1008:
1036:
988:
818:
179:
498:
215:
656:
82:
1073:
208:
649:
141:
1092:
867:
798:
201:
642:
1097:
983:
938:
741:
862:
1066:
978:
594:
513:
968:
958:
813:
278:
503:
963:
953:
746:
706:
699:
684:
679:
579:
303:
298:
238:
751:
694:
440:
1011:
857:
803:
574:
569:
544:
349:
344:
1059:
973:
897:
607:
293:
253:
726:
602:
488:
842:
826:
768:
102:
60:
governments. It was the first fully transistorised full-duplex online cipher machine used by the
133:
902:
892:
758:
137:
837:
689:
121:
94:
288:
83:"Protecting secrets: British diplomatic cipher machines in the early Cold War, 1945–1970"
1043:
912:
832:
788:
731:
716:
389:
374:
339:
283:
243:
53:
49:
33:
1086:
993:
948:
907:
887:
778:
736:
711:
435:
230:
122:
106:
943:
783:
773:
763:
721:
665:
455:
129:
61:
98:
922:
493:
359:
882:
852:
847:
808:
468:
872:
1035:
917:
877:
617:
612:
162:
523:
508:
463:
415:
394:
793:
584:
564:
528:
518:
445:
318:
313:
308:
268:
248:
57:
559:
554:
549:
483:
478:
430:
425:
420:
410:
384:
369:
354:
323:
273:
258:
473:
379:
364:
263:
638:
197:
1047:
819:
Cryptographically secure pseudorandom number generator
185:
931:
672:
593:
537:
454:
403:
332:
229:
29:
21:
1067:
650:
209:
157:
155:
153:
8:
16:
1074:
1060:
657:
643:
635:
216:
202:
194:
190:
186:
1042:This cryptography-related article is a
73:
15:
7:
1032:
1030:
87:Intelligence and National Security
64:. It was introduced in the 1960s.
14:
1034:
1007:
1006:
868:Information-theoretic security
1:
99:10.1080/02684527.2018.1543749
1046:. You can help Knowledge by
984:Message authentication code
939:Cryptographic hash function
742:Cryptographic hash function
1114:
1029:
863:Harvest now, decrypt later
1002:
979:Post-quantum cryptography
634:
193:
189:
120:Aldrich, Richard (2010).
969:Quantum key distribution
959:Authenticated encryption
814:Random number generation
964:Public-key cryptography
954:Symmetric-key algorithm
747:Key derivation function
707:Cryptographic primitive
700:Authentication protocol
685:Outline of cryptography
680:History of cryptography
1093:Cryptographic hardware
752:Secure Hash Algorithms
695:Cryptographic protocol
441:Siemens and Halske T52
81:Easter, David (2019).
858:End-to-end encryption
804:Cryptojacking malware
504:Sectéra Secure Module
974:Quantum cryptography
898:Trusted timestamping
608:Intel SHA extensions
180:ALVIS cypher machine
727:Cryptographic nonce
603:AES instruction set
18:
1098:Cryptography stubs
843:Subliminal channel
827:Pseudorandom noise
769:Key (cryptography)
1055:
1054:
1024:
1023:
1020:
1019:
903:Key-based routing
893:Trapdoor function
759:Digital signature
630:
629:
626:
625:
595:Computer hardware
340:Bazeries cylinder
163:"BID 610 (Alvis)"
39:
38:
1105:
1076:
1069:
1062:
1038:
1031:
1010:
1009:
838:Insecure channel
690:Classical cipher
659:
652:
645:
636:
218:
211:
204:
195:
191:
187:
167:
166:
159:
148:
147:
127:
117:
111:
110:
78:
19:
1113:
1112:
1108:
1107:
1106:
1104:
1103:
1102:
1083:
1082:
1081:
1080:
1027:
1025:
1016:
998:
927:
668:
663:
622:
589:
533:
450:
436:Lorenz SZ 40/42
399:
328:
225:
224:Cipher machines
222:
176:
171:
170:
161:
160:
151:
144:
119:
118:
114:
80:
79:
75:
70:
12:
11:
5:
1111:
1109:
1101:
1100:
1095:
1085:
1084:
1079:
1078:
1071:
1064:
1056:
1053:
1052:
1039:
1022:
1021:
1018:
1017:
1015:
1014:
1003:
1000:
999:
997:
996:
991:
989:Random numbers
986:
981:
976:
971:
966:
961:
956:
951:
946:
941:
935:
933:
929:
928:
926:
925:
920:
915:
913:Garlic routing
910:
905:
900:
895:
890:
885:
880:
875:
870:
865:
860:
855:
850:
845:
840:
835:
833:Secure channel
830:
824:
823:
822:
811:
806:
801:
796:
791:
789:Key stretching
786:
781:
776:
771:
766:
761:
756:
755:
754:
749:
744:
734:
732:Cryptovirology
729:
724:
719:
717:Cryptocurrency
714:
709:
704:
703:
702:
692:
687:
682:
676:
674:
670:
669:
664:
662:
661:
654:
647:
639:
632:
631:
628:
627:
624:
623:
621:
620:
615:
610:
605:
599:
597:
591:
590:
588:
587:
582:
577:
572:
567:
562:
557:
552:
547:
541:
539:
535:
534:
532:
531:
526:
521:
516:
511:
506:
501:
496:
491:
486:
481:
476:
471:
466:
460:
458:
452:
451:
449:
448:
443:
438:
433:
428:
423:
418:
413:
407:
405:
401:
400:
398:
397:
392:
390:Reihenschieber
387:
382:
377:
375:Jefferson disk
372:
367:
362:
357:
352:
347:
342:
336:
334:
330:
329:
327:
326:
321:
316:
311:
306:
301:
296:
291:
286:
281:
276:
271:
266:
261:
256:
251:
246:
241:
235:
233:
231:Rotor machines
227:
226:
223:
221:
220:
213:
206:
198:
184:
183:
175:
174:External links
172:
169:
168:
149:
142:
112:
93:(2): 157–169.
