Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
.R F I D  - Systeme   Verschlüsselungs- und Chiffriertechnik   Rotorsysteme   Computerkryptologie
Chiffriergeräte/ International

31B2 Python

A - 21
Agat
Alvis
AN - CSZ - 4 A
AN - CYZ - 10
AN UXC - 4
AN UXC - 10
Aroflex
Aroflex II
Aristo
AT Crypt
Autodin Mode 5
Autosevocom

B - 2 Python
B - 21
BID - 50
BATCO
BC 38
BC 543
BID 30/5 UCO
BID 50 Portex
BID 60
BID 100
BID 150
BID 160
BID 170
BID 200
BID 250
BID 270
BID 290
BID 310
BID 570
BID 580
BID 590
BID 610
BID 620
BID 700
BID 710
BID 770
BID 820
BID 860
BID 880
BID 920
BID 940
BID 950
BID 1000
BID 1100
BID 1750
BID 2200
BID 2370
Blackjack
BOA     DC-Verfahren
Bombe ( NCR )
Bombe ( Turing )
Brent
BVO

C - 35
C - 36
C - 38
C - 52
C - 362
C - 446
Canadian Communication Centre
CCM Mk. II
CD - 55
CD - 57
CID - 610
CM - 2
Codex
Codigraph
Colossus
COMMUNICATION ROOM AT CANADIAN EMBASSAIES
Cook Cryptograph
Confederation Cipher Disk
Confederation Cipher Reel
Creon
Cryptocode
Crypset
Cryptest
Cryptofax-4220
Cryptovox HC 3300
Cryptophon
C S P 888 oder 889
CX - 52
CX - EPX- 1

Dakota
Danish Poket
Datotec DC 105
Datotec DV 505
Diana
Disk Cipher
Disk Cipher Prototype
Disk Cipher Notched and ...
DSM - Voice

Ecolex II
Ecolex II
Ecolex II
Ecolex IV
Ecolex X
Elbrus
Elcrobit
Elcrodat
Elcromux
Elcrotel
Elcrovox
Enigma
Enigma-T
Enigma-Z
ETCRR
ETK 47

Fascinator
Fialka
Five Disk Cipher
Flyball Modules
French Cipher Disk
FS 5000 Spy
Franton

German E. S. Code Disk
Geheimschreiber
Goliath
Goldberg Codebreaking Computer
Gretacoder 518
Gretacoder 603
Gretacoder 805
Gretag TC 905
G S M Phone

H - 4605
Hagelin System
Hallmark
HC - 230
HC - 235
HC - 2230
HC - 2230
HC - 520
HC - 530
HC - 570
HC - 9
HC elektr Code- 570
Hebern Elektric Code Machine
Hell - 54
Hitlermühle
HL - 1
HN - 1
Hora
Hot Lines Telephone
HX - 63
HY - 2
HYX - 57
HYX - 60

ID - 866 Status Indicator Box
Improved japanische Purle
Indicator
Interconnection Box

J 4024
Jachta
Jade
japanische Purple
japanische Purple Analog
japanische Red Analog
japanische Red
japanische Enigma
J N 2 5

KI - 17 Ground Box
KAL - 55 B
KAL - 61
KFF - 58

KG - 13
KG - 14
KG - 27
KG - 28 KGT - 28 
KG - 29 KGR - 29
KG - 30
KG - 40
KG - 45
KG - 46
KG - 57
KG - 66
KG - 75
KG - 81
KG - 83
KG - 84
KG - 84-C
KG - 94
KG - 95
KG - 135
KG - 144
KG - 175
KG - 189
KG - 194
KG - 200
KG - 201
KG - 207
KG - 227
KG - 228
KG - 235
KG - 245-A
KG - 245-X
KG - 250
KG - 250-M
KG - 255
KG -540
KG - 777

KGR -66
KGR - 68
KGR - 96

KGT - 62

KGV - 8
KGV - 11
KGV - 68
KGV - 69
KGV - 72
KGV - 135
KGV - 227
KGX - 60

KIR - 1 A
KIV - 6
KIV - 7
KIV - 19
KIV - 21
Chiffriergeräte/ International nach 1945

KL - 4
KL - 7
KL - 15
KL - 17
KL - 29
KL - 37
KL - 41
KL - 42
KL - 43
KL - 47
KL - 51
KL - 98
KL - 99
KLI - 12

KO - 5
KO - 6
KOI - 18
KOV - 14

Koralle

Kryha

KSD - 64


KW - 2
KW - 7
KW - 9
KW - 22
KW - 26
KWR - 37
KWT - 37
KW - 46

KY - 1
KY - 3
KY - 8
KY - 11
KY - 28
KY - 38
KY - 57 A
KY - 58
KY - 65
KY - 67
KY - 68
KY - 70
KY - 71
KY - 75
KY - 78
KY - 99 A
KY - 100
KY - 171 / 172
KY - 189
KY - 585
KY - 879 A

