Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Chiffrierverfahren  Schlüssel / Key  Algorithmen   Organisation 
Schlüssel
Information
Schlüssel Geheimnis
Schlüssel
Schlüsseltabellen
Schlüsselnutzung
Schlüsselorganisation
Schlüsselverteilung
Schlüsselerzeugung
Schlüsselversand

Schlüsseltabellen    key   clé   ключ   关键   clave

Sehen wir uns mal diese Schlüssel genauer an.
So werden siw sehen, das sie bei seriösen Unternehen "nichts sehen". Vielleicht zeigt man ihnen einen leeren papkarton oder ein anderes Behältnis, Den Schlüssel oder die Schlüssel wird man ihnen als "Aussenstehenden"  nicht präsentieren.
Der Schlssel kann in den verschiedensten Formen auftreten. - gedruckt auf Papier - als Loch in einem Streifen -  als Bit in magnetischer, optischer oder einer anderen Form.
Sie, als Aussenstehender werden diese Schlüsselinformationen selten sehn.

Die nachfolgenden Abbildungen zeigen ihnen Schlüssel, und Schlüsselverpackungen aus den letzten 50 Jahren.
Wurmtabelle  eines Ziffernschlüssels Auszug einer Wurmtabelle
Schlüssellochstreifen  russisches Gerät Schlüssellochstreifen 5 Kanal Fernschreib
 
Schlüssellochkarte  aus der T  310  ( ex. DDR ) Schlüsselheft BZS-N  eines russischen Datenchiffriergerätes