72:
71:
69:
66:
50:cipher machine
48:was a British
37:
36:
34:cipher machine
31:
27:
26:
23:
13:
10:
9:
6:
4:
3:
2:
1110:
1099:
1096:
1094:
1091:
1090:
1088:
1077:
1072:
1070:
1065:
1063:
1058:
1057:
1051:
1049:
1045:
1040:
1037:
1033:
1028:
1013:
1005:
1004:
1001:
995:
994:Steganography
992:
990:
987:
985:
982:
980:
977:
975:
972:
970:
967:
965:
962:
960:
957:
955:
952:
950:
949:Stream cipher
947:
945:
942:
940:
937:
936:
934:
930:
924:
921:
919:
916:
914:
911:
909:
908:Onion routing
906:
904:
901:
899:
896:
894:
891:
889:
888:Shared secret
886:
884:
881:
879:
876:
874:
871:
869:
866:
864:
861:
859:
856:
854:
851:
849:
846:
844:
841:
839:
836:
834:
831:
828:
825:
820:
817:
816:
815:
812:
810:
807:
805:
802:
800:
797:
795:
792:
790:
787:
785:
782:
780:
779:Key generator
777:
775:
772:
770:
767:
765:
762:
760:
757:
753:
750:
748:
745:
743:
740:
739:
738:
737:Hash function
735:
733:
730:
728:
725:
723:
720:
718:
715:
713:
712:Cryptanalysis
710:
708:
705:
701:
698:
697:
696:
693:
691:
688:
686:
683:
681:
678:
677:
675:
671:
667:
660:
655:
653:
648:
646:
641:
640:
637:
633:
619:
616:
614:
611:
609:
606:
604:
601:
600:
598:
596:
592:
586:
583:
581:
578:
576:
573:
571:
568:
566:
563:
561:
558:
556:
553:
551:
548:
546:
543:
542:
540:
536:
530:
527:
525:
522:
520:
517:
515:
512:
510:
507:
505:
502:
500:
497:
495:
492:
490:
487:
485:
482:
480:
477:
475:
472:
470:
467:
465:
462:
461:
459:
457:
453:
447:
444:
442:
439:
437:
434:
432:
429:
427:
424:
422:
419:
417:
414:
412:
409:
408:
406:
402:
396:
393:
391:
388:
386:
383:
381:
378:
376:
373:
371:
368:
366:
363:
361:
358:
356:
353:
351:
348:
346:
343:
341:
338:
337:
335:
331:
325:
322:
320:
317:
315:
312:
310:
307:
305:
302:
300:
297:
295:
292:
290:
287:
285:
282:
280:
277:
275:
272:
270:
267:
265:
262:
260:
257:
255:
252:
250:
247:
245:
242:
240:
237:
236:
234:
232:
228:
219:
214:
212:
207:
205:
200:
199:
196:
192:
188:
182:at liedra.net
181:
178:
177:
173:
164:
158:
156:
154:
150:
145:
143:9780007312665
139:
135:
131:
126:
125:
116:
113:
108:
104:
100:
96:
92:
88:
84:
77:
74:
67:
65:
63:
59:
55:
52:used by both
51:
47:
43:
35:
32:
28:
24:
22:Date invented
20:
1048:expanding it
1041:
1026:
944:Block cipher
784:Key schedule
774:Key exchange
764:Kleptography
722:Cryptosystem
666:Cryptography
456:Secure voice
249:M-125 Fialka
130:Harper Press
123:
115:
90:
86:
76:
62:British Army
45:
41:
40:
932:Mathematics
923:Mix network
404:Teleprinter
360:Cipher disk
1087:Categories
883:Ciphertext
853:Decryption
848:Encryption
809:Ransomware
469:FASCINATOR
333:Mechanical
132:. p.
68:References
873:Plaintext
107:158622527
1012:Category
918:Kademlia
878:Codetext
821:(CSPRNG)
799:Machines
618:IBM 4764
613:IBM 4758
580:Pinwheel
58:Canadian
673:General
524:STU-III
509:SIGSALY
464:BID 150
416:BID 770
395:Scytale
319:Singlet
279:Mercury
54:British
42:BID 610
17:BID 610
794:Keygen
585:Rockex
575:Purple
565:Noreen
529:VINSON
519:STU-II
489:NESTOR
446:SIGTOT
314:SIGCUM
309:SIGABA
269:Lacida
254:Hebern
244:Enigma
140:
105:
829:(PRN)
560:KL-51
555:KL-43
550:KG-84
538:Other
484:KY-68
479:KY-58
431:KW-37
426:KW-26
421:DUDEK
411:5-UCO
385:M-209
370:Kryha
355:CD-57
324:Typex
304:SG-41
299:SG-39
274:M-325
259:HX-63
103:S2CID
46:Alvis
25:1960s
1044:stub
545:JADE
499:SCIP
494:OMNI
474:KY-3
380:M-94
365:HC-9
350:C-52
345:C-36
284:NEMA
264:KL-7
138:ISBN
124:GCHQ
56:and
30:Type
570:Red
514:STE
294:RED
289:OMI
239:CCM
134:210
95:doi
44:or
1089::
152:^
136:.
128:.
101:.
91:34
89:.
85:.
1075:e
1068:t
1061:v
1050:.
658:e
651:t
644:v
217:e
210:t
203:v
165:.
146:.
109:.
97::
Text is available under the Creative Commons Attribution-ShareAlike License. Additional terms may apply.