Hoffentlich funktionierende Links zum Themenfeld Geschichte der Kryptologie und unenzifferte Schriften
| |
|
|---|---|
| Einführung in das Voynich-Manuskript, Vorstellung der heute
üblichen Standard-Transkription und Transkription der Textseiten. |
|
| |
|
| Über Mysterien des Voynich-Manuskripts |
|
| |
|
| Das Voynich-Manuskript im Museum of Hoaxes. |
|
| |
|
| Einführung in die Beale-Cipher und Wiedergabe der Texte. |
|
| |
|
| Statistische Analyse der Beale-Cipher |
|
| |
|
| Über den Diskos von Phaistos und ein Deutungsversuch |
|
| |
|
| Einführung in die Schriftzeichen der Indus-Kultur |
|
| |
|
| Horseplay In Harappa - The Indus Valley Decipherment Hoax |
|
| |
|
|---|---|
| Hieroglyphen |
|
| |
|
| Virtuelle Fachbibliothek zur Ägyptologie |
|
| |
|
| Champollions berühmtes ägyptisches Wörterbuch als
online-Dokument der französischen Nationalbibliothek |
|
| |
|
| yyy |
|
| |
|
| yyy |
|
| |
|
| yyy |
|
| |
|
| Grundlagen der Maya-Schrift |
|
| |
|
|---|---|
| Johannes Trithemius' Steganographia als Volltext |
|
| |
|
| Johannes Trithemius' Clavis Generalis |
|
| |
|
| Giovanni Battista della Portas berühmte "Magia Naturalis" als
Lateinischer Text (transkription der ersten Auflage in vier Büchern)
und in Transkription der englischen Übersetzung als Natural
Magick. |
|
| |
|
| William Somersets Century of Inventions enthält einige
kryptographische Verfahren. |
|
| |
|
| yyy |
|
| |
|
|---|---|
| Alan Turings Bericht über die ENIGMA. Der Bericht ist noch
unvollständig, wird aber stückweise ergänzt und redigiert. |
|
| |
|
| yyy |
|
| |
|
| yyy |
|
| |
|
| yyy |
|
| |
|
| yyy |
|
| |
|
| yyy |
|
| |
|
|---|---|
| Das kryptologische Museum der NSA. |
|
| |
|
| Eine Einführung in die Geschichte der Kryptographie |
|
| |
|
| Die offizielle Bletchley Park Homepage. |
|
| |
|
| Codebreaking and Secret Weapons in World War II ist eine Seite,
die detailliert die kryptographischen Verfahren des zweiten Weltkrieges
beschreibt. |
|
| |
|
| Thomas Leary über die Kryptographie des sechzehnten und siebzehnten
Jahrhunderts |
|
| |
|
| Anfänge der Kryptologie |
|
| |
|
| yyy |
|
| |
|
| yyy |
|
| |
|
|---|---|
| Die Hall of Honor der NSA (National Security Agency). Bilder und
Kurzbiographien berühmter Agenten und Wissenschaftler. |
|
| |
|
| Die Alan Turing Homepage |
|
| |
|
| Ein klassischer kryptographischer Kriminalfall: Verschwörung um
Maria Stuart |
|
| |
|
| yyy |
|
| |
|
|---|---|
| Ein Kompendium der Kryptographie |
|
| |
|
| Ausführliches Vorlesungsskriptum zur Kryptologie |
|
| |
|
| yyy |
|
| |
|
| yyy |
|
| |
|
|---|---|
| Internationale PGP homepage. Downloadmöglichkeit für die neueste
Version |
|
| |
|
| yyy |
|
| |
|
| yyy |
|
| |
|
|---|---|
| Eine Sammlung von Simulationen verschiedener
Verschlüsselungsmaschinen |
|
| |
|
| Ein Simulator für die Abwehr-ENIGMA |
|
| |
|
| Simulator für das Chiffriergerät von Bazeries. Ähnlich
M-94. |
|
| |
|
| yyy |
|
| |
|
|---|---|
| Über die Enigma |
|
| |
|
| Electronic Cipher Machine (ECM) Mark II |
|
| |
|
| Eine große Sammlung historischer kryptographischer Maschinen |
|
| |
|
| Ein ambitioniertes Projekt, das sich den Nachbau der ENIGMA Bombes zum
Ziel gesetzt hat. |
|
| |
|
| Über die M-94 und einen Nachbau |
|
| |
|
| yyy |
|
| Stand: 12.02.2004 / |
|