Wissenswertes aus dem Bereich der Verschlüsselung

Weitere Quelle: Wikipedia-Artikel zur Geschichte der Kryptografie, entstanden unter Mitwirkung von cryptovision-Mitarbeitern

Weitere Quelle: David Kahn: The Codebreakers. Scribner, 1996

Weitere Quelle: Thomas Kelly: The Myth of the Skytale. Cryptologia 3/1998

Weitere Quelle: Elonka Dunin, Klaus Schmeh: Codebreaking: A Practical Guide. Robinson, 2020

Weitere Quelle: Tariq Al-Tayeb: Al-Kindi, Cryptography, Code Breaking and Ciphers, 2003

Weitere Quellen: Webseiten von René Zandbergen, Nick Pelling, und Richard SantaColoma

Weitere Quelle: Ralf Bülow: Herr Leibniz und seine Chiffriermaschine

Weitere Quelle: Wikipedia-Artikel zur Jefferson-Walze

Weitere Quelle: Wikipedia-Artikel zur Enigma, entstanden unter Mitwirkung von cryptovision-Mitarbeitern

- Lorenz-Maschine (SZ-40/42): Diese auf höchster militärischer Ebene genutzte Fernschreibschlüsselmaschine wurde von den Briten mit Hilfe des Computer-Vorläufers „Colossus“ geknackt.
- Siemens & Halske T52 (Geheimschreiber): Diese ebenfalls für wichtige Nachrichten verwendete Fernschreibschlüsselmaschine wurde in einer frühen Version von dem schwedischen Mathematiker Arne Beurling gelöst.
- Siemens & Halske T43: Die T43 realisierte einen One-Time-Pad und war dadurch in der Theorie unknackbar.
- Schlüsselgerät 41 (Hitlermühle): Die Hitlermühle war eine deutsche Weiterentwicklung einer Hagelin-Maschine. Sie sollte die Enigma ersetzen, kam jedoch nicht mehr großflächig zum Einsatz.
- Kryha Standard: Dieses Gerät aus den Zwanziger-Jahren war nicht besonders sicher. Der deutsche Geheimdienst in Südamerika nutzte es dennoch.
- Hellschreiber: Ein Verschlüsselungsgerät der Kieler Firma Rudolf Hell. Über diese Maschine ist kaum etwas bekannt.
Weitere Quelle: A complete (?) list of German cipher machines in World War 2

Weitere Quelle: Webseite von David Oranchak

Weitere Quelle: Klaus Schmeh: Kryptografie – Verfahren, Protokolle, Infrastrukturen. Dpunkt 2016

Weitere Quelle: Klaus Schmeh: Kryptografie – Verfahren, Protokolle, Infrastrukturen. Dpunkt 2016

Weitere Quelle: Klaus Schmeh, Thomas Zeggel: Standardsuche. iX 5/2015, Seite 94

Weitere Quelle: Whitepaper der cryptovision: Vertrauliche Daten auch für die Zukunft schützen