Gilbert Sandford Vernam (* 4. April 1890 in Brooklyn, New York; † 7. Februar 1960) history menue Letztmalig dran rumgefummelt: 20.02.19 19:05:42

Es gibt sie, die relativ sicheren Chiffrierverfahren, die nur mit großem Aufwand und praktisch gar nicht geknackt werden können. Leider zählte der in mc 9/90 vorgeschlagene nicht dazu. Hier nun die Entschlüsselung ... das muss hier später nochmals nachrecherchiert werden!!!
Mathematisch nachweisbar nicht brechbar sind Chiffren, bzw. Codes, welche keine Muster generieren (was aber alle einfach handzuhabenden Verfahren quasi im Algorithmus implementiert bis dato (ca. 1920) an sich hatten).
Hinzu kommen leider noch insgesamt 3 leicht zu formulierende, jedoch in Praxi leider extrem schwer einzuhaltende Regeln:
  • der Schlüssel ist genau so lang, wie der Plaintext (... das ist noch nicht problematisch, dies könnte man noch realisieren, wenn die sicher Übertragung der Schlüssel garantiert ist!!!)
  • jeder Schlüssel wird genau einmal benutzt (... das ist auch noch nicht wirklich problematisch, dies könnte man noch realisieren, wenn die sichere Übertragung der Schlüssel garantiert ist - wird das "Codebuch" eben ein wenig dicker!!!)
  • absoluter Zufall bei der Schlüsselgenerierung (... scheinbar ganz easy, aber die Tücke steckt im Detail; ... würfeln wäre gut und brächte verwendbare Ergebnisse!!!)
0. Das Problem "Zufall"
1. Zur Geschichte
2. Der Vernam-Chiffre binär klassisch
3. ... anders dezimal geht auch ...
4. Die Ansätze mit dem Baudot/Murray-Code ...
5. ... unsere Beispiele
6. Die Software-Lösungen ...
7. Verwandte Themen

Kryptologie

One-Time-Pads

Strom-Chiffre - Stream-Cipher-Key

Dr. Gilbert Vernam

inhaltlich auf korrektem Stand - evtl. partiell unvollständig ;-)

Wissen für Fortgeschrittene der Informatik

Quellen:

Vernam Code geknackt

die Schreibmaschine - Vorgänger des Fernschreibers

Fernschreiber

TTY-Protokoll

Lochkarten


0. Das Problem "Zufall" history menue scroll up

Mit der Elektrifizierung der Nachrichtenübertragung wurde eine binäre Umsetzung des Alphabets nötig, da elektrischer Draht nur Stromstösse weiterleiten kann. Als eine Folge wurde das Morsealphabet entwickelt. Von da an war es auch zum chiffrierten Text nicht mehr weit.
Einer der ersten der die maschinelle Realisierung erreichte war Gilbert S. Vernam(1890-1960).
Es gelang ihm 1917 während seiner Tätigkeit als Angestellter von AT&T in New York einen binären Vigenère-Chiffriersatz für einen Fernschreiber zu bauen. Dieser Fernschreiber war in der Lage zwei Papierstreifen gleichzeitig zu lesen. Dabei enthielt der eine Streifen den Klartext und der andere den Schlüssel zur Chiffrierung. An den Empfänger wurde der Geheimtext gesendet. Damit dieser ihn auch entschlüsseln konnte musste sein Fernschreiber natürlich den selben Schlüssel besitzen. Der Schlüssel wurde auf Lochstreifen gestanzt und es war möglich ihn zu einer langen Schleife zusammenzukleben.

Zufall

Schieberegister

Stream-Keys

hier die einzige Seite, auf welcher es wirklich um realen Zufall geht - Binäres Rauschen

Zufallsmuster

... oder wie seit dem 18.10.2012 das Problem gleich bei den Hörnern packen und alles komplett selber machen ein Pseudozufalls-Bitgenerator in Delphi (logischerweise orientiert am VERNAM-Chiffre) - das hilft immer!!!


