Byte Hashlänge.
2608BMW 224 bit <-- BinärtextBMW (Blue Midnight Wish) ist eine Hashfunktion, die von Danilo Gligoroski, Vlastimil Klima, Svein Johan Knapskog, Mohamed El-Hadedy, Jørn Amundsen und Stig Frode Mjølsnes 2008 entwickelt wurde. BMW war einer der Finalisten im SHA-3-Auswahlverfahren der NIST. Die Hashlänge ist variabel und beträgt 224, 256, 384, oder 512 bit (entsprechend 28, 32, 48 oder 64 Bytes).
2609BMW 256 bit <-- BinärtextWie oben, aber mit 32 Byte Hashlänge.
2610BMW 384 bit <-- BinärtextWie oben, aber mit 48 Byte Hashlänge.
2611BMW 512 bit <-- BinärtextWie oben, aber mit 64 Byte Hashlänge.
2612CRC 32 <-- BinärtextCRC steht für Cyclic Redundancy Check, also 'zyklische Redundanzprüfung' und ist ein Verfahren zur Bestimmung eines Prüfwerts für Daten. Das Verfahren wurde 1961 von W. Wesley Peterson entwickelt. Der Hash ist 32 bit, also 4 Byte lang.
2613CubeHash 224 bit <-- BinärtextCubeHash ist eine Hashfunktion, die von Daniel J. Bernstein 2008 entwickelt wurde. CubeHash war einer der Finalisten im SHA-3-Auswahlverfahren der NIST. Die Hashlänge ist variabel und beträgt 224, 256, 384, oder 512 bit (entsprechend 28, 32, 48 oder 64 Bytes).
2614CubeHash 256 bit <-- BinärtextWie oben, aber mit 32 Byte Hashlänge.
2615CubeHash 384 bit <-- BinärtextWie oben, aber mit 48 Byte Hashlänge.
2616CubeHash 512 bit <-- BinärtextWie oben, aber mit 64 Byte Hashlänge.
2617Echo Hash 224 bit <-- BinärtextEcho ist eine Hashfunktion, die von Ryad Benadjila, Olivier Billet, Henri Gilbert, Gilles Macario-Rat, Thomas Peyrin, Matt Robshaw und Yannick Seurin 2008 entwickelt wurde. Echo war im SHA-3-Auswahlverfahren der NIST. Die Hashlänge ist variabel und beträgt 224, 256, 384, oder 512 bit (entsprechend 28, 32, 48 oder 64 Bytes).
2618Echo Hash 256 bit <-- BinärtextWie oben, aber mit 32 Byte Hashlänge.
2619Echo Hash 384 bit <-- BinärtextWie oben, aber mit 48 Byte Hashlänge.
2620Echo Hash 512 bit <-- BinärtextWie oben, aber mit 64 Byte Hashlänge.
2621Fugue 224 bit <-- BinärtextFugue ist eine Hashfunktion, die von Shai Halevi and William E. Hall und Charanjit S. Jutla 2008 entwickelt wurde. Fugue war einer der Kandidaten im SHA-3-Auswahlverfahren der NIST. Die Hashlänge ist variabel und beträgt 224, 256, 384, oder 512 bit (entsprechend 28, 32, 48 oder 64 Bytes).
2622Fugue 256 bit <-- BinärtextWie oben, aber mit 32 Byte Hashlänge.
2623Fugue 384 bit <-- BinärtextWie oben, aber mit 48 Byte Hashlänge.
2624Fugue 512 bit <-- BinärtextWie oben, aber mit 64 Byte Hashlänge.
2625GOST-Hash 256 bit <-- BinärtextGOST ist eine Hashfunktion, die als russischer Standard GOST R 34.11-94 und GOST 34.311-95 definiert ist und einen Hash von 256 bit Länge üer eine Zeichenkette errechnet.
2626Groestl 224 bit <-- BinärtextGroestl ist eine Hashfunktion, die von Praveen Gauravaram, Lars Knudsen, Krystian Matusiewicz, Florian Mendel, Christian Rechberger, Martin Schläffer und Søren S. Thomsen 2008 entwickelt wurde. Groestl war einer der Kanidaten im SHA-3-Auswahlverfahren der NIST. Die Hashlänge ist variabel und beträgt 224, 256, 384, oder 512 bit (entsprechend 28, 32, 48 oder 64 Bytes).
2627Groestl 256 bit <-- BinärtextWie oben, aber mit 32 Byte Hashlänge.
2628Groestl 384 bit <-- BinärtextWie oben, aber mit 48 Byte Hashlänge.
2629Groestl 512 bit <-- BinärtextWie oben, aber mit 64 Byte Hashlänge.
2630HAVAL 128 bit <-- BinärtextHAVAL ist eine Hashfunktion, die von Yuliang Zheng, Josef Pieprzyk, und Jennifer Seberry 1992 entwickelt wurde. Die Hashlänge ist variabel und beträgt 128, 160, 192, 224 oder 256 bit (entsprechend 16, 20, 24, 28 oder 32 Bytes). Auch die Rundenanzahl kann zwischen 3 und 5 gewählt werden. Hier wird allerdings nur die 5-Runden-Variante benutzt.
2631HAVAL 160 bit <-- BinärtextWie oben, aber mit 20 Byte Hashlänge.
2632HAVAL 192 bit <-- BinärtextWie oben, aber mit 24 Byte Hashlänge.
2633HAVAL 224 bit <-- BinärtextWie oben, aber mit 28 Byte Hashlänge.
2634HAVAL 256 bit <-- BinärtextWie oben, aber mit 32 Byte Hashlänge.
2635Hamsi 224 bit <-- BinärtextHamsi ist eine Hashfunktion, die von Özgül Kücük 2008 entwickelt wurde. Hamsi war einer der Kandidaten im SHA-3-Auswahlverfahren der NIST. Die Hashlänge ist variabel und beträgt 224, 256, 384, oder 512 bit (entsprechend 28, 32, 48 oder 64 Bytes).
2636Hamsi 256 bit <-- BinärtextWie oben, aber mit 32 Byte Hashlänge.
2637Hamsi 384 bit <-- BinärtextWie oben, aber mit 48 Byte Hashlänge.
2638Hamsi 512 bit <-- BinärtextWie oben, aber mit 64 Byte Hashlänge.
2639Has-160 <-- BinärtextHas-160 ist eine Hashfunktion, die für den Korean KCDSA digital Signatur Algorithmus entwickelt wurde. Sie ist vom SHA-1 Algorihtmus abgeleitet und soll dessen Sicherheit verbessern. Die Hashlänge beträgt 160 bit bzw. 20 Bytes.
2640JH 224 bit <-- BinärtextJH ist eine Hashfunktion, die von Hongjun Wu 2008 entwickelt wurde. JH war einer der Finalisten im SHA-3-Auswahlverfahren der NIST. Die Hashlänge ist variabel und beträgt 224, 256, 384, oder 512 bit (entsprechend 28, 32, 48 oder 64 Bytes).
2641JH 256 bit <-- BinärtextWie oben, aber mit 32 Byte Hashlänge.
2642JH 384 bit <-- BinärtextWie oben, aber mit 48 Byte Hashlänge.
2643JH 512 bit <-- BinärtextWie oben, aber mit 64 Byte Hashlänge.
2644Keccak 224 bit <-- BinärtextKeccak ist eine Hashfunktion, die von Guido Bertoni, Joan Daemen, Michaël Peeters und Gilles Van Assche entwickelt und 2012 vom NIST als Gewinner des SHA-3-Wettbewerbs bekannt gegeben wurde. Die Hashlänge ist variabel und beträgt 224, 256, 384, oder 512 bit (entsprechend 28, 32, 48 oder 64 Bytes).
2645Keccak 256 bit <-- BinärtextWie oben, aber mit 32 Byte Hashlänge.
2646Keccak 384 bit <-- BinärtextWie oben, aber mit 48 Byte Hashlänge.
2647Keccak 512 bit <-- BinärtextWie oben, aber mit 64 Byte Hashlänge.
2648LCR 8 <-- BinärtextLRC steht für Longitudinal Redundancy Check, also 'Längssummenprüfung' und ist ein Verfahren zur Bestimmung einer Prüfsumme über eine Anzahl Bytes (mit 8 Bit Länge). Die Checksumme ist ebenfalls 1 Byte (8 Bit) lang. Sie dient der Erkennung von Übertragungsfehlern. Die XOR-Verknüpfung aller Elemente inkl. Prüfziffer muss bei Fehlerfreiheit 0 ergeben.
2649Luffa 224 bit <-- BinärtextLuffa ist eine Hashfunktion, die von Christophe De Canniere, Hisayoshi Sato und Dai Watanabe 2008 entwickelt wurde. Luffa war einer der Kandidaten im SHA-3-Auswahlverfahren der NIST. Die Hashlänge ist variabel und beträgt 224, 256, 384, oder 512 bit (entsprechend 28, 32, 48 oder 64 Bytes).
2650Luffa 256 bit <-- BinärtextWie oben, aber mit 32 Byte Hashlänge.
2651Luffa 384 bit <-- BinärtextWie oben, aber mit 48 Byte Hashlänge.
2652Luffa 512 bit <-- BinärtextWie oben, aber mit 64 Byte Hashlänge.
