Cäsar Chiffre

Siehe auch:ROT Kodierung
Herkunft / Verwendung: Julius Cäsar verschlüsselte seine Botschaften, indem er die einzelnen Buchstaben einfach um 3 Stellen verschob. Die Entschlüsselung ist denkbar einfach zu bewerkstelligen, indem man in die andere Richtung verschiebt.

Gaius Suetonius Tranquillus (deutsch Sueton), Schriftsteller und Verwaltungsbeamter im römischen Reich wusste zu berichten1:
Exstant epistolae ad familiares domesticis de rebus, in quibus, si qua occultius perferenda essent, per notas scripsit, id est sic structo literarum ordine, ut nullum verbum effici posset: quae si quis investigare et persequi vellet, quartam elementorum literam, id est D pro A, et perinde reliquas commutet.
auf deutsch in etwa:
Es sind Briefe an seine Vertrauten in privaten Angelegenheiten vorhanden, in denen vertrauliche Dinge in Chiffre geschrieben stehen, das heißt, die Reihenfolge der Buchstaben ist geändert, so dass sich keine lesbaren Worte mehr ergeben. Wollte jemand die Nachricht lesen, so musste er den vierten Buchstaben durch den ersten, also D für A austauschen, und so auch mit dem Rest des Alphabets verfahren.
Wenn zum Entschlüsseln statt eines D im Chiffrat ein A einzusetzen war (D --> A), wurde zum Verschlüsseln der umgekehrte Weg beschritten, also ein A zu einem D, was eine Verschiebung um drei Zeichen vorwärts darstellt (sowie X --> A, Y --> B, Z --> C) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Wenn man den lateinischen Text aber so interpretiert, dass zur Entschlüsselung ein A im Chiffrat zu suchen ist und dafür dann ein D einzusetzen ist (also A --> D), dann ergäbe sich für die Verschlüsselung eine Verschiebung um drei Zeichen zurück (sowie A --> X, B --> Y, C --> Z) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Eine eindeutige Übersetzung und damit Bestimmung der Verschlüsselungsrichtung ist mir persönlich nicht gelungen, und auch allgemein scheint diesbezüglich Uneindeutigkeit zu herrschen. Die deutsche 3 und französische 4 Wikipedia nehmen A --> D an, die US amerikanische 5 D --> A.

Auch in der Fachliteratur ist man sich nicht einig. So befürworten Franke 9 und Kippenhahn 7 D --> A,
Bauer 6, Beutelspacher 3, Singh 8, Ertel 10, Fumy/Rieß 11, Laffin 12, Kahn 14 und Meister 13 A --> D.

Wie die historisch korrekte Interpretation auch lauten mag, das Prinzip, das Cäsar anwendete ist klar: jeder Buchstaben wird um eine bestimmte Anzahl Stellen verschoben und es sind 25 Varianten von dem Verfahren möglich (die 26. Variante würde wieder auf sich selbst abbilden). Eine Verschiebung von z. B. -3 kann dabei auch durch +23 ausgedruckt werden.

Kaiser Augustus (63 v. Chr. - 14 n. Chr.), Großneffe von Cäsar wandte später eine noch einfachere Verschiebung an, nämlich um eins: er ersetzte jeden Buchstaben durch den nächsten im Alphabet, bis auf den letzten: das X (das lateinische Alphabet hatte zu der Zeit nur 20 Buchstaben) ersetzte er durch AA.

Beschreibung des Algorithmus

Jeder Klartextbuchstabe wird um eine bestimmte Anzahl von Stellen verschoben. Ist das Alphabet zu Ende, wird wieder von vorne begonnen. Julius Cäsar wählte die Schrittweite 3. Es ist aber jede beliebige Schrittweite von 1 bis 25 möglich.

Praktikablerweise erstellt man für die manuelle Chiffrierung vorher eine Übersetzungstabelle mit der entsprechenden Verschiebung.

Mathematisch gesehen wird jedem Klartextbuchstabenwert (K) die Verschiebung (V) hinzu addiert. Sollte das Ergebnis (C) größer 26 sein, wird 26 abgezogen. Oder als Formel ausgedrückt: C = (K+V) modulo 26. Die Entschlüsselung erfolgt entsprechend mit K = (C-V) modulo 26.

Dieses Verfahren ist auch als ROT (von 'rotate', engl. für drehen / verschieben) bekannt. Besonders eine Verschiebung um 13 Zeichen (ROT-13) ist heutzutage noch immer beliebt, um Hinweistexte zu Rätseln, sogenannte Spoiler, unlesbar zu machen, z. B. beim Geocaching oder auf Rätselseiten im Internet.

Im 15. Jahrhundert erfand Leon Battista Alberti die Chiffrierscheibe mit einem inneren und äußeren Kreis, die man auf beliebige Verschiebungen einstellen konnte und so leicht zu einem Klartextbuchstaben ein Chiffratbuchstaben ablesen konnte.

Beispiel

Klartext:Beispielklartext
Schlüssel:3
Chiffrat:EHLVSLHONODUWHAW
Übersetzungstabelle Verschiebung 3: a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C b e i s p i e l k l a r t e x t E H L V S L H O N O D U W H A W

Code / Chiffre online dekodieren / entschlüsseln bzw. kodieren / verschlüsseln (DeCoder / Encoder / Solver-Tool)



Quellen, Literaturverweise und weiterführende Links

1 Sueton: Die Kaiserviten. Berühmte Männer / De vita Caesarum., S. 96
2 Beutelspacher, Albrecht: Kryptologie - Eine Einführung..., Springer Spektrum Verlag 2015, S. 5
3 Deutsche Wikipedia: A --> D
4 Französische Wikipedia: A --> D
5 US Wikipedia: D --> A
6 Bauer, Friedrich L.: Entzifferte Geheimnisse, Springer Verlag 1995, S. 41
7 Kippenhahn, Rudolf: Verschlüsselte Botschaften, Nikol Verlag 2006, S. 81
8 Singh, Simon: Geheime Botschaften, Hanser Verlag 2000, S. 26
9 Franke, Herbert W.: Die geheime Nachricht, Umschau Verlag 1982, S. 15
10 Ertel, Wolfgang: Angewandte Kryptographie, Hanser Verlag 2012, S. 32
11 Fumy, Walter und Rieß, Hans Peter: Kryptographie: Entwurf, Einsatz und Analyse..., Oldenbourg Verlag 1988, S. 22
12 Laffin, John: Codes and Ciphers - Secret Writing Through the Ages, Abelard-Schuman Verlag 1964, S. 27
13 Meister, Aloys: Die Anfänge der modernen diplomatischen Geheimschrift, Schöningh Verlag Paderborn, 1902, S. 4
14 Kahn, David: The Codebreakers - The Story of Secret Writing, Macmillan Verlag 1968, S. 84
Gaines, Helen Fouché: Cryptanalysis, Dover Verlag New York 1956, S. 70
Gardner, Martin: Codes, Ciphers and Secret Writing, Dover Verlag New York 1972, S. 23
Schneickert, Hans: Moderne Geheimschriften, Dr. Haas'sche Druckerei 1900, S. 4
Gómez, Joan: Geheimsprachen und Decodierung, Librero Verlag 2016, S. 25
Schmeh, Klaus: Kryptografie: Verfahren - Protokolle - Infrastrukturen, dpunkt Verlag, 5. Auflage 2013, iX-Edition, S. 43
Kuhn, Nico: Das Buch der geheimen Verschlüsselungstechniken, Data Becker Verlag 2009, S. 17
Wobst, Reinhard: Abenteuer Kryptologie, Addison-Wesley-Verlag 2001, S. 30