1. Zur Geschichte history menue scroll up

Mit der Elektrifizierung der Nachrichtenübertragung wurde eine binäre Umsetzung des Alphabets nötig, da elektrischer Draht nur Stromstösse weiterleiten kann. Als eine Folge wurde das Morsealphabet entwickelt. Von da an war es auch zum chiffrierten Text nicht mehr weit.
Einer der ersten der die maschinelle Realisierung erreichte war Gilbert S. Vernam(1890-1960). Es gelang ihm 1917 während seiner Tätigkeit als Angestellter von AT&T in New York einen binären Vigenère-Chiffriersatz für einen Fernschreiber zu bauen. Dieser Fernschreiber war in der Lage zwei Papierstreifen gleichzeitig zu lesen. Dabei enthielt der eine Streifen den Klartext und der andere den Schlüssel zur Chiffrierung. An den Empfänger wurde der Geheimtext gesendet. Damit dieser ihn auch entschlüsseln konnte musste sein Fernschreiber natürlich den selben Schlüssel besitzen. Der Schlüssel wurde auf Lochstreifen gestanzt und es war möglich ihn zu einer langen Schleife zusammenzukleben.

Das VERNAM-Verfahren

Der wahrscheinliche Kriegseintritt der USA (1917) veranlasste die US-Army nach einer leistungsfähigen Nachrichtenverbindung mit Europa zu suchen, zu ihren dann dort zu stationierenden Truppen. Die damals verfügbare Funktelegraphie war dazu nicht geeignet, zu unsicher und leistungsschwach waren die Verbindungen. Die mögliche Telegraphie über das Unterseekabel war ebenso in der Leistung begrenzt und man musste außerdem die Nachrichten umständlich per Hand verschlüsseln, da man Anzapfungen des Kabels befürchtete.

Die Fernschreiber-Chiffrierung - das absolut sichere Verfahren auch heute noch, bei richtiger Anwendung!!!

Die damals größte amerikanische Fernmeldegesellschaft, die American Telegraph & Telefon Co. (AT&T) sollte daher prüfen, ob einer der neuen Fernschreiber"' für die Army geeignet und abhörsicher sei, und insbesondere umständliche Verschlüsselungsprozeduren damit entfallen könnten. Mit dieser Untersuchung beauftragte AT&T den jungen (27jährigen) Fernmeldeingenieur Gilbert VERNAM. Bald konnte er nachweisen, dass die Fernschreibimpulse per Oszillograph aufgezeichnet und rekonstruiert werden können, auch wenn Multiplex-Übertragung angewendet würde.
Er befasste sich intensiv mit den Anforderungen der Army und hatte dann die Idee, dafür eine sichere Übertragung (secret signaling) zu entwickeln, die er 1918 zum Patent anmeldete.

CCITT

Baudot-Code

 

Murray-Code

Lochkarten & Lochstreifen

 Sorge, Richard

 

Modulo-Operationen

XOR-Logik

die Lorenzmaschine - von den Briten "Tunny" genannt

"Colossus" - der erste vollelektronische Computer

Bletchley-Park


2. Der Vernam-Chiffre binär - die Zeichenanordnung der Buchstaben im Alphabet einschließlich Sonderzeichen sowie Ziffern als Basis history menue scroll up

Der eigentliche Rechenvorgang bei der Vernamverschlüsselung ist bestechend einfach, da es sich um eine einfache Addition (Kodierung: x ¤ y) bzw. Subtraktion (Dekodierung: [x ⊕ y] ⊕ y = x ) von Ziffern handelt. Trotz der Einfachheit des Verfahrens wählt man in der Praxis zweckmäßigerweise zwei leicht voneinander verschiedene Verfahren, je nachdem ob von Hand oder mit dem Computer gearbeitet wird.
Zuerst wird jedem Zeichen des in Frage kommenden Zeichenvorrates (bspw. A-Z, 0-9, Sonderzeichen) ein Zahlenwert zugeordnet. Um Zweideutigkeiten beim Dechiffrieren zu vermeiden, würde man für 45 Zeichen die Zahlen 5-50 wählen.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ! . , : ( ) + - * / 0 1 2 3 4 5 6 7 8 9
5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50
Das menschliche Denken heutiger Zeit ist im Dezimalsystem verhaftet und daher liegt es nahe dieses für den Verschlüsselungsvorgang von Hand einzusetzen.