2653MD2 <-- BinärtextMD2 steht für Message-Digest Algorithm 2 und wurde 1988 von Ronald L. Rivest mit Hinblick auf Optimierung für 8-Bit-Computer entwickelt. Die Hashlänge beträgt 128 bit, oder 16 Byte. MD2 ist nicht mehr sehr verbreitet.
2654MD4 <-- BinärtextMD4 steht für Message-Digest Algorithm 4 und wurde 1990 von Ronald L. Rivest mit Hinblick auf Optimierung für 32-Bit-Computer entwickelt. Die Hashlänge beträgt 128 bit, oder 16 Byte. MD4 ist nicht mehr sehr verbreitet und sollte nicht mehr verwendet werden, da es als unsicher gilt.
2655MD5 <-- BinärtextMD5 steht für Message-Digest Algorithm 5 und wurde 1991 von Ronald L. Rivest entwickelt. Die Hashlänge beträgt 128 bit, oder 16 Byte. MD5 ist immer noch weit verbreitet, auch wenn es nicht mehr als sicher gilt.
2656MD5 mit Key <-- Binärtext, SchlüsselMD5 bietet die Möglichkeiten, einen geheimen Schlüssel in die Prüfsummenberechnung mit einzubeziehen.
2657Panama Hash <-- BinärtextPanama ist ein Verfahren von Joan Daemen and Craig Clapp, das verschlüsseln sowie Hash-Werte errechnen kann. Es wurde 1998 Fast Software Encryption (FSE) conference vorgestellt. Die Hashlänge beträgt 256 bit oder 32 Byte. Panama war nie sehr verbreitet und gilt nicht mehr als sicher.
2658Radio Gatún 32 <-- BinärtextRadioGatun ist eine Hashfunktion, die von Guido Bertoni, Joan Daemen, Michaël Peeters, and Gilles Van Assche entworfen und auf dem Second Cryptographic Hash Workshop in Santa Barbara 2006 vorgestellt wurde. Die Hashlänge beträgt 256 bit bzw. 32 Byte. Es gibt zwei Modi; der eine benutzt 32-bit-Worte, der andere 64-bit-Worte. Beide liefern andere Ergebnisse.
2659Radio Gatún 64 <-- BinärtextWie oben, aber mit 64-bit-weiten internen Berechnungen.
2660RIPEMD <-- BinärtextRIPEMD(RACE Integrity Primitives Evaluation Message Digest) ist eine kryptographische Hashfunktion mit einer Ausgabe von 128 oder 160 Bits und wurde von Hans Dobbertin, Antoon Bosselaers und Bart Preneel in Europa entwickelt und 1996 erstmals publiziert.
2661RIPEMD-128 <-- Binärtextwie oben, aber mit 128 bit
2662RIPEMD-160 <-- Binärtextwie oben, aber mit 160 bit (Standard)
2663SHA-1 160 bit <-- BinärtextDie Version 1 (fehlerkorrigierte Version 0) des 'Secure Hash Algorithm', kurz SHA ist ein kryptologischer Prüfsummen-Algorithmus, der von der NIST (National Institute of Standards and Technology) und der NSA (National Security Agency) Mitte der 1990er entwickelt wurde.
2664SHA-1 HMAC <-- Binärtext, SchlüsselEin 'Keyed-Hash Message Authentication Code' (HMAC) ist eine Art Message Authentication Code (MAC), dessen Konstruktion auf einer kryptografischen Hash-Funktion basiert. Er erweitert den SHA-1 um die Verschlüsselung mit einem geheimen Schlüssel.
2665SHA-2 256 bit <-- BinärtextSHA-2 ist der Nachfolger von SHA-1 von 2001 und gilt als sicherer. 2005 wiesen namhafte Kryptologen auf Schwächen im SHA-1 Algorithmus hin.
2666SHA-2 384 bit <-- BinärtextSHA-2 mit 384 bit (48 Byte) Stärke.
2667SHA-2 512 bit <-- BinärtextSHA-2 mit 512 bit (64 Byte) Stärke.
2668SHA-3 224 bit <-- BinärtextSHA-3 ist eine Hashfunktion, und ging aus dem Gewinner-Algorithmus Keccak des NIST Ausschreibungswettbewerbs hervor. Nach einigen kleinen Anpassungen ist dies nun der neue Standard. Die Hashlänge ist variabel und beträgt 224, 256, 384, oder 512 bit (entsprechend 28, 32, 48 oder 64 Bytes).
2669SHA-3 256 bit <-- BinärtextWie oben, aber mit 32 Byte Hashlänge.
2670SHA-3 384 bit <-- BinärtextWie oben, aber mit 48 Byte Hashlänge.
2671SHA-3 512 bit <-- BinärtextWie oben, aber mit 64 Byte Hashlänge.
2672Shabal 224 bit <-- BinärtextShabal ist eine Hashfunktion, die vom franz. Forschungsprojekt Saphire 2008 entwickelt wurde. Shabal war einer der Kandidaten im SHA-3-Auswahlverfahren der NIST. Die Hashlänge ist variabel und beträgt 224, 256, 384, oder 512 bit (entsprechend 28, 32, 48 oder 64 Bytes).
2673Shabal 256 bit <-- BinärtextWie oben, aber mit 32 Byte Hashlänge.
2674Shabal 384 bit <-- BinärtextWie oben, aber mit 48 Byte Hashlänge.
2675Shabal 512 bit <-- BinärtextWie oben, aber mit 64 Byte Hashlänge.
2676Shavite 224 bit <-- BinärtextShavite ist eine Hashfunktion, die von Eli Biham und Orr Dunkelman 2008 entwickelt wurde. Shavite war einer der Kandidaten im SHA-3-Auswahlverfahren der NIST. Die Hashlänge ist variabel und beträgt 224, 256, 384, oder 512 bit (entsprechend 28, 32, 48 oder 64 Bytes).
2677Shavite 256 bit <-- BinärtextWie oben, aber mit 32 Byte Hashlänge.
2678Shavite 384 bit <-- BinärtextWie oben, aber mit 48 Byte Hashlänge.
2679Shavite 512 bit <-- BinärtextWie oben, aber mit 64 Byte Hashlänge.
2680SIMD 224 bit <-- BinärtextSIMD ist eine Hashfunktion, die von Gaëtan Leurent, Charles Bouillaguet, Pierre-Alain Fouque 2008 entwickelt wurde. SIMD war einer der Kandidaten im SHA-3-Auswahlverfahren der NIST. Die Hashlänge ist variabel und beträgt 224, 256, 384, oder 512 bit (entsprechend 28, 32, 48 oder 64 Bytes).
2681SIMD 256 bit <-- BinärtextWie oben, aber mit 32 Byte Hashlänge.
2682SIMD 384 bit <-- BinärtextWie oben, aber mit 48 Byte Hashlänge.
2683SIMD 512 bit <-- BinärtextWie oben, aber mit 64 Byte Hashlänge.
2684Skein 224 bit <-- BinärtextSkein ist eine Hashfunktion, die von Niels Ferguson, Stefan Lucks, Bruce Schneier, Doug Whiting, Mihir Bellare, Tadayoshi Kohno, Jon Callas und Jesse Walker 2008 entwickelt wurde. Skein war einer der Kandidaten im SHA-3-Auswahlverfahren der NIST. Die Hashlänge ist variabel und beträgt 224, 256, 384, oder 512 bit (entsprechend 28, 32, 48 oder 64 Bytes).
2685Skein 256 bit <-- BinärtextWie oben, aber mit 32 Byte Hashlänge.
2686Skein 384 bit <-- BinärtextWie oben, aber mit 48 Byte Hashlänge.
2687Skein 512 bit <-- BinärtextWie oben, aber mit 64 Byte Hashlänge.
2688Snefru 128 bit <-- BinärtextSnefru (benannt nach dem ägyptischen Pharao Sneferu) ist eine von Ralph Merkle entwickelte kryptologische Hashfunktion, die für beliebig lange Nachrichten einen Hash-Wert von 128 Bit Länge berechnet.
2689Snefru 256 bit <-- BinärtextWie oben, aber mit 32 Byte Hashlänge.
2690Tiger <-- BinärtextTiger ist eine Hashfunktion, die von Ross Anderson und Eli Biham in 1995/1996 entwickelt wurde. Die Hashlänge beträgt 192 bit oder 24 Byte. Tiger2 unterscheidet sich von Tiger nur durch das Padding am Ende der Nutzdaten. Tiger war nie sehr verbreitet.
2691Tiger2 <-- BinärtextWie oben, aber mit Padding wie es auch bei MD5 / SHA benutzt wird.
2692Whirlpool <-- BinärtextWhirlpool ist eine Hashfunktion, die von Vincent Rijmen und Paulo S. L. M. Barreto entworfen und nach der Whirlpool-Galaxie im Sternbild der Jagdhunde benannt ist. Die Hashlänge beträgt 512 bit bzw. 64 Byte.

