Security

Cäsar-Verschlüsselung: Grundlage moderner Krypto-Algorithmen

Ohne sichere Verschlüsselung gibt es keinen vertraulichen Datenverkehr im Internet, kein eBanking und keinen Online-Einkauf. Bereits die alten Römer wussten um den Wert der Kryptographie. Ein bekannter Feldherr tat sich dabei besonders hervor – nach ihm ist die Cäsar-Verschlüsselung benannt.

Kryptographie ist die Lehre der Verschlüsselung von Informationen. Anders als die Steganographie, die Informationen vor den Augen anderer versteckt, überträgt die klassische Kryptographie ihre Nachrichten immer sichtbar – jedoch verschlüsselt. Zum Kodieren und Dekodieren von Nachrichten gibt es dabei unterschiedliche Verfahren, die auch unterschiedlich schwer zu knacken sind.

Inhaltsverzeichnis

Was ist die Cäsar‑Verschlüsselung? Historisches Prinzip trifft moderne Security Awareness

Der römische Politiker und Feldherr Gaius Julius Cäsar (100-44 v.Chr.) ist der Nachwelt gleich in mehrfacher Hinsicht in Erinnerung: etwa als begnadeter Stratege und Eroberer Galliens, als Verfasser der acht Bände des „Gallischen Krieges“ oder als Adoptivvater des ersten römischen Kaisers Augustus. Auch viele Zitate Cäsars sind bis heute erhalten, zum Beispiel jenes von den gefallenen Würfeln oder der Ausspruch „Tu quoque, fili“ (auf Deutsch: Auch Du, mein Sohn [Brutus]).
Glaubt man dem römischen Schriftsteller Sueton, dann war Cäsar außerdem ein geschickter Kryptograph, also ein Verschlüsselungsexperte. Für römische Feldherren war dies eine wertvolle Fähigkeit. Denn häufig überbrachten Boten wichtige Nachrichten – und Gegner konnten sie unterwegs fangen und ihre Nachrichten lesen.
Sueton gibt in seinen Überlieferungen sogar eine Anleitung für das von Cäsar genutzte Verschlüsselungsverfahren. Unter Krypto-Expert:innen ist es deshalb als Cäsar-Verschlüsselung bekannt, aber auch unter seinem weniger griffigen Alternativnamen ROT-n.

Wie funktioniert die Cäsar-Verschlüsselung?

Die Cäsar-Verschlüsselung ist ein sehr simples Kryptographie-Verfahren. Sie zählt zur Gruppe der symmetrischen Verschlüsselungsverfahren – und innerhalb dieser Gruppe wiederum zu den sogenannten monographischen und monoalphabetischen Substitutionen.
Technisch besteht die Cäsar-Verschlüsselung aus einer simplen Buchstaben-Verschiebung. So hat der Feldherr laut Sueton einfach jeden Buchstaben seiner Briefe beim Verschlüsseln durch jenen Buchstaben ersetzt, der im Alphabet drei Stellen weiter hinten steht. Das A wird dabei zum D, das B zum E und das C zum F.
Das Cäsar-Verfahren ist ein echtes Rotationsverfahren, weil es bei den letzten Buchstaben des 21-buchstabigen lateinischen Alphabets an den Anfang des Alphabets weiterrotiert. Das T wird also durch ein A ersetzt, das V durch ein B und der letzte Buchstabe X in Cäsars Alphabet schließlich durch ein C.
Als monographisch wird dieses Verfahren bezeichnet, weil es jeden einzelnen Buchstaben eines Textes durch jeweils genau einen anderen Buchstaben ersetzt. Andere Kryptoverfahren ersetzen ganze Wörter oder Zeichenketten von wechselnder Länge durch vorgegebene Schlüsselbegriffe. Dadurch wird eine Entschlüsselung von Texten deutlich schwieriger.
Das Cäsar-Verfahren ist zudem ein sogenanntes monoalphabetisches Verfahren, weil es nur ein einziges (rotiertes) Verschlüsselungsalphabet verwendet. Man spricht hier auch von einer festen Rotation – in diesem Fall um drei Zeichen im Alphabet. Das technische Kürzel für einen solchen Algorithmus lautet auch ROT(ation)-3.
Grafische Darstellung einer einfachen Cäsar-Verschlüsselung, bei der jeder Buchstabe durch den Buchstaben ersetzt wird, der drei Stellen weiter hinten im lateinischen Alphabet steht
Die Cäsar-Verschlüsselung ist seit der Antike bekannt, wird aber heute kaum noch verwendet.
Die Cäsar-Verschlüsselung ist aus heutiger Sicht ein sehr unsicherer und leicht zu knackender Algorithmus. Das funktioniert sogar ganz ohne technische Hilfsmittel wie Computer und künstliche Intelligenz.
Ein Weg zum Knacken einer einheitlichen Rotation nach Cäsar liegt in der unterschiedlichen Häufung von Buchstaben innerhalb eines Gebrauchstextes. Denn je nach Sprache finden sich bestimmte Buchstaben in einem Text häufiger als andere Buchstaben.
So ist der mit Abstand am häufigsten genutzte Buchstabe der deutschen Sprache das E. Ihm folgen die Buchstaben N, I, S, R und A. Mit Abstand am seltensten werden die Buchstaben Y, X und Q verwendet. Ist ein per Cäsar-Verschlüsselung kryptographierter Text ausreichend lang, reicht es also schon aus, die Häufung der einzelnen Buchstaben auszuzählen.
Ist beispielsweise das F der häufigste Buchstabe in einem verschlüsselten Text, so handelt es sich dabei höchstwahrscheinlich um eine Rotation um 1 (das E wurde durch das direkt nachfolgende F ersetzt).
Kommt hingegen das D bei einer Cäsar-Kodierung am häufigsten vor, weist dies auf eine Rotation um 25 Buchstaben hin. Diese leichte „Knackbarkeit“ durch simples Abzählen der Buchstabenhäufigkeit ist ein grundsätzliches Problem aller monographisch-monoalphabetischen Verfahren. Gleichwohl gilt das Cäsar-Verfahren als die Grundlage vieler heutiger Krypto-Systeme.