Zuerst wird jedem Zeichen des in Frage kommenden Zeichenvorrates (bspw. A-Z, 0-9, Sonderzeichen) ein Zahlenwert zugeordnet. Um Zweideutigkeiten beim Dechiffrieren zu vermeiden, würde man für 45 Zeichen die Zahlen 5-50 wählen.
  • der zu kodierende Text wird entsprechend der Zuordnungstabelle in Zahlen umgewandelt und diese hintereinander als Ziffernfolge geschrieben. Zur besseren Lesbarkeit schreibt man traditionellerweise meist in Fünferblöcken, was aber für die Rechenoperationen keine Bedeutung hat.
  • den Schlüssel aus Zufallszahlen schreibt man unter die Ziffernfolge des Textes.
  • die jeweils übereinander stehenden Ziffern werden in einer so genannten »modulo 10 Addition« addiert, d.h. ist die Summe zweier Zahlen größer als 10 wird nur die Einerstelle notiert (z. B. 5 + 8 = 3).
  • für die Entschlüsselung werden die Schlüsselzahlen vom kodierten Text abgezogen. Ergeben sich dabei negative Werte, wird 10 hinzuaddiert
  • für die Rückübersetzung in Klartext werden die Blöcke von links gelesen. Ist die erste Ziffer nicht in der Zuordnungstabelle enthalten wird eine zweite hinzugenommen, diese muss dann enthalten sein.
Dezimale Chiffrierung Software-Anwendungen dazu ...
Tabelle 1: Vernamkodierung von Hand im Dezimalsystem
Zuordnungstabelle A = 5, B = 6 ... Z = 30, ! = 31
Kodierung
Klartext M a r i a   J u a n a   k o m m t !
Numerisch 17 5 22 13 5   14 25 5 18 5   15 19 17 17 24 31
Blöcke 17522 13514 25518 51519 17172 43100
Schlüssel 59376 88288 20441 76291 42559 83467
modulo 10 Addition 66898 91792 45959 27700 59621 26567
Dekodierung
Chiffre 66898 91792 45959 27700 59621 26567
Schlüssel 59376 88288 20441 76291 42559 83467
Differenz (<0 → +10) 17522 13514 25518 51519 17172 43100

Quelle: WIKIEDIA

Dezimal-Code Zufallsmuster-Generator

Programm zur Codewandlung VERNAM dezimal

Programm zur Codewandlung VERNAM dezimal

ZIP-Archiv zur Codewandlung VERNAM dezimal

 
 
die XOR-Logik als binäre MODULO-Addition ... das Fallbeispiel ... und die Subtraktion?

... und das ist die VERNAM-Chiffre, wenn Du den Einzelfall untersuchen musst - ist eigentlich ganz einfach, oder?

... und so funktioniert der VERNAM-Chiffre, wenn Du per Hand arbeiten musst - ist eigentlich ganz einfach, oder?

... Subtraktion ist gleich Addition!!!

VERNAM-Chiffrre-Basis als Corel 11.0-Datei zum Download

Baudot-Murray-Code

A 00011

B 11001

C 01110

D 01001

E 00001

F 01100

G 11010

H 10100

I 00110

J 01011

K 01111

L 10010

M 11100

N 01100

O 11000

P 10110

Q 10111

R 01010

S 00101

T 10000

U 00111

V 11110

W 10011

X 11101

Y 10101

Z 10001

 

 

 

 

Baudot-Code Standard

Baudot-Murray-Code gespiegelt - ist die wichtigere für serielle Verfahren

A 11000

B 10011

C 01110

D 10010

E 10000

F 10110

G 01011

H 00101

I 01100

J 11010

K 11110

L 01001

M 00111

N 00110

O 00011

P 01101

Q 11101

R 01010

S 10100

T 00001

U 11100

V 01111

W 11001

X 10111

Y 10101

Z 10001

SP 00100

 

 

 

Baudot-Code gespiegelt

Murray-Code-Tabelle komplett revers und horizontal gespiegelt

Murray-Code-Tabelle revers

Murray-Code-Tabelle komplett revers

Murray-Code-Tabelle revers

Alphabet-Lage für Zwischenrechnungen

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

Plaintext: Angriff morgen früh um sieben Uhr!
... mit Leerzeichen und bereinigt nach gespiegeltem Murray-Code erhalten wir:

11000 00110 01011 01010 01100 10110 10110 00100 00111 00011 01010 01011 10000 00110 00100 10110 01010 11100 10000 00101 00100 11100 00111 00100 10100 01100 10000 10011 10000 00110 00100 11100 00101 01010

Keystrom: 01001011111101100011001101011111111110010 ab Position 8

... er wird, genau so, wie bei Vigenére-Chiffre, wiederholt eingeschrieben!