Funktionen der Kategorie Prüfziffern und Prüfsummenverfahren

Eine Prüfsummenverfahren errechnet über eine Ziffern- oder Zeichenfolge eine Art Quersumme, die dazu dient, Eingabefehler aufzudecken. Sie ähnelt den Hashes, ist aber meist nur ein oder wenige Zeichen oder Ziffern lang.

Nr.FunktionsnameBeschreibung
2701BZÜ Prüfziffer <-- BZÜ NummerEine BZÜ-Nummer (beleglosen Zahlscheinüberweisungs-Verfahren) ist mit einer Prüfziffer an letzter Stelle 13 Stellen lang. Die Prüfziffer ist eine Art Quersumme über die anderen Ziffern. Die BZÜ ist eine besondere Form der Überweisung, die einen Verwendungszweck aus 12 Ziffern (z. B. für Kunden oder Rechnungsnr.) benutzt, dem eine Prüfziffer angehängt wird, um etwaige Übertragungsfehler zwischen den Banken aufzudecken.
2702EAN Prüfziffer <-- EAN-8 / EAN-13 NummerEine EAN-Nummer ist mit einer Prüfziffer an letzter Stelle 8 (EAN-8 oder auch EAN-kurz) oder 13 Stellen (normale Länge) lang. Die Prüfziffer ist eine Art Quersumme über die anderen Ziffern. Die EAN (European Article Number) findet sich zur eindeutigen Kennzeichnung meist als Barcode auf Handelsprodukten wieder und wird z. B. an der Supermarktkasse für die schnellere Bearbeitung eingescannt. Sie wird auch asl GTIN (Global Trade Item Number) bezeichnet und von zentralen Stellen vergeben.
2703FIN Prüfziffer <-- Fahrzeugidentifizierungs-NummerEine FIN ist mit einer Prüfziffer an letzter Stelle 18 Stellen lang. Die Prüfziffer ist eine Art Quersumme über die anderen Zeichen. Die Prüfziffer dient der Vermeidung von Erfassungsfehlern bei der Datenaufnahme durch die Zulassungsbehörden.
2704GTIN Prüfziffer <-- GTIN-14 NummerEine GTIN-14-Nummer ist mit einer Prüfziffer an letzter Stelle 14 Stellen lang. Die Prüfziffer ist eine Art Quersumme über die anderen Ziffern. Sie wird für Handelseinheiten, nicht jedoch für Verbrauchereinheiten benutzt. GTIN steht für Global Trade Item Number.
2705IBAN Prüfziffer <-- IBANEine IBAN (International Bank Account Number) die neue europaweite (bald vielleicht weltweite) Kontonummer, die sich in Deutschland zusammensetzt aus dem Länderkennzeichen DE, einer 2-stelligen Prüfsumme, der Bankleitzahl und der Kontonummer. Ihre Länge ist variable. In anderen Ländern sind evtl. noch weitere Bestandteile zur eindeutigen Identifikation enthalten wie etwa eine Bereichszahl.
2706IMEI Prüfziffer <-- IMEI NummerEine IMEI (International Mobile Equipment Identity) ist eine eindeutige 15-stellige Seriennummer, anhand derer jedes GSM- oder UMTS-Endgerät weltweit eindeutig identifiziert werden kann. Die letzte Ziffer der IMEI ist eine errechnete Prüfziffer über die ersten 14 Ziffern. Die IMEI eines Mobiltelefons kann durch die Eingabe *#06# im Eingabefeld der Telefonnummer abgefragt werden und befindet sich oft auch gedruckt auf dem Typenschild unterhalb des Akkus.
2707ISBN Prüfziffer <-- ISBN NummerEine ISBN-Nummer ist mit einer Prüfziffer an letzter Stelle 10 Stellen lang. Die Prüfziffer ist eine Art Quersumme über die anderen Ziffern. Die ISBN (Internationale Standardbuchnummer) ist eine Nummer zur eindeutigen Kennzeichnung von Büchern und anderen Verlagsprodukten wie z. B. Software.
2708ISIN Prüfziffer <-- ISIN NummerEine ISIN-Nummer ist mit einer Prüfziffer an letzter Stelle 12 Stellen lang. Die Prüfziffer ist eine Art Quersumme über die anderen Ziffern. Die ISIN (International Securities Identification Number, internationale Wertpapierkennnummer) ist eine Nummer zur eindeutigen Kennzeichnung von Wertpapieren, die an der Börse gehandelt wird. Sie löst die deutsche Wertpapierkennnummer (WKN) ab.
2709ISSN Prüfziffer <-- ISSN NummerEine ISSN-Nummer ist mit einer Prüfziffer an letzter Stelle 8 Stellen lang. Die Prüfziffer ist eine Art Quersumme über die anderen Ziffern. Die ISSN (International Standard Serial Number, Internationale Standardnummer für fortlaufende Sammelwerke) ist eine Nummer zur eindeutigen Kennzeichnung von Zeitschriften und anderen, sich wiederholenden Verlagsprodukten.
2710Kreditkarte Prüfziffer <-- KreditkartennummerAuch Kreditkartennummern enthalten eine Prüfziffer an letzter Stelle. Kreditkartennummern sind meist 14 bis 16-stellig. Es variiert, ob der Prefix (also die Herausgebernr. am Anfang) mit in die Berechnung eingeschlossen wird.
2711NVE Prüfziffer <-- NVE-18 NummerEine NVE (Nummer der Versandeinheit) ist mit einer Prüfziffer an letzter Stelle 18 Stellen lang. Die Prüfziffer ist eine Art Quersumme über die anderen Ziffern. Sie wird auch Serial Shipping Container Code (SSCC) genannt und ist eine weltweit eindeutige Nummer zur Identifizierung einer Versandeinheit (z. B. Palette, Container, Karton). Einen ggf. vorangestellten Datenbezeichner '00' lassen Sie bitte bei der Eingabe weg.
2712Patentnr. Prüfziffern <-- EU-PatentnummerEuropäische Patentnummern sind mit einstelliger Prüfziffer am Ende 9 Ziffern lang und haben ein EP vorangestellt. Sie dienen dazu, Tippfehler bei der Datenerfassung solcher Nummern aufzudecken.
2713Euro Prüfziffern <-- Euro-Banknoten-Nr.Die Banknoten der europäischen Währung Euro haben eine 12 stellige Seriennr., wobei die letzte Ziffer eine Prüfziffer ist. Mit Ausgabe der 2. Serie ab 2003 wurde das Verfahren leicht umgestellt. Dies kann aber erkannt werden, so dass diese Funktion für alte und neue Banknoten funktioniert.
2714Perso/Pass Prüfziffern <-- Perso/Pass-NummerIn der maschinenlesbaren Zeile des deutschen Personalausweises und Reisepasses sind Seriennummer, Geburts- und Ablaufdatum jeweils mit einer Prüfziffer zu lesen. Hinzu kommt eine weitere Prüfziffer über die gesamte Ziffernreihe. Hier können Passnummern überprüft werden, ob die Prüfziffern korrekt sind oder die Nr. nur frei erfunden ist. Das 'D' und die '<' müssen nicht mit eingegeben werden.
2715PZN Prüfziffer <-- PharmazentralnummerDie PZN (Pharmazentralnummer) ist mit 1-stelliger Prüfzimmer am Ende 8 Stellen lang. Sie ist ein in Deutschland bundeseinheitlicher Identifikationsschlüssel für Arzneimittel, Hilfsmittel und andere Apothekenprodukte. Auf Verpackung wird sie meist durch ein vorangestelltes PZN gekennzeichnet.
2716QuersummenErrechnet die Quersummen der aufgeführten Zahlen.
2717Quersummen, einstelligErrechnet die einstelligen Quersummen der aufgeführten Zahlen. Einstellige Quersumme: Von der Quersumme wird solange die Quersumme gezogen, bis diese einstellig ist.
2718VSNR Prüfziffer <-- SozialversicherungsnummerDie Sozialversicherungsnummer bzw. Rentenversicherungsnr., kurz VSNR bzw. RVNR ist 12 Stellen lang mit einer 1-stelligen Prüfziffer am Ende. Sie wird für jeden Versicherten in der gesetzlichen Rentenversicherung bei Antritt der ersten Stelle vergeben. Sie setzt sich aus Bereichsnr. der Landesversicherungsanstalt, Geburtsname, 1. Buchstaben des Nachnamens und einer Seriennr. gefolgt von der Prüfziffer zusammen. Die einmal vergebene Versicherungsnummer bleibt lebenslang bestehen.
2719Steuer-ID Prüfziffer <-- Steuer-ID-NummerDie Steuer-Identifikationsnummer, auch 'bundeseinheitliches Identifikationsmerkmal' ist mit einer Prüfziffer an letzter Stelle 11 Stellen lang. Die Prüfziffer ist eine Art Quersumme über die anderen Ziffern. Die Steuer-ID-Nr. wird an steuerpflichtige Deutsche vergeben und ist lebenslang gültig. Sie wird in einem Anschreiben des Bundeszentralamtes für Steuern mitgeteilt.
2720UPC Prüfziffer <-- UPC-12 NummerEine UPC-12-Nummer ist mit einer Prüfziffer an letzter Stelle 12 Stellen lang. Die Prüfziffer ist eine Art Quersumme über die anderen Ziffern. Der Universal Product Code (UPC) ist ein Strichcode, durch den Produkte im Einzelhandel gekennzeichnet werden. Er wurde durch die European Article Number (EAN) abgelöst.