KYB - 6
KYK - 3
KYK - 13
KYK - 15
KYK - 28
KYV - 2A
KYV - 5
KYX - 15

LEX DC - Verfahren
Lila 97-Shiki O-bun In-ji-ki
Lynch

M - 1
M - 94
M - 100/ -101
M - 104
M - 105
M - 109 (Danish)
M - 125
M - 130
M - 138
M - 190
M - 209
M - 210
M - 228
M - 325
MA - 4014
MA - 4224
MA - 4450
MA - 4471
MA - 4480
Mamba DC - Verfahren
Marcryp
Max und Moritz DC - Verfahre3n
MC - 3
Mercury
Morsex
Mieco 25 A
Miniflex
Mission Panel
Miste II
MSC - 2001
Muscolex
MX - 18290
MYK - 5
MYK - 7
MYK - 12 und 12 A
MYK - 14
MYK - 15
MYK - 16 B
MYK - 17 B
Mystery Machine
Mystery Machine
MX 18290

NAVAJO CODE
NAVAJO 1
NCB - Ciphher
NEMA
NESTOR
Nordcoder
Noreen

OmniDecoder
Omni-Nistri
One-Time-Pad
One-Time-and Figure and Letter Pad
Opal

PACE
PACE TR
Panther DC -Verfahren
PEH 61
Penelope Crypt-System
Pontus
PNVX 20
PICKWICK
Portex
Purpur Purple
Python (131 B2)

RACE
RACAL - MILGO 64 1027 C
Raleigh
Recognition Cipher
Red Phone TA
Reihenschieber
Rockex
Romulus
Russian R - 014

Sägefisch
SB 988 Switch Box
Schlüsselfernschreibmaschine
SEC - 13
SEC - 15
Sectel
Secure Handset
SG - 41
SIGCUM
Sigaba
SIGFOY
SIGPOSI
SIGSALY
SILK
SINCGARS
Slidex
Singlet
Spendex - 40
Spendex - 50
Spendex - 9600
Sphinx
SSM - 33
ST - 28
ST 2000
STG - 61
Strip - Cipher
STU - II
STU - III
STE
Stör
S V M - 68
Syko SD 2
SZ -40 / 42

T - 37
T - 43
T - 52
T - 205
T - 216
T - 217
T - 219
T - 226 D / DM
T - 301
T - 304
T - 307
T - 310 /50
T - 311
T - 312
T - 314
T - 316
T - 325
T - 330
T - 352 / - 353
T - 617
T - 817
TA -2000
TC - 52
TC - 53
TC - 63
Telekrypton
Teletype Gear
Thamer
Tool of The Trade
Tirpitz
Tirputzi
Topic
TSD 3600 E
TT - 712
Tunny
Typ 97
Typex

UA 8251 (Spendex - 40)
UA 8246 (Spendex - 50)
UGM - 11 Test Set
Urkryptografen The Clock
USM 481 Test Set

Venus
Vendor
Vericrypt 1100

Windster
Windtalker
WWI US Code Disk
WWII Signals Corps Card

X 22
XMP - 500

In diesem Feld finden Sie den Herausgeber der Informationen. Eine Verlinkung zu den Seiten der Anbieter dieser Information steht unter dem rechtlichen Vorbehalt. In this field you will find the publisher of the information. A link to the website of the provider of this information is subject to the legal reserve. Dans ce domaine, vous trouverez l'éditeur de l'information. Un lien vers le site Web du fournisseur de cette information est soumise à la réserve légale. В этой области вы найдете издатель информации. ссылка на сайт поставщика этой информации с учетом соблюдения правовых резерва.
 
T -226 D   KW  - 26
Sigaba KY - 28  ( Nestor ) KY - 38 (Nestor ) Verschlüsse-lungstechnik
T -307  
Chiffrier-
technik
 
?
Enigma
Baujahr
1944/ 1945
Computer tunny.jpg  
 
Aroflex II  
 
 
 