Spätere Weiterentwicklungen des Cäsar-Algorithmus

Eine Weiterentwicklung der Cäsar-Verschlüsselung ist die sogenannte Vigenère-Chiffre (auch: Vignere-Verschlüsselung), die im 16. Jahrhundert der Franzose Blaise de Vigenère erdacht hat. Der Mathematiker schlug vor, für jeden weiteren Buchstaben eines zu verschlüsselnden Textes eine andere Rotation zu benutzen. Die verwendeten Rotationen sollten vorab ausgewürfelt und in einer Tabelle notiert werden.
Wechselnde Rotationen hatten vor Vigenère auch schon andere Kryptologen verwendet. So benutzte etwa der deutsche Benediktinerabt Johannes Trithemius für den ersten Buchstaben eines Textes die ROT-1-Kodierung (indem er A durch B ersetzte), dann für den zweiten Buchstaben ROT-2, dann ROT-3 und schließlich beim 27. Buchstaben eines Textes wieder ROT-1. Weil aber auch diese Weiterentwicklung des Cäsar-Verfahrens durch simples Ausprobieren noch vergleichsweise einfach zu knacken ist, galt erst der Vigenère-Algorithmus im Vor-Computerzeitalter als sichere Verschlüsselung.
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

Sicherheitsbewertung der Cäsar-Verschlüsselung

Weil das Cäsar-Verfahren schon mit einfachsten statischen Mitteln zu knacken ist, verwenden es Profis heute nicht mehr. Die moderne computergestützte Kryptoanalyse ist inzwischen so leistungsstark, dass ein untersuchter Cäsar-Code in weniger als einer Millisekunde zuverlässig geknackt wird.
Brauchbar ist das Cäsar-Verfahren hingegen noch in der sogenannten Überschlüsselung, also der Verschlüsselung eines bereits kodierten Textes mit einem zusätzlichen zweiten Kodierungsverfahren. Durch eine Überschlüsselung sollen Codeknacker:innen verwirrt und deren Angriffe im Idealfall sogar ganz abgewehrt werden.
Weil viele Kryptographie-Verfahren heute die verräterische Buchstabenhäufung ihres Ausgangstextes bewusst aufheben, kann eine anschließende Cäsar-Verschlüsselung auch nicht mehr mit simplen statischen Verfahren geknackt werden: Denn wo das E nicht mehr besonders häufig und das Q nicht mehr besonders selten ist, funktioniert auch das Buchstabenzählen nicht mehr.