Cipher-Code:

Plaincode:  11000 00110 01011 01010 01100 10110 10110 00100 00111 00011 01010 01011
Key-Code:   00100 10010 01011 11110 11000 11001 10101 11111 11110 01001 00101 11111
Ciphercode: 11100 10100 00000 10100 10100 01111 00011 11011 11001 01010 01111 10100

Plaincode:  10000 00110 00100 10110 01010 11100 10000 00101 00100 11100 00111 00100
Key-Code:   01100 01100 11010 11111 11111 00100 10010 11111 10110 00110 01101 01111
Ciphercode: 11100 01010 11110 01001 10101 11000 00010 11010 10010 11010 01010 01011

Plaincode:  10100 01100 10000 10011 10000 00110 00100 11100 00101 01010
Key-Code:   11111 10010 01001 01111 11011 00011 00110 10111 11111 11001
Ciphercode: 01011 11110 11001 11100 01011 00101 00010 01011 11010 10011

... mehr zum VERNAM-Chffre

zum ersten ...

     


3. ... dezimal geht auch anders ... history menue scroll up
Hauptproblem dürfte die Beschaffung eines allgemein bekannten sowie auch hinreichend verfügbaren Buches mit möglichst vielem und somit unauffälligen Statistik-Material ein. Möglich wären hier ein Telefonbuch oder ein Fahrplan einer jeweils bestimmten Region.
                                                   
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
                                                   
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26


4. Die Ansätze mit dem Bautot/Murray-Code ... history menue scroll up

CCITT1 & CCITT2 haben hierbei in der technischen Praxis das Rennen gemacht. Das Binärsystem ist prätestiniert für die Arbeit mit dem Vernam-Chiffre - dann allerdings in der Modulo-2 Operation. Das ist eine Binäraddition ohne Übertrag. Problematisch bleibt die Schlüsselgenerierung für den Stromchiffre.
... das ist von Hause aus bereits gespiegelter MURRAY-Code für bitserielle Datenübertagung

Murray-Code-Tabelle revers

Murray-Code-Tabelle revers

Murray-Code-Tabelle revers

Murray-Code-Tabelle komplett revers

Murray-Code-Tabelle revers

Murray-Code-Tabelle komplett revers und horizontal gespiegelt

CCITT 2 aus Bletchley ... der Standard ... der Codewandler

Decodierstreifen aus Bletchley-Park Colossus-System

erster internationaler fernschreiber-Code

Baudot/Murray-Code-Wandler

Baudot-Murray-Codetabellen

Baudot-Murray-Code

A 00011

B 11001

C 01110

D 01001

E 00001

F 01100

G 11010

H 10100

I 00110

J 01011

K 01110

L 10010

M 11100

N 01100

O 11000

P 10110

Q 10111

R 01010

S 00101

T 10000

U 00111

V 11110

W 10011

X 11101

Y 10101

Z 10001

SP 00100

 

 

 

VERNAM-Codiertabelle

Baudot-Murray-Code gespiegelt - ist die wichtigere für serielle Verfahren

A 11000

B 10011

C 01110

D 10010

E 10000

F 10110

G 01011

H 00101

I 01100

J 11010

K 11110

L 01001

M 00111

N 00110

O 00011

P 01101

Q 11101

R 01010

S 10100

T 00001

U 11100

V 01111

W 11001

X 10111

Y 10101

Z 10001

SP 00100

 

 

 

VERNAM-Codiertabelle gespiegelt

Baudot-Murray-Code alphabetisch
 
Baudot-Murray-Code

A 11000

B 10011

C 01110

D 10010

E 10000

F 10110

G 01011

H 00101

I 01100

J 11010

K 11110

L 01001

M 00111

N 00110

O 00011

P 01101

Q 11101

R 01010

S 10100

T 00001

U 11100

V 01111

W 11001

X 10111

Y 10101

Z 10001

SPACE 00100

 