Funktionen der Kategorie Umwandlungen in ASCII, Hex, Binär etc.

In dieser Kategorie geht es um die Umwandlung von Zeichen in Zahlen, auch anderer Zahlenbasen als die 10 für das Dezimalsystem, in dem wir normalerweise rechnen; und umgekehrt.

Nr.FunktionsnameBeschreibung
2801Buchstaben A-Z --> Zahlen 1-26 (A=1)Wandelt die Buchstaben A-Z und a-z in die Zahlen 1-26. Andere Zeichen werden herausgefiltert.
2802Buchstaben A-Z --> Zahlen 0-25 (A=0)Wie 1301, nur das A den Wert 0 hat.
2803Buchstaben A-Z --> Zahlen 26-1 (A=26, rw.)Wie oben, allerdings mit einem Rückwärts-Alphabet (Z=1, Y=2, X=3, ... A=1)
2804Buchstaben A-Z --> Zahlen 25-0 (A=25, rw.)Wie oben, nur das Z den Wert 0 hat.
2805Text ASCII --> Dezimalzahlen 0-255Wandelt alle ASCII-Zeichen (Buchstaben, Ziffern, Sonderzeichen) in den entsprechenden ASCII-Wert um.
2806Text ASCII --> Hex 00-FFWandelt die ASCII-Werte der Zeichen in Hexadezimal-Zahlen um
2807Text ASCII --> 8-bit Binär (00000000-11111111)Wandelt die ASCII-Werte der Zeichen in 8stellige (0-255) Binär-Zahlen um.
2808Text ASCII --> 7-bit Binär (0000000-1111111)Wandelt die ASCII-Werte der Zeichen in 7stellige (0-127) Binär-Zahlen um. Geeignet für alle Buchstaben und Ziffern. Nicht geeignet für Umlaute und Sonderzeichen (diese werden als ??????? dargestellt).
2809Ziffern ASCII --> 6-bit Binär (000000-111111)Wandelt die ASCII-Werte der Zeichen in 6stellige (0-63) Binär-Zahlen um. Geeignet für Ziffern, Punkt und Leerzeichen. Nicht geeignet für Buchstaben und Sonderzeichen (diese werden als ?????? dargestellt).
2810Text ASCII --> Text EBCDICWandelt die ASCII-Zeichen in EBCDIC-Zeichen um. EBCDIC steht für 'Extended Binary Coded Decimals Interchange Code', ist der Nachfolger von BCD und wird auf Großrechnern zur Zeichenkodierung eingesetzt. Wahrscheinlich entstehen bei der Konvertierung nicht darstellbare Steuerzeichen. Dann wird das Ergebnis als Hexcode angezeigt. Benutzen Sie die dehex-Funktion, um darstellbare Zeichen trotzdem zu sehen. Hexcode als Eingabe wird automatisch als Kodierung von Binärdaten erkannt und entsprechend verarbeitet.
2811Text EBCDIC --> Text ASCIIWandelt die EBCDIC-Großrechner-Zeichen wieder in PC-ASCII-Zeichen um. Eingabe als Hex-Code möglich. Ausgabe als Hex-Code, es sei denn, das Ergebnis enthält nur darstellbare Zeichen.
2812Zahlen 1-26 --> Buchstaben A-Z (A=1)Dies ist die Umkehrfunktion zu 1305. Die Zahl 0 und Zahlen größer als 26 werden als ? dargestellt.
2813Zahlen 0-25 --> Buchstaben A-Z (A=0)Dies ist die Umkehrfunktion zu 1306. Zahlen größer als 25 werden als ? dargestellt.
2814Zahlen 26-1 --> Buchstaben A-Z (A=26, rw.)Dies ist die Umkehrfunktion zu 1307. Die Zahl 0 und Zahlen größer als 26 werden als ? dargestellt.
2815Zahlen 25-0 --> Buchstaben A-Z (A=25, rw.)Dies ist die Umkehrfunktion zu 1308. Zahlen größer als 25 werden als ? dargestellt.
2816Zahlen 0-255 --> Text ASCIIDies ist die Umkehrfunktion zu 1305. Zahlen größer als 255 werden als ? dargestellt.
2817Zahlen 0-255 --> Hex 00-FF (8bit)Wandelt Dezimalzahlen in Hexadezimalzahlen (Basis 16) um. Zahlen größer als 255 werden als ? dargestellt.
2818Zahlen 0-65535 --> Hex 0000-FFFF (16bit)Bei dieser Funktion werden Hexzahlen für 2-Byte-Zahlen (auch Word genannt) ausgegeben.
2819Zahlen 0-2147483647 --> Hex 00000000-7FFFFFFF (31bit)Bei dieser Funktion werden Hexzahlen für 4-Byte-Zahlen (auch DWord genannt) ausgegeben.
2820Zahlen --> OktalWandelt Dezimalzahlen in Oktalzahlen (Basis 8) um.
2821Zahlen --> BinärWandelt Dezimalzahlen in Binärzahlen (Basis 2) um. Dabei werden die Binärzahlen nicht links mit Nullen auf eine feste Länge aufgefüllt.
2822Hexzahlen --> Zahlen dezimalWandelt Hexadezimalzahlen (Basis 16) in Dezimalzahlen (Basis 10) um.
2823Hexcode --> BinärcodeWandelt Hexadezimalzahlen (Basis 16) in Binärzahlen (Basis 2) um.
2824Oktalzahlen --> Zahlen dezimalWandelt Oktalzahlen (Basis 8) zu Dezimalzahlen (Basis 10) um.
2825Binärzahlen --> Zahlen dezimalWandelt Binärzahlen (Basis 2) zu Dezimalzahlen (Basis 10) um.

Funktionen der Kategorie Textuelle Funktionen wie BWW, Zahlwortsuche etc.

Diese Kategorie beschäftigt sich mit Buchstaben, Wörter, Halbsätzen und Sätzen und deren Vorkommen im Text.