ROT-13 als beliebte Cäsar-Variante

Außerhalb der professionellen Kryptographie wird die Cäsar-Variante ROT-13 hingegen immer noch häufig verwendet, beispielsweise in Internetforen. ROT-13 ist nämlich ein ganz besonderes Verfahren unter den Cäsar-Rotationsalgorithmen, weil es sich bei erneuter Anwendung automatisch selbst entschlüsselt: Aus einem per ROT-13 kodierten Text wird durch nochmaliges ROT-13 (entspricht einem ROT-26, beziehungsweise ROT-0) wieder der Ursprungstext.
ROT-13 wird im Internet daher auch nicht als Verschlüsselungsverfahren genutzt, sondern lediglich als „Sichtschutz“, um beispielsweise in Online-Filmkritiken oder Buchbesprechungen das Ende einer Handlung beim Überfliegen des Textes noch nicht zu verraten („spoilern“). Hier ein Beispiel:
Originaltext: „Der Mörder ist immer der Gärtner.“
ROT-13-Verschlüsselung: „Qre Zöeqre vfg vzzre qre Täegare.“
Die Leser:innen eines solchen Textes können dann selbst entscheiden, ob sie die unlesbar gemachten Absätze mit einem Mausklick wieder lesbar machen möchten; oder ob sie sich die Spannung lieber noch etwas erhalten wollen.
Microsoft Defender für Unternehmen

Microsoft Defender for Business

Mittelständische Unternehmen sind anfällig für Cyber-Bedrohungen. Sie haben weniger Ressourcen und meist wenige IT-Fachkräfte. Hybrides Arbeiten vergrößert diese Angriffsfläche. Wir helfen Ihnen – mit dem Microsoft Defender für Unternehmen.

Neu: Jetzt mit Vodafone Managed Endpoint Sercurity Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

  • Schutz vor Ransomware, Phishing und anderen Bedrohungen
  • In Microsoft 365 Business Premium als zusätzlicher Schutz für Office-Anwendungen bereits enthalten

Cäsar‑Verschlüsselung als Trainingsmittel

In der Ausbildung und in IT-Schulungen wird die Cäsar-Verschlüsselung heute oft für den Einstieg in das Thema Kryptographie verwendet. Auch in Awareness-Schulungen zur IT-Sicherheit hat Cäsar weiterhin einen festen Platz.
So arbeiten viele Virenscanner heute bei der Systemanalyse mit einfachen Signatur-Scans: Sie durchsuchen Datenträger nach bekannten Zeichenfolgen aus Viren und anderer Malware. Man spricht bei diesen Signaturen auch von den „digitalen Fingerabdrücken“ der Schadprogramme.
Doch bereits mit einer simplen Rotation nach dem Cäsar-Verfahren können Angreifer:innen ihre Viren für Virenscanner unsichtbar machen. Einige Schutzprogramme erkennen die rotierten Signaturen nicht, weil sie durch die Rotation anders aussehen als die bekannten Signaturen.
Dadurch können Angreifer:innen ihre Schadprogramme unerkannt auf fremde Computer kopieren, wo sie oft längere Zeit unerkannt verbleiben. Erst wenn die Schädlinge aktiviert werden, beispielsweise zu einem vorgegebenen Zeitpunkt, rotieren sie sich wieder zurück, damit ihr Schadcode überhaupt funktioniert.
Die Rotation ist auch nicht das einzige Verfahren, um Malware unsichtbar zu machen. Oft werden Viren innerhalb von ZIP-Dateiarchiven versendet. Denn auch das Komprimieren macht die digitalen Fingerabdrücke der Viren unkenntlich. Inzwischen kennen aber die meisten Virenscanner diesen Trick von Hacker:innen und entpacken ZIP-Archive vor dem Scannen, sodass sie die Signaturen dann doch finden.
Andere Virenscanner arbeiten heute mit sogenannten Verhaltensanalysen. Sie durchsuchen nicht bloß den Programmcode verdächtiger Applikationen, sondern überprüfen zusätzlich auch, was die Programme auf dem Zielcomputer machen: Versuchen diese beispielsweise, unerkannt verschlüsselte Daten über das Internet zu versenden oder protokollieren sie heimlich Tastatureingaben, sind dies starke Anhaltspunkte für das Vorliegen von Schadcode.
Bei Sicherheitsschulungen können Sie Ihren Mitarbeiter:innen mithilfe einer solchen Cäsar-Rotation aufzeigen, wie leicht Schadcode unsichtbar gemacht werden kann. Sie können für Schulungen natürlich auch einen externen Dienstleister beauftragen, der zusätzlich mit regelmäßigen Pentests die Cybersicherheit in Ihrer Firma prüft.