 

 

Baudot-Murray-Code numerisch sortiert zum schnelleren Decodieren
 
Baudot-Murray-Code
T 00001 O 00011 _ 00100 H 00101 N 00110 M 00111
L 01001 R 01010 G 01011 I 01100 P 01101 C 01110
V 01111 E 10000 Z 10001 D 10010 B 10011 S 10100
Y 10101 F 10110 X 10111 A 11000 W 11001 J 11010
U 11100 K 11110 Q 11101 SPACE 00100    
T     00001
O     00011
SPACE
00100
H     00101
N     00110
M     00111
L     01001
R     01010
G     01011
I     01100
P     01101
C     01110
V     01111
E     10000
Z     10001
D     10010
B     10011
S     10100
Y     10101
F     10110
X     10111
A     11000
W     11001
J     11010
U     11100
K     11110
Q     11101


5. Die Lösungen von uns ... history menue scroll up

Die Software zu diesem Problemkreis wurde im Frühjahr 2012 mit Delphi 6.0 erstellt. Dies hat zum einen den Grund, dass wir als Schule die erforderlichen Lizenezen halten sowie den, dass dieses System in sich vollkommen zur Problemlösung ausreichend und dabei doch aufwärtskompatibel ist und "sauber" programmiert werden muss.
Für die Anwendung, welche auf den ersten Blick etwas umständlich erscheinen mag, stand als Entscheidungskriterium vor allem die Nachvollziehbarkeit im Raum. Und da auch ich nicht solche Projekte an einem Tag stricke (zumal man bei diesen Dimensionen wirklich erst bei der Arbeit am Projekt seine innewohnenden Potenzen bemerkt), gibt's hier mal die Komplettübersicht, wie dieses Projekt "gewachsen" ist.
   
Vernam-Verschlüsselung

Das Zitat "Aus nichts wird nichts." wird durch das Vernam-Chiffre verschlüsselt und entschlüsselt.

Verschlüsseln
 

  • Schritt 1: Klartext bereinigen!
     
  • Schritt 2: mit Baudote-Murray Code den bereinigten Klartext verschlüsseln
     
    A 11000 N 00110
    B 10011 O 00011
    C 01110 P 01101
    D 10010 Q 11101
    E 10000 R 01010
    F 10110 S 10100
    G 01011 T 00001
    H 00101 U 11100
    I 01100 V 01111
    J 11010 W 11001
    K 11110 X 10111
    L 01001 Y 10101
    M 00111 Z 10001
  • weiter

  • Schritt 3: Der Schlüssel Hallo --> 00101 11000 01001 01001 00011 wird ab Position 9 unter dem Klartext eingetragen und solange wiederholt bis er wieder bei Position 9 aufhört
     
  • Schritt 4: Schlüssel und Klartext werden miteinander addiert.

      0+0=0

      0+1=1

      1+0=1

      1+1=0

    Klartext: 11000 11100 10100 00100 00110 01100 01110 00101 00001 10100 00100 11001 01100 01010 10010 00100
    Schlüssel: 01011 10000 01011 10000 10010 10010 00110 01011 10000 10010 10010 00110 01011 10000 10010 10010
    Geheimtext: 10011 01100 11111 10100 10100 11110 01000 01110 10001 00110 10110 11111 00111 11010 00000 10110
    Klartext: 00110 01100 01110 00101 00001 10100
    Schlüssel: 00110 01011 10000 10010 10010 00110
    Geheimtext: 00000 00111 11110 10111 10011 10010

    Geheimtext:
    10011 01100 11111 10100 10100 11110 01000 01110 10001 00110 10110 11111 00111 11010 00000 10110 00000 00111 11110 10111 10011 10010

    Entschlüsseln
     

  • Schritt 1: Schlüssel wird ab Stelle 9 unter Geheimtext eingetragen
     
  • Schritt 2: binäre Addition von Geheimtext und Schlüssel --> Klartext
     
  • Schritt 3: Klartext mit Hilfe vom Baudote-Murray Code in normalen Text umwandeln