Nr.FunktionsnameBeschreibung
2901AnfangsbuchstabenEs werden die Anfangsbuchstaben jeweils pro Wort, Halbsatz, 3/4-Satz, Satz und Absatz extrahiert.
2902Buchstabenwertsumme (BWW, a=1, ä=27, ß=30)Für jeden Buchstaben des Textes wird ein Wert (A=1 ... Z=26) addiert. Für Umlaute werden Ä=27, Ö=28, Ü=29, ß=30 benutzt. Groß-/Kleinschreibung ist unwichtig.
2903Buchstabenwertsumme (BWW, a=0, ä=26, ß=29)Wie oben, nur wird A der Wert 0 zugeordnet. Manchmal verwendet, um auch die 0 aus Koordinaten mit Text darstellen zu können.
2904Buchstabenwertsumme (BWW, a=26, z=1)Wie oben, aber mit umgekehrtem Alphabet (Z=1, A=26). Umlaute haben bei dieser Funktion keinen Wert.
2905Buchstabenwertsumme (BWW, Scrabble)Wie oben, aber mit den Werten, die im Spiel Scrabble benutzt werden.
2906Buchstabenwertprodukt (BWP, a=1, ä=27, ß=30)Wie oben, nur werden hier die Buchstabenwerte miteinander multipliziert, nicht addiert.
2907Buchstabenwertprodukt (BWP, a=0, ä=26, ß=29)Wie oben, nur werden hier die Buchstabenwerte miteinander multipliziert, nicht addiert.
2908Buchstabenwertprodukt (BWP, a=26, z=1)Wie oben, nur werden hier die Buchstabenwerte miteinander multipliziert, nicht addiert.
2909Jedes x. Zeichen (x als Parameter)X muss als Parameter im Schlüsselfeld angegeben werden. Für x=2 gilt z. B.: es wird, beginnend mit dem 2. Zeichen jedes 2. Zeichen ausgegeben. Sonder- und Leerzeichen werden mitgezählt. Sollen keine Leerzeichen berücksichtigt werden, wählen Sie vorher rechts 'Leerzeichen entfernen'.
2910Jeder x. Buchstabe (x als Parameter)X muss als Parameter im Schlüsselfeld angegeben werden. Für x=2 gilt z. B.: es wird, beginnend mit dem 2. Buchstaben/Ziffer jeder 2. Buchstaben/Ziffer ausgegeben. Sonder- und Leerzeichen werden gefiltert. Es werden nur A-Z, a-z und 0-9 benutzt.
2911Jedes x. Z. e. jeden Wortes (x als Par.)Wie 1412, nur wird das x. Zeichen eines jeden Wortes genommen. Hat ein Wort weniger als x Zeichen, wird stattdessen ein Leerzeichen ausgegeben.
2912Großbuchstaben mitten im WortEine Möglichkeit einen Geheimtext in einem normalen Text zu verstecken, ist es, die geheimen Buchstaben der Reihe nach im normalen Text zu markieren oder groß zu schreiben. Einem aufmerksamen Auge entgeht dies natürlich nicht, aber diese Funktion nimmt einem die Mühe ab.
2913Römische Ziffern addierenSogenannte Chronogramme verstecken in einem lateinischen Text römische Ziffern. Bei dieser Analyse wird im Text nach den Buchstaben I, V, X, L, C, D und M gesucht und deren römische Ziffernwerte werden addiert.
2914Römische Ziffern (erweitert) addierenAußer den normalen römischen Ziffern gilt: W=VV=5+5=10, U=V=5, Y=II=1+1=2.
2915RückwärtsschreibungDer Text wird rückwärts wieder ausgegeben.
2916Zahlwortsuche im TextEs werden deutsche Zahlwörter wie 'eins', 'zwei' oder 'drei' im Text gesucht, hervorgehoben und extrahiert.
2917ZiffernextraktionEs werden Ziffern 1, 2 oder 3 im Text gesucht und extrahiert.
2918Zählen von Buchstaben, Wörtern, Sätzen Es werden Buchstaben, Wörter und Sätze pro Wort, Halbsatz (durch Komma getrennt), 3/4-Satz (durch Semikolon getrennt), Absatz (durch Zeilenumbruch getrennt) und insgesamt gezählt.
2919Zählen von Vorkommen von ZeichenZählt, wieviele A's, wieviele B's usw. im Text vorkommen und gibt die Ergebnisse aus.
2920Zählen von Vorkommen von Zeichen pro AbsatzWie 1412, zählt die Zeichen aber pro Absatz und gibt die Ergebnisse nebeneinander aus.

Funktionen der Kategorie Mathematische Funktionen wie Umrechnungen von Zahlenbasen etc.

Diese Kategorie beschäftigt sich mit Zahlen als Ausgangsmaterial.

Nr.FunktionsnameBeschreibung
3001QuersummenErrechnet die Quersummen der aufgeführten Zahlen.
3002Quersummen, einstelligErrechnet die einstelligen Quersummen der aufgeführten Zahlen. Einstellige Quersumme: Von der Quersumme wird solange die Quersumme gezogen, bis diese einstellig ist.
3003Teilbar durch (nur 1. Zahl)Listet die Zahlen auf, durch die die angegebene Zahl teilbar ist.
3004Primfaktorzerlegung (nur 1. Zahl)Listet die Primzahlen auf, dren Multiplikation die angegebene Zahl ergibt.
3005Dez.-Werte e. Zahl in versch. Basen (nur 1. Zahl)Die ersten zusammenhängenden Zeichen 0-9/a-z werden als Zahl bis zur Basis 36 interpretiert, wobei die 36 Ziffern von 0 bis z gehen. So kann FFFF in hexadezimal (Basis 16) den (dezimalen) Wert 65536 haben, zur Basis 32 allerdings den (dezimalen) Wert 507375.
3006Dez.-Zahl in anderen Basen darst. (nur 1. Zahl)Dies ist die Umkehrfunktion zu 1505 und rechnet einen angegebenen Dezimalwert in andere Zahlenbasen um (Ziffernraum 0 bis z).
3007Dez.-Zahlen in Basis 26 darstellen (Ziffern A-Z)Diese Funktion ähnelt der obenstehenden, aber mit dem Unterschied das für die Ziffern a-z und nicht 0-p wie normalerweise benutzt werden und zudem mehrere Zahlen übersetzt werden können. So lassen sich Zahlen in Wörter umwandeln.
3008Basis 26-Zahlen (Ziffern A-Z) nach dezimal umrechnenDiese Funktion ähnelt der obenstehenden, aber mit dem Unterschied das für die Ziffern a-z und nicht 0-p wie normalerweise benutzt werden und zudem mehrere Zahlen übersetzt werden können. So lassen sich Zahlen in Wörter umwandeln.
3009GC-Code --> GC-IDRechnet einen GC-Code wie GC55555 zu einer numerischen GC-ID um, wie sie auf der Plattform geocaching.com verwendet wird. Sie können mehrere GC-Codes durch Leerzeichen getrennt eingeben.
3010GC-Code <-- GC-IDRechnet eine numerischen GC-ID wie 4360405 zu einem GC-Code um, wie er auf der Plattform geocaching.com verwendet wird. Sie können mehrere GC-IDs durch Leerzeichen getrennt eingeben.
3011Nachkommastellen von PiPi (3,1415926...), die Kreiszahl, ist eine mathematische Konstante die als Verhältnis des Umfangs eines Kreises zu seinem Durchmesser definiert ist. Sie ist irrational und unendlich lang. Hier kann die erste Milliarde Nachkommastellen abgerufen werden. Geben Sie die Nachkommastelle im Text an, die nächsten 20 Stellen werden dann ausgegeben.
3012Nachkommastellen von e (Eulersche Zahl)e (2,7182818284...), die Eulersche Zahl, benannt nach Leonhard Euler, ist die Basis des natürlichen Logarithmus und der (natürlichen) Exponentialfunktion. Sie ist irrational und unendlich lang. Hier kann die erste Milliarde Nachkommastellen abgerufen werden. Geben Sie die Nachkommastelle im Text an, die nächsten 20 Stellen werden dann ausgegeben.
3013Nachkommastellen von Wurzel aus 2Wurzel 2 (1,4142135623...), ist die Zahl, desssen Quadrat 2 ist und gibt z. B. das Verhältnis einer Diagonale im Quadrat zur Summe von 2 Seitenlängen an. Sie ist irrational und unendlich lang. Hier kann die erste Milliarde Nachkommastellen abgerufen werden. Geben Sie die Nachkommastelle im Text an, die nächsten 20 Stellen werden dann ausgegeben.
3014Nachkommastellen vom Goldenen SchnittDer Goldenen Schnitt (1,6180339887..., lat. sectio aurea, proportio divina, engl. golden ratio) ist ein Verhältnis zwischen Teilen, dass sich in der Natur wiederfindet und in der Kunst zu besonders ästhetischen Ergebnissen führt. Die Goldene Zahl ist irrational und unendlich lang. Hier kann die erste Milliarde Nachkommastellen abgerufen werden. Geben Sie die Nachkommastelle im Text an, die nächsten 20 Stellen werden dann ausgegeben.
3015ZeitdifferenzDiese Funktion rechnet den Unterschied in Tagen, Stunden, Minuten und Sekunden zwischen zwei Zeitangaben aus. So können z. B. Koordinatenangaben verschleiert werden. Bitte je in einer Zeile eine Zeitangabe im Format TT.MM.JJJJ hh:mm:ss im Eingabefeld eintragen.

Funktionen der Kategorie (Pseudo)-(Programmier-) Sprachen

Ob echte oder erfundene Sprache oder auch esoterische Programmiersprache. Sie können in dieser Kategorie gefunden werden.