Cäsar-Ransomware

Nicht zu verwechseln ist die Cäsar-Verschlüsselung übrigens mit der Cäsar-Ransomware aus der Familie der Dharma-Schadprogramme, die Cyberexpert:innen 2016 erstmals entdeckt haben. Die Cäsar-Ransomware deaktiviert nach erfolgter Infektion eines fremden Computers einen eventuell vorhandenen Virenscanner und verschlüsselt dann alle Dateien auf den zugehörigen Datenträgern.
Anschließend erscheint eine Nachricht auf dem Bildschirm, die über die Verschlüsselung informiert und ein Lösegeld für die Entschlüsselung der Daten fordert.
Doch auch wenn der Name des Schadprogrammes anderes vermuten ließe, nutzt die Cäsar-Ransomware leider keine simple Cäsar-Rotation, sondern stattdessen einen deutlich schwerer zu knackenden Kryptographie-Algorithmus.

Das One-Time-Pad: Eine unknackbare Cäsar-Variante?

Im Zusammenhang mit der Vigenère-Verschlüsselung wird heute oft auch von sogenannten One-Time-Pads gesprochen. Worum handelt es sich dabei?
Das Vigenère-Verfahren als Weiterentwicklung der Cäsar-Rotation ist bekanntlich deutlich ausgefeilter als eine gleichbleibende Buchstaben-Rotation über den gesamten zu kodierenden Text. Doch Vigenère ist damit keineswegs unknackbar. Die Sicherheit dieses Algorithmus hängt vor allem von der Länge seines Schlüssels ab, also der Anzahl der vorab ausgewürfelten Rotationen. Werden nämlich nur sehr wenige Rotationen gewürfelt und dann über einen längeren Text hinweg immer wieder in derselben Reihenfolge angewendet, so können moderne statistische Verfahren auch diesen Schlüssel knacken.
Sicherer wird das Vigenère-Verfahren hingegen, wenn der verwendete Schlüsselblock, also die Menge der gewürfelten Rotationen, genau so lang ist wie der zu verschlüsselnde Text selbst. Man spricht dann auch von einem sogenannten One-Time-Pad (auf Deutsch: Einmal-Block), weil der gesamte Schlüsselblock beim Verschlüsseln nur ein einziges Mal verwendet wird.
Allerdings bringt die Verwendung von One-Time-Pads auch erhebliche Nachteile mit sich: Weil der Schlüssel genauso viele Stellen hat wie der Ursprungstext Buchstaben, wird er für längere Texte sehr unhandlich und kann dann anders als ein gewöhnliches Passwort nicht mehr gemerkt werden.
Außerdem erfordert die Schlüsselerzeugung ein echtes Zufallsverfahren. Computer können jedoch keine Zufallszahlen erzeugen. Ein sicherer Schlüssel muss daher mit zusätzlichen Hilfsmitteln generiert werden.
Stadtansicht mit Symbolen für Verkehrsmittel

Mobile Cyber Security für Ihr Business

Mit unseren Sicherheitslösungen schützen Sie Ihr Unternehmen vor Viren, Industrie-Spionage, Cyber-Angriffen und unautorisiertem Zugriff auf Ihre Netze.

  • Sichere Kommunikation
  • Für Homeoffice und Büro
  • Globales, sicheres Log-in-Verfahren

