Klassische Kryptographie

Wie Menschen Nachrichten geheim hielten – und warum einfache Verfahren heute nicht mehr sicher sind.

Klartext
TREFFEN UM ACHT
Geheimtext
Was ist hier passiert? Wurden die Buchstaben ersetzt oder durcheinandergebracht?

Warum wurde verschlüsselt?

Menschen haben schon immer versucht, Nachrichten vor neugierigen Augen zu schützen – in Krieg und Diplomatie, in der Politik und im Alltag. Klicke auf eine Epoche, um mehr zu erfahren.

ca. 1900 v. Chr. · Antike

Die ersten Geheimschriften

Schon ägyptische Steinmetze verwendeten ungewöhnliche Hieroglyphen. Griechische und persische Heerführer schützten Befehle vor dem Feind.

▾ Details

Eine der ältesten bekannten Verschlüsselungen ist die Skytale der Spartaner: Ein Lederstreifen wurde um einen Holzstab gewickelt und beschrieben. Ohne einen gleich dicken Stab war der Text unlesbar – ein früher Transpositionsansatz.

Das Grundprinzip war damals wie heute dasselbe: Nur wer das Verfahren kennt, kann die Botschaft lesen. Das Geheimnis lag im Verfahren selbst – was, wie wir noch sehen werden, ein Problem ist.

💭 Frage: Warum reicht es nicht, nur das Verfahren geheim zu halten?
ca. 58 v. Chr. · Römisches Reich

Caesar und die Buchstabenverschiebung

Julius Caesar verwendete eine simple, aber wirkungsvolle Methode: Er verschob jeden Buchstaben um eine feste Anzahl Stellen im Alphabet.

▾ Details

Laut dem Historiker Sueton nutzte Caesar eine Verschiebung um 3 Stellen: A wurde zu D, B zu E, und so weiter. Seine Gegner konnten mit dem Kauderwelsch nichts anfangen – nicht weil sie zu dumm waren, sondern weil sie das Verfahren nicht kannten.

Heute würde man sagen: Die Schlüssellänge ist winzig (nur 25 mögliche Verschiebungen), und das Verfahren ist sofort durch Ausprobieren zu knacken. Für Caesars Zeit war es dennoch wirkungsvoll.

💭 Frage: Wie viele verschiedene Caesar-Schlüssel gibt es? Warum ist das ein Problem?
9. Jh. n. Chr. · Arabische Welt

Al-Kindi und die Häufigkeitsanalyse

Der arabische Gelehrte Al-Kindi beschrieb als erster die Methode der Häufigkeitsanalyse – der erste systematische Angriff auf Substitutionsverschlüsselungen.

▾ Details

Al-Kindi bemerkte: Wenn jeder Buchstabe immer durch denselben anderen Buchstaben ersetzt wird, bleibt die Häufigkeit erhalten. Im Deutschen ist „E" der häufigste Buchstabe. Taucht in einem Geheimtext „X" besonders oft auf, ist „X" wahrscheinlich das verschlüsselte „E".

Damit war einfache Substitution (inklusive Caesar) prinzipiell gebrochen – obwohl das in Europa noch Jahrhunderte lang nicht bekannt war.

💭 Frage: Wie könnte man Häufigkeitsanalyse erschweren, ohne auf Substitution zu verzichten?
1553 · Renaissance

Vigenère: „Le chiffre indéchiffrable"

Blaise de Vigenère kombinierte mehrere Caesar-Verschiebungen mit einem Schlüsselwort – das Ergebnis galt über 200 Jahre als unknackbar.

▾ Details

Die Idee: Statt einer einzigen Verschiebung bestimmt ein Schlüsselwort wechselnde Verschiebungen. Das macht Häufigkeitsanalyse viel schwieriger, weil