Nr.FunktionsnameBeschreibung
3101Brainfuck (>+++[<++>-]) <-- TextBrainfuck ist eine esoterischen Programmiersprache, die der Schweizer Urban Müller im Jahre 1993 entwarf. Sie verwendet die Zeichen '><+-.,[]', um die wichtigsten Programmfunktionen (Zeiger, Werte, Ausgabe, Eingabe, Sprünge) abzubilden. Sie ist schwer lesbar, umständlich und ineffizient und eher als Scherz oder Machbarkeitsstudie gedacht.
3102Brainfuck (>+++[<++>-]) --> TextWandelt einen Brainfuck Code wieder in lesbaren Text um.
3103B-Sprache ('aballebe') <-- TextAuch Bebe-Sprache genannt. Es gelten folgende Regeln: Jeder Vokal oder Umlaut wir mit einem vorangestellten 'b' wiederholt. Ausnahme: vor 'ei', 'au', 'eu', 'äu' wird ein 'ab' vorangestellt. Vor 'ie' wird nur ein 'i' vorangestellt.
3104B-Sprache ('aballebe') --> TextÜbersetzt die Spielsprache wieder zurück in normalen, lesbaren Text.
3105Chef Rezept (de) <-- TextChef ist eine esoterischen Programmiersprache, die von David Morgan-Mar aka Dangermouse entworfen wurde und dessen Code wie Kochrezepte aussehen. Der hier implementierte Koch (Interpreter) beherrscht keine exotischen Kochmethoden und verfügt nur über eine Schüssel, dafür versteht er aber deutsche und englische Rezepte.
3106Chef Rezept (en) <-- TextLassen Sie einen Text in ein englisches Rezept verwandeln.
3107Chef Rezept (de/en) --> TextChef-Rezept 'kochen' und Ergebnis ausgeben.
3108Cow (MoO MoO MoO) <-- TextCow ist eine Erweiterung der esoterischen Programmiersprache Brainfuck um weitere 4 Befehle. Sie verwendet dreistellige Kombinationen der Zeichen M, m, O und o, um die wichtigsten Programmfunktionen (Zeiger, Werte, Ausgabe, Eingabe, Sprünge, Register) abzubilden. Sie ist schwer lesbar, umständlich und ineffizient und eher als Scherz oder Machbarkeitsstudie gedacht.
3109Cow (MoO MoO MoO) --> TextWandelt einen Cow Code wieder in lesbaren Text um.
3110Erbsensprache ('arbse') <-- TextDie Erbsensprache entsteht durch Einschiebung des Zusatzes 'erbse' bei Konsonanten bzw. 'rbse' bei Vokalen nach jedem Buchstaben eines Wortes.
3111Erbsensprache ('arbse') --> TextÜbersetzt die Spielsprache wieder zurück in normalen, lesbaren Text.
3112Grüfnisch ('anafa') <-- TextGrüfnisch ist in der Schweiz unter Jugendlichen und Kindern eine verbreitete Spielsprache. Diese Sprache wird von vielen Kindern und Jugendlichen auch als Geheimsprache benutzt.
3113Grüfnisch ('anafa') --> TextÜbersetzt die Spielsprache wieder zurück in normalen, lesbaren Text.
3114Hühnersprache ('ahadefa') <-- TextNach jedem Vokal (Selbstlaut) wird ein 'h' eingefügt. Anschließend wird der Vokal wiederholt und die Silbe def angefügt. Zum Schluss wird der Vokal noch einmal wiederholt.
3115Hühnersprache ('ahadefa') --> TextÜbersetzt die Spielsprache wieder zurück in normalen, lesbaren Text.
3116Kennyspeak (mfpmmmpmfpmfppf!) <-- TextKenny ist eine Figur aus der Zeichentrickserie Southpark, die aufgrund seines Anaraks, den er immer trägt, sehr undeutlich spricht. Außerdem ist er viele, viele Tode gestorben. Aber das ist ein anderes Thema. Bei Kennyspeak wird jeder Buchstabe in eine Kombination der Buchstaben 'mfp' überführt, was zu einem langen, unverständliches Gebrabbel führt.
3117Kennyspeak (mfpmmmpmfpmfppf!) --> TextDies ist die Umkehrfunktion zu oben und macht aus Kenny's Gebrabbel wieder verständliche Sprache.
3118Kontrabass-Chinesisch ('dri Chinisin') <-- TextDrei Chinesen mit dem Kontrabass ist ein Kinderlied, das seit der Mitte des 20. Jahrhunderts im gesamten deutschen Sprachraum verbreitet ist. Hier werden alle Selbstlaute durch andere Vokale ersetzt.
3119Leetspeak o. Lz. (ߣ|§|?í31) <-- TextLeetspeak oder 1337-Speak ist das Erschweren der Lesbarkeit, indem die normalen Buchstaben durch Sonderzeichen ersetzt werden. Das Entziffern des Textes ist mitunter nicht einfach.
3120Leetspeak m. Lz. (ß £ | § | ? í 3 1) <-- TextFügt nach jedem Leet-Zeichen ein Leerzeichen ein. Erhöht die Lesbarkeit und Dekodierbarkeit.
3121Leetspeak (ߣ|§|?í31) --> TextVersucht, Leetspeak wieder in normal lesbaren Text zurück zu übersetzen. Eingefügte Leerzeichen erhöhen die Treffersicherheit, da es weniger Doppeldeutigkeiten gibt.
3122Löffelsprache ('alewa') <-- TextGesprochen wird in der Löffelsprache in Silben, das erleichtert die Aussprache, und ein fremder Zuhörer weiß nicht unbedingt, wann ein Wort endet und wann nicht. Jeder Selbstlaut wird durch sich selbst plus 'lew' plus nochmals sich selbst ersetzt. Zu den Selbstlauten zählen hier Vokale, Umlaute und die Silben ei, au, ie, eu, äu.
3123Löffelsprache ('alewa') --> TextÜbersetzt die Spielsprache wieder zurück in normalen, lesbaren Text.
3124Ook (Ook. Ook? Ook!) <-- TextOok! ist eine Variante der esoterischen Programmiersprache Brainfuck, die einfach aus Spaß erfunden wurde mit dem humoristischen Hintergrund, damit auch Orang-Utans, die nur den Laut 'Ook' (sprich dt: 'Ugh') in den Betonungen 'Ook.', 'Ook?' und 'Ook!' beherrschen, programmieren können. Durch Kombination von je 2 Betonungen erhält man 8 Kombinationen, in denen die Zeichen von Brainfuck abgebildet werden können. Ein langer Text mit 'Ook', 'Ugh' oder auch z. B. 'Ding' mit den Satzzeichen '.!?' ist so gut wie immer ein Ook-Chiffrat.
3125OokShort (ShortOok) (.?......?.?!) <-- TextDie Ooks werden weggelassen, um das Resultat kürzer zu machen.
3126Ook/ShortOok --> BrainfuckWandelt Ook zu Brainfuck-Code
3127Ook/ShortOok --> TextFasst die Verarbeitungsschritte Ook zu Brainfuck zu Klartext zusammen.
3128Nak (Nak? Nak. Naknak Naknak.) <-- TextNak ist eine Spaß-Sprache, die sich wie Entenlaute anhört. Darum wird dieser Code auch Entensprache, Duck Speak oder Entisch genannt. Normaler deutscher Text wird in 'entisch' übersetzt und besteht dann nur noch aus 'Nak'-Lauten, so wie eine Ente sie machen würde.
3129Nak (Nak? Nak. Naknak Naknak.) --> TextWandelt Nak zurück zu lesbarem Text
3130Navajo (Nesh-chee Ne-ahs-jah) <-- TextDie Najavo (auch Diné) sind eines der größten indianischen Völker der USA mit einer eigenen Sprache, deren Aufbau komplex und von so gut wie niemanden außerhalb des Volkes verstanden werden kann. Dies machte sich die USA im 2. Weltkrieg zunutze, um Navajo-Indianer als Funker einzusetzen, die in ihrer Sprache miteinander kommunizierten. Für in Navajo unbekannte Wörter gab es eine Buchstabiertabelle, die in dieser Funktion benutzt wird.
3131Navajo (Nesh-chee Ne-ahs-jah) --> TextDies ist die Umkehrfunktion zu oben und macht die Navajo-Sprache wieder verständlich.
3132Pig Latin ('ihay youyay') <-- TextDiese Spielsprache bezieht sich auf die englische Sprache. Die Regeln lauten: Beginnt das Wort mit einem Konsonanten, so wird der initiale Konsonant oder Mehrfach-Konsonant ans Ende des Wortes verschoben und ein 'ay' angehängt. Beginnt das Wort mit einem Vokal oder einem stummen Konsonanten, so wird direkt ein 'yay' angehängt.
3133Pig Latin ('ihay youyay') --> TextÜbersetzt die Spielsprache wieder zurück in normalen, lesbaren Text.
3134Pokemon (Ka pi kar kar sam) <-- TextDiese Sprache wird aus auf 'Pokemon Code' bezeichnet. Sie wandelt die einzelnen Buchstaben in Laute.
3135Pokemon (Ka pi kar kar sam) --> TextDies ist die Umkehrfunktion zu oben und macht die Pokemon-Sprache wieder verständlich.
3136Räubersprache ('alollole') <-- TextDie Räubersprache ist eine Geheimsprache in den drei Romanen um Kalle Blomquist von Astrid Lindgren. Dabei wird jeder Konsonant verdoppelt und ein 'o' dazwischen gesetzt.
3137Räubersprache ('alollole') --> TextÜbersetzt die Spielsprache wieder zurück in normalen, lesbaren Text.
3138Zahlwörter (>80 Sprachen) --> ZiffernWandelt die eingegebenen Zahlwörte von Null bis Neun in Ziffern um und berücksichtigt dabei über 80 Sprachen (keine Sprachen mit kyrillischen, griechischen und asiatischen Symbolschriften).
3139Whitespace <-- TextWhitespace ist eine esoterischen Programmiersprache, die Ende 2002 von Edwin Brady und Chris Morris entworfen wurde. Die Befehle und Daten bestehen aus einer Folge von Leerzeichen, Tabs und Zeilenumbrüchen (engl. Whitespaces). So erscheint der Source-Code auf den ersten Blick als reine, weiße Fläche.
3140Whitespace lesbar <-- TextDie generierten Whitespaces werden mittels der lesbaren Zeichen 'l' (Leerzeichen), 't' (Tab) und 'u' (Umbruch) dargestellt.
3141Whitespace --> TextDer Whitespace-Code (einzugeben als Whitespace oder lesbar) wird interpretiert und das Ergebnis der Operation ausgegeben. Bei Fehlern gibt der Interpreter eine Fehlermeldung und einen Pseudo-Assembler-Code zur Fehlerdiagnose zurück.