Moderne symmetrische Chiffren

Sowohl der Cäsar-Algorithmus als auch das davon abstammende Vigenère-Verfahren gehören zur Gruppe der symmetrischen Verschlüsselungen.
Eine symmetrische Verschlüsselung nutzt sowohl zum Ver-, als auch zum Entschlüsseln eines Textes jeweils denselben Schlüssel. Dieser Schlüssel muss der Empfängerseite einer Nachricht entweder vorab bekannt sein oder in einer zusätzlichen Nachricht als Klartext übermittelt werden.
Eine kryptographierte Übermittlung des eigentlichen Schlüssels ist aus naheliegenden Gründen nicht möglich, denn dann würde auch hierfür wieder ein weiterer, unverschlüsselter Schlüssel benötigt, um diesen Schlüssel zuerst zu entschlüsseln (sogenanntes „Schlüsselproblem“).
Was sich im realen Leben beispielsweise durch eine vorherige Absprache über den zu verwendenden Schlüssel vergleichsweise einfach realisieren lässt, ist im Internet deutlich schwerer umzusetzen. So könnten Cyberkriminelle beispielsweise Neuanmeldungen im Online-Banking oder auf anderen Internetseiten mitlesen und dabei die hierfür erzeugten Schlüsselcodes der Nutzer:innen ausspähen.
Daher werden Im Internet symmetrische Verschlüsselungsalgorithmen meist mit sogenannten asymmetrischen Verschlüsselungsverfahren kombiniert. Bei einer asymmetrischen Verschlüsselung wird immer eine Kombination aus einem Verschlüsselungs- und einem Entschlüsselungs-Schlüssel verwendet. Eine Schlüsselübermittlung von der Versand- zur Empfangsseite gibt es dabei nicht.
Somit können asymmetrische Verfahren das Schlüsselproblem der symmetrischen Verschlüsselung leicht lösen. Allerdings sind asymmetrische Verschlüsselungen sehr rechenintensiv. Deswegen werden sie üblicherweise nur verwendet, um einen Schlüssel für eine nachfolgende symmetrische Verschlüsselung sicher zu übertragen. Sobald beide Seiten diesen Schlüssel vorliegen haben, wird die weitere Kommunikation mithilfe dieses Schlüssels dann symmetrisch kodiert. Eine solche Mischform aus asymmetrischer und symmetrischer Verschlüsselung wird auch als hybride Verschlüsselung bezeichnet.
Grafische Darstellung einer mehrstufigen, hybrid verschlüsselten Datenübertragung
In einem mehrstufigen Verfahren tauschen Kommunikationspartner:innen zuerst mithilfe einer asymmetrischen Verschlüsselung öffentliche Schlüssel aus, um damit einen Codeschlüssel (Sitzungsschlüssel) für die symmetrische Verschlüsselung zu übertragen.

Das Wichtigste zur Cäsar-Verschlüsselung in Kürze

  • Bei einer Cäsar-Verschlüsselung werden alle Buchstaben eines Ausgangstextes durch diejenigen Buchstaben ersetzt, die im Alphabet um einen bestimmten Wert weiter hinten stehen. Ein A wird dann beispielsweise zum D und ein B zum E.
  • Die Cäsar-Verschlüsselung ist durch Häufigkeitsanalysen leicht zu knacken. Heute wird der Cäsar-Algorithmus in der professionellen Kryptographie nicht mehr verwendet.
  • Eine Weiterentwicklung des Cäsar-Verfahrens geht auf den Mathematiker Vigenère zurück. Dieser verwendete anstelle eines festen Verschiebewertes unterschiedliche Verschiebewerte für jeden Buchstaben.
  • Ein sogenanntes One-Time-Pad ist ein Schlüssel, der mindestens so lang ist wie der zu verschlüsselnde Text selbst.
  • Die Cäsar-Verschlüsselung wird auf den römischen Politiker und Feldherrn Gaius Julius Cäsar zurückgeführt. Er soll sie für vertrauliche Dokumente genutzt haben.
Das könnte Sie auch interessieren:
Security

Differenzielles Back-up: Effiziente Datensicherung für Unternehmen

Das differenzielle Back-up bietet eine ausgewogene Lösung zwischen umfassender Datensicherung und dem dafür erforderlichen Zeitaufwand. Wie differenzielle Back-ups funktionieren und wie sie Speicherplatz sowie Zeit einsparen, erklären wir Ihnen hier. In einer zunehmend digitalisierten Welt ist die verlässliche Datensicherung essenziell – für Unternehmen wie für Privatpersonen gleichermaßen. Hierfür stehen verschiedene Back-up-Strategien zur Verfügung. In diesem Artikel beleuchten wir die Funktionsweise, Vorteile und Herausforderungen des differenziellen Back-ups und geben Ihnen praxisnahe Empfehlungen für den Einsatz.

Digitalisierungsberatung

Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.

Termin vereinbaren