a  
Internationale Verschlüsselungs- und Chiffriertechnik nach 1945

 Auf dieser und den folgenden Seiten, werden wir Ihnen eine praktische Verschlüsselungs- und Chiffriergeräte präsentieren. Sie stellen einen Überblich über die Entwicklung der Technik zum Verbergen von Nachrichteninhalten aus dem letzten Jahrhundert dar. Diese Aufstellung basiert auf einer breite Basis von Quellen, die diese in den Cyberspace gestellt haben. Ich möchte mich bei all denen bedanken, die diese "geheimnisvolle Systeme" in optischer Form, einen breiten Publikum zur Verfügung gestellt haben Auf den jeweiligen Darstellungen der "Geheimnisvollen Geräte" wurde die Quelle dieser Information genannt, denn sie sind der eigentliche Verfasser. Ich habe mir nur erlaubt, alle diese Informationen auf einer Plattform zusammen zufassen. Ich danke deshalb allen fleißigen Anbietern dieser Informationen und wünsche auch in Zukunft noch grosse Erfolge auf diesem Gebiet Im Allgemeinen unterliegen diese Systeme unter einem zeitlichen Vorbehalt der 50 jährigen Geheimhaltung unterliegen, da dieser Staat nicht mehr existiert. Somit wurden alle Informationen des Chiffrierwesen der ehemaligen DDR und seiner Strukturen sowie der verwendeten Gerätetechnik für die Öffentlichkeit zugänglich. Diesem Umstand haben wir es zu verdanken, dass ein Einblick ist dieses Kapitel der "schwarzen Magie", wie die Kryptologie auch bezeichnet wird, einer breiten Öffentlichkeit gewährt werden kann. Für das Forum werden wir uns auf die apparative Seite des Chiffrierwesen beschränken. Bei Interesse findet man sehr viele weitere Informationen auf ausgewählten Webseiten.
International encryption and encryption techniques
1945

On this and the following pages, we will present a practical encryption and encryption devices. You are an overrated on the development of technology to hide message contents from the last century dar.
This list is based on a broad base of sources that have made them into cyberspace. I want to thank all those who have this "secret systems" placed in optical form, a wide audience available
On the respective representations of the "mystery device" the source of this information was known, because they are the real author. I've only allowed gripping all this information on a single platform. I therefore thank all the helpful providers of this information and wish in the future great successes in this area
In general, these systems are under temporary reservations of 50 years kept secret, because that State no longer exists.
Thus, all information of the encryption affairs of the former East Germany and its structures and equipment used technology for the public have access.
This circumstance we owe it that a glimpse of this chapter is the "black magic" as the cryptology is also referred to a wide audience may be granted.
For the forum we will focus on the instrumental side of the encryption affairs. If interested, you can find a lot more information on selected websites.
cryptage international et des techniques de cryptage 1945

 Sur cette page et les suivantes, nous présenterons un cryptage pratiques et dispositifs de cryptage. Vous êtes un surfait sur le développement de la technologie pour masquer le contenu du message dar siècle dernier. Cette liste est basée sur une large base de sources qui les ont faites dans le cyberespace. Je tiens à remercier tous ceux qui ont ce "secret systèmes" mis en forme optique, un large public disponible Sur les représentations respectives du «dispositif de mystère" la source de cette information était connue, parce qu'ils sont le véritable auteur. J'ai seulement permis de préhension toutes ces informations sur une seule plateforme. Je remercie donc tous les fournisseurs de ces informations utiles et que vous souhaitez dans le succès grand avenir dans ce domaine En général, ces systèmes sont sous réserves temporaires de 50 ans gardé secret, parce que l'État n'existe plus. Ainsi, toutes les informations des affaires de chiffrement de l'ex-Allemagne de l'Est et de ses structures et de technologie de l'équipement utilisé pour le public a accès. Cette circonstance nous devons qu'un aperçu de ce chapitre est la "magie noire" que la cryptologie est également appelé à un large public peut être accordée. Pour le forum, nous nous concentrerons sur le côté instrumental des affaires de cryptage. Si vous êtes intéressé, vous pouvez trouver beaucoup plus d'informations sur les sites sélectionnés.
Международный шифрования и методы шифрования 1945

 На этой и следующих страницах, мы приведем практические шифрования и шифрования устройств. Вы переоценили на развитие технологии, чтобы скрыть содержание сообщения с последнего Дар века. Этот список основан на широкую базу источников, которые внесли их в киберпространстве. Я хочу поблагодарить всех тех, кто этой "тайной системы" находится в оптической форме, доступных широкой аудитории О соответствующих представлений "Тайна устройства" источник этой информации было известно, потому что они являются реальным автором. Я только позволил захватывающая всю эту информацию на одной платформе. Поэтому я благодарю всех полезно поставщиков этой информации и желание в будущем больших успехов в этой области В общем, эти системы находятся под временной оговорки в 50 лет, держится в секрете, потому что государства больше не существует. Таким образом, всю информацию о шифрвании дел бывшей Восточной Германии и ее структур и оборудование, используемые технологии для общественного доступа.
DC-Verfahren - Datenchiffrierverfahren DC method - Data ciphering Méthode DC - Chiffrement des données DC метод - Шифрования данных
 
 
T -226 D   KW  - 26
Sigaba KY - 28  ( Nestor ) KY - 38 (Nestor ) Verschlüsse-lungstechnik
T -307  
Chiffrier-
technik
 
?
Enigma
Baujahr
1944/ 1945
Computer tunny.jpg  
 
Aroflex II