Funktionen der Kategorie Kryptogr. Basisfunkt.: Schlüsselalphabete

Hier finden sich kryptografische Basisfunktionen, um Schlüsselalphabete zu erzeugen. Die Alphabete haben eine bestimmte Länge und enthalten alle Buchstaben / Zeichen des Schlüsselraumes in einer bestimmten Reihenfolge, die durch das Passwort und eine Anordnungsregel erzeugt werden.

Nr.FunktionsnameBeschreibung
3201Homophones Alphabet (A-Z) erzeugenJedem Buchstaben des Alphabetes werden soviele Ersatzzeichen (00-99) zugeteilt, wie es seiner prozentualen Häufigkeit in einem durchschnittlichen deutschen Text entspricht.
3202Schlüsselalphabet 26stl. A-Z erzeugenBegonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in alphabetischer Reihenfolge angehängt.
3203Schlüsselalphabet 26stl. Z-A erzeugenBegonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in umgekehrter alphabetischer Reihenfolge angehängt.
3204Schlüsselalphabet 36stl. A-Z 0-9 erzeugenBegonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in alphabetischer Reihenfolge angehängt. Danach folgen die unbenutzten Ziffern in aufsteigender Reihenfolge.
3205Schlüsselalphabet 36stl. 9-0 Z-A erzeugenBegonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach folgen die unbenutzten Ziffern in absteigender Reihenfolge. Danach werden die nicht benutzten Buchstaben in umgekehrter alphabetischer Reihenfolge angehängt.
3206Schlüsselalphabet 36stl. A1B2C3 A-Z erzeugenBegonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in alphabetischer Reihenfolge angehängt. Danach werden die unbenutzten Ziffern hinter die jeweiligen Buchstaben einsortiert, die 1 hinter das A, die 2 hinter das B, die 3 hinter das C usw.
3207Schlüsselalphabet 36stl. A1B2C3 Z-A erzeugenBegonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in umgekehrter alphabetischer Reihenfolge angehängt. Danach werden die unbenutzten Ziffern hinter die jeweiligen Buchstaben einsortiert, die 1 hinter das A, die 2 hinter das B, die 3 hinter das C usw.
3208Polybios Quadrat 5x5 A-Z erzeugenDa es nur 25 Buchstaben gibt, wird J durch I ersetzt. Begonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in alphabetischer Reihenfolge angehängt. Anschließend werden die Buchstaben in eine 5x5 Matrix von links nach rechts und oben nach unten niedergeschrieben.
3209Polybios Quadrat 5x5 Z-A erzeugenBegonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in umgekehrter alphabetischer Reihenfolge angehängt.
3210Polybios Quadrat 6x6 A-Z 0-9 erzeugenBegonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in alphabetischer Reihenfolge angehängt. Danach folgen die unbenutzten Ziffern in aufsteigender Reihenfolge.
3211Polybios Quadrat 6x6 9-0 Z-A erzeugenBegonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach folgen die unbenutzten Ziffern in absteigender Reihenfolge. Danach werden die nicht benutzten Buchstaben in umgekehrter alphabetischer Reihenfolge angehängt.
3212Polybios Quadrat 6x6 A1B2C3 A-Z erzeugenBegonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in alphabetischer Reihenfolge angehängt. Danach werden die unbenutzten Ziffern hinter die jeweiligen Buchstaben einsortiert, die 1 hinter das A, die 2 hinter das B, die 3 hinter das C usw.
3213Polybios Quadrat 6x6 A1B2C3 Z-A erzeugenBegonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in umgekehrter alphabetischer Reihenfolge angehängt. Danach werden die unbenutzten Ziffern hinter die jeweiligen Buchstaben einsortiert, die 1 hinter das A, die 2 hinter das B, die 3 hinter das C usw.
3214Zufalls-Alphabet A-Z erzeugenErzeugt einen Schlüssel, in dem die 26 Buchstaben des Alphabets in zufälliger Reihenfolge angeordnet sind.

Funktionen der Kategorie Kryptoanalytische Funktionen

Hier finden sich Hilfsfunktionen zur Kryptoanalyse, also dem Brechen von Chiffren und dem Entschlüsseln von chiffrierten Texte.

Nr.FunktionsnameBeschreibung
3301Friedman-TestDer Friedman-Test errechnet anhand von Wahrscheinlichkeitsrechnung aus den 3 Koinzidenzindexes der deutschen Sprache, der für gleichverteilten Text und der des gegebenen Chiffrats eine ungefähre Schlüssellänge einer Vignere Chiffre. Ein ggf. angegeber Parameter wird als Koinzidenzindex der vermutet verwendeten Sprache interpretiert und in die Rechnung einbezogen.
3302Kappa-TestDer Kappa-Test errechnet die Durchschnittwerte der Koinzidenzindexes der Chiffratblöcke für jede Schlüssellänge bis 25 und zeigt sie an, um sie mit dem Koinzidenzindex einer natürlichen Sprache (deutsch ca. 7,6%) vergleichen zu können und so eine wahrscheinliche Schlüssellänge zu ermitteln.
3303Kasiski-TestDer Kasiski-Test gibt Aufschluss über die wahrscheinliche Schlüssellänge einen mittels Vigenere Chiffre verschlüsselten Textes durch Auswertung von sich wiederholenden Buchstabenfolge.
3304KoinzidenzindexDer Koinzidenzindex spiegelt folgende sprachliche Eigenschaft eines Textes wider: Wie groß ist die Wahrscheinlichkeit, dass zwei zufällig aus einem Text herausgegriffene Buchstaben übereinstimmen? Für deutsche Texte ist dies ~0.076, für englische ~0.066, für Texte mit gleichverteilten Buchstaben ~0.0385 (bei 26 Buchstaben).

Funktionen der Kategorie Geodätische Umwandlungen

Hier geht es um die Umrechnung von Geo-Koordinaten von einem System in ein anderes.

Nr.FunktionsnameBeschreibung
3401Koord. N48 12.123 E11 12.123 (GM) --> *Wandelt Koordinaten vom Format N GG MM.mmm (Geocaching Format: N=N/S/E/W, GG=volle Grad, MM=volle Minuten, mmm=tausendstel Minuten) in die anderen Formate um.
3402Koord. N48° 12' 7.38'' E011° 12' 7.38'' (GMS) --> *Wandelt Koordinaten vom Format N GG MM SS (N=N/S/E/W, GG=volle Grad, SS=volle Sekunden, sss=tausendstel Sekunden) in die anderen Formate um.
3403Koord. 49.20205,11.20205 (DezGrad) --> *Wandelt ein Koordinaten-Paar (z. B. Nord und Ost) von Dezimalgrad in die anderen Formate um.
3404Koord. 32U E 660405 N 5452251 (UTM) --> *Wandelt Koordinaten aus dem UTM (Universal Transverse Mercator)-System (WGS84-Ellipsoid) in in die anderen Formate um.
3405Koord. R 4441956.021 H 5451961.732 (GK) --> *Wandelt Koordinaten aus dem GK (Gauß-Krüger)-System (Bessel-Ellipsoid, Bezugspunkt Potsdam), wie sie häufig in Wanderkarten angegeben sind, in die anderen Formate um.
3406Koord. y 683304 x 247924 (CH1903) --> *Wandelt Koordinaten aus dem Schweizer-CH1903-System (Bessel-Ellipsoid, Bezugspunkt Bern), wie sie in Karten angegeben sind, in die anderen Formate um.
3407Koord. 32UPV 60586 40903 (MGRS) --> *Wandelt Koordinaten aus dem MGRS (Military Grid Reference System), wie sie bei der NATO, Bundeswehr und Hilfsorganisationen üblich sind, in die anderen Formate um.
3408Koord. X HWH00 Y R5000 (NAC) --> *Wandelt Koordinaten von NAC (Natural Area Code, auch Universal Address), einer kürzeren Buchstaben/Zahlen-Kombination in die anderen Formate um.
3409Koord. JN59MK99AW (Maidenhead Locator) --> *Wandelt QTH-Locator-Codes mit 4 (QTH-Kenner), 6 (IARU QRA), 8 (Maidenhead mit Mikrofeldern) oder 10 Stellen (Maidenhead mit Nanofeldern) in die anderen Formate um. Der Maidenhead Locator ist nur eine Zeichenfolge, die zugleich Nord und Ost-Wert beinhaltet.
3410Koord. u0zck58d (GeoHash) --> *Wandelt GeoHash-Codes mit 4 oder mehr Zeichen (je länger, desto genauer) in die anderen Formate um. Der Geohash ist nur eine Zeichenfolge, die zugleich Nord und Ost-Wert beinhaltet.
3411Marschzahl --> GradDie Marschzahl, oder auch Marschrichtungszahl oder Marschkompasszahl (MKZ) ist eine zweite auf Kampanden aufgedruckte Skala mit 64 (entsprechend 6400 Strich). Sie wird bei z. B. bei der Bundeswehr eingesetzt. Zum einen lässt sich 64 wunderbar teilen (z. B. MKZ von 4 für NNO statt 22.5°), zum anderen sind in 1km Entfernung 100 Strich (=1 MKZ) eine Abweichung von ca. 100m, in 2km von ca. 200m etc.. Wenn die Geschosse der Artillerie in 1km also 100m zu weit links einschlagen, muss man die Richtung um 100 Strich (=1 MKZ) nach rechts korrigieren. Die Funktionen hier benutzen für Peilungen alle die Gradangabe, so dass Sie diese hier ausrechnen lassen können.
3412Grad --> MarschzahlRechnet eine Gradangabe in eine Marschzahl um.