    Aus nichts wird nichts.
  •  


    6. Die Software-Lösungen ... history menue scroll up

    Die Software zu diesem Problemkreis wurde im Frühjahr 2012 mit Delphi 6.0 erstellt. Dies hat zum einen den Grund, dass wir als Schule die erforderlichen Lizenezen halten sowie den, dass dieses System in sich vollkommen zur Problemlösung ausreichend und dabei doch aufwärtskompatibel ist und "sauber" programmiert werden muss.
    Für die Anwendung, welche auf den ersten Blick etwas umständlich erscheinen mag, stand als Entscheidungskriterium vor allem die Nachvollziehbarkeit im Raum. Und da auch ich nicht solche Projekte an einem Tag stricke (zumal man bei diesen Dimensionen wirklich erst bei der Arbeit am Projekt seine innewohnenden Potenzen bemerkt), gibt's hier mal die Komplettübersicht, wie dieses Projekt "gewachsen" ist.

    Encrypt binär

    Zugangs- und Kontroll-Daten für das Beispiel

    Decrypt binär

    VERNAM dezimal Encoding/Decoding

    ... mein kleiner Modulo-Rechner auch für sehr große Zahlen

    Version 1.1 vom 25.4.12

    Version 1.0 vom 14.3.12 als startbare EXE-Datei

    Version 1.0 vom 14.3.12 als startbare ZIP-Datei

    Beispiel für VERNAM binär chiffriert mit Murray-Code - alle Peripherie-Daten in der Datei ;-)

    Version 1.4 vom 23.3.12

    Version 1.4 vom 23.3.12 als startbare EXE-Datei

    Version 1.0 vom 14.3.12 als startbare ZIP-Datei

    Programm zur Codewandlung VERNAM dezimal

    Programm zur Codewandlung VERNAM dezimal

    ZIP-Archiv zur Codewandlung VERNAM dezimal

    ... einfache Software-Lösung - funktioniert aber bereits ganz gut!!!

    ... als startbare *.EXE-Datei

    ... als downloadbares ZIP-Archiv

    ... und was man beachten muss:

    zuerst der Text (Plain- oder Ciphertext)

    ... hier war noch ein Programm für alles geplant ... es gibt auch schon einen Lochstreifenstanzer ... auch einen Lochstreifenleser soll es geben
     

     

    Version 1.1 vom 10.11.12

    Version 1.1 vom 10.11.12 als startbare EXE-Datei

    Version 1.1 vom 10.11.12 als startbare ZIP-Datei

     

    Version 1.1 vom 10.11.12 als startbare EXE-Datei

    Version 1.1 vom 10.11.12 als startbare ZIP-Datei


    7. Verwandte Themen history menue scroll up

    Der VERNAM-Chiffre war als der Hammer, welcher er dann wurde, zu seiner Geburt als solcher nicht abzusehen, dabei gehört er zu den Chiffren, welche die Kryptologie um wesentliche Aspekte bereichert haben. Grundsätzlich und bis heute unbestritten sowie mathematisch klar nachweisbar, liegen in diesem Verfahren die Möglichkeiten zum nicht knackbaren Chiffre/Code! Im Versuch blickt er da ja durchaus auf einige repräsentative Verwandte zurück

    Schieberegister

    Zufall

    hier die einzige Seite, auf welcher es wirklich um realen Zufall geht - Binäres Rauschen

    Zufallsmuster

    Stochastik-Grundlagen für Informatiker

    Pseudo - Zufallszahlen

    Laplace-Versuche

    Elektronischer Würfel in TTL mit Ausrolleffekt

    Standards

    Key-Streams

    Bletchley-Park

    Jean-Maurice-Émile Baudot

    BCD-Umcodierer

    der 8-4-2-1-Code (Standard Sedesimal-Code oder auch HEX-Code)

    der Exzess-3- oder auch Stibitz-Code

    der Gray-Code

    der 1 aus 10-Code

    der 2 aus 5-Code

    der Aiken-Code

    der Johnson-Code auch Libaw-Craig-Code

    Biquinär-Code

    der unscheinbare WHITE-Code



    zur Hauptseite
    © Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost am 24. März 2009

    ... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

    „Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

    Diddi Hallervorden, dt. Komiker und Kabarettist

    Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-)