Funktionen der Kategorie Geodätische Berechnungen

Hier geht es um das Rechnen mit Geo-Koordinaten. Um das Peilen oder das Berechnen von Schnittpunkten.

Nr.FunktionsnameBeschreibung
3501Peilung (Koords/m/°)Berechnet die Koordinate, an der man herauskommt, wenn man von der eingegeben Koordinaten x Meter in Richtung y Grad geht. Geben Sie bitte in 3 Zeilen an: Ausgangskoordinaten, Entfernung in Metern, Winkel in Grad.
3502Entfernung zwischen zwei Koordinaten (Koords/Koords)Berechnet die Entfernung zwischen zwei Punkten in Metern. Bitte 2 Koordinatenpaare eingeben, je Zeile eins.
3503Richtungswinkel zwischen zwei Koordinaten (Koords/Koords)Berechnet den Richtungswinkel (Azimut) zwischen zwei Punkten in Grad, wobei 0° Nord ist. Ein Winkel von 45° sagt also aus, dass man Richtung Nordost gehen muss, um von Punkt A zu Punkt B zu kommen. Bitte 2 Koordinatenpaare eingeben, je Zeile eins.
3504Mittelpunkt zwischen zwei Koordinaten (Koords/Koords)Ermittelt den Mittelpunkt zwischen zwei Geo-Koordinaten, also den Punkt, der auf der Strecke zwischen den beiden Koordinaten genau in der Mitte liegt (zu beiden den gleichen Abstand hat).
3505Gemittelter Schwerpunkt mehrerer Koordinaten (Koords/Koords/...)Geben Sie zwei oder mehr Koordinatenpaare ein. Es werden dann daraus die Koordinaten des gemittelte Schwerpunkt berechnet. Die ist das arithmetische Mittel der Latitude und Longitude Angaben und entspricht dem Punkt, auf den Sie ein auf Blech geklebtes und ausgeschnittenenes Vieleck mit den angegebenen Koordinaten als Begrenzungpunkte auf einer Stricknadel balancieren könnten.
3506Schnittpunkt zweier Geraden (Koords/Koords/Koords/Koords)Kombiniert aus 4 angegebenen Punkten (entspr. 2 Geraden) die 3 möglichen Geraden-Kombinationen (horizontal (==), vertikal (//) und über Kreuz (X)) und gibt die Koordinaten der Schnittpunkte aus, an denen sich diese Linien kreuzen.
3507Kreuzpeilung aus 2 Winkeln (Koords/°/Koords/°)Kombiniert aus 2 angegebenen Punkten und 2 angegebenen Peilungs-Winkeln (ergibt 2 Geraden) die 3 möglichen Geraden-Kombinationen (horizontal (==), vertikal (//) und über Kreuz (X)) und gibt die Koordinaten der Schnittpunkte aus, an denen sich diese Linien kreuzen.
3508Schnittpunkte 2 od. 3 Kreise (Koords,m/Koords,m/[Koords,m])Berechnet den Schnittpunkt, wenn nur die Distanz (= Kreis-Radius) von zwei oder drei Ausgangskoordinaten bekannt ist. Es werden virtuelle Kreise um die angegebenen Koordinaten mit den angegebenem Radius gezogen und berechnet, wo sich die Kreislinien treffen. Überlappen sich die Kreise, gibt es bei zwei Kreisen 2 Schnittpunkte und bei drei Kreisen 6 Schnittpunkte, die im Idealfall alle beisammen liegen.
3509Distanz und Peilung (Koords,m/Koords,°)Berechnet den Schnittpunkt von Kreis und Peilungslinie, wenn von einer Koordinate die Distanz und von einer anderen der Peilungswinkel bekannt ist. Es wird um die eine Koordinate ein virtueller Kreis gezogen und ausgehend von der Zweiten eine Gerade, wo sich die Kreislinie und Gerade treffen. Liegt die Peilungskoordinaten innerhalb des Kreises, so gibt es ein Schnittpunkt, ansonsten zwei.

Funktionen der Kategorie Google Earth Tools

Funktionen, die KML-Dateien für Google Earth generieren, die dort koordinatenbasiert Kreise, Linien, etc. zeichnen / einblenden. Es muss Google Earth auf dem lokalen PC installiert sein, damit eine Anzeige darin erfolgen kann.

Nr.FunktionsnameBeschreibung
3601Punkte (Koords, Name, Notiz)Erstellt POI-Punkte mit dem angegebenen Namen an den angegenbenen Koordinaten. Beim Klick auf den POI in Google Earth erscheint die Notiz. Es sind beliebig viele Punkte möglich. Pro Zeile bitte eine Koordinaten-Name-Notiz-Angabe. Name und Notiz sind optional. Als Trennzeichen ist statt des Kommas auch ein Tab erlaubt (Excel und GSAK Copy & Paste).
3602Kreise (Koords, Radius)Zeichnet Kreise um die angegebenen Koordinaten mit dem gegebenen Radius. So kann man mit einem Radius von 161 Metern Abstandkonflikte bzw. Freiräume beim Geocaching visuell aufzeigen und herausfinden, in welchem Bereich ein Mystery-Geocache liegen bzw. nicht liegen kann. Oder es kann grafisch ermittelt werden, wo die Schnittpunkte mehrerer Kreise liegen. Es sind beliebig viele Kreise möglich. Pro Zeile bitte eine Koordinaten, Radius - Angabe. Radius ist optional und ist 161, wenn nicht angegeben.
3603Rechtecke (Koords oben links, Koord unten rechts)Zeichnet Rechtecke, dessen Eckpunkte an den angegebenen Koordinaten liegen. So kann man aufzeigen, welche Gebiete in dem angegebenen Bereich liegen oder Schnittpunkte ablesen. Es sind beliebig viele Recktecke möglich. Pro Zeile bitte zwei Koordinaten, durch Komma getrennt.
3604Geraden (Koords, Koords)Zeichnet Geraden, dessen Anfangspunkte an der 1. Koordinate und Endpunkte an der 2. liegen. So können Schnittpunkte zwischen Geraden aufgezeigt werden oder auch mit anderen vorher gezeichneten Elementen. Es sind beliebig viele Geraden möglich. Pro Zeile bitte zwei Koordinaten, durch Komma getrennt.
3605Peilungen (Koords, Meter, Grad)Zeichnet Geraden, dessen Anfangspunkte an der Koordinate ist und desssen Endpunkte sich aus der Peilung (Angabe Grad und Meter) ergeben. So können Schnittpunkte zwischen Geraden aufgezeigt werden oder auch mit anderen vorher gezeichneten Elementen. Es sind beliebig viele Peilungen möglich. Pro Zeile bitte eine Koordinaten, eine Meterangabe und eine Gradzahl, durch Komma getrennt.
3606Pfad (Koords)Zeichnet einen Pfad von Geraden von der 1. Koordinate zu der 2. zu der 3. usw. So kann man Konturen (z. B. Ziffern) in die Landschaft zeichnen oder eine Strecke markieren. Es sind beliebig viele Koordinaten möglich. Pro Zeile bitte eine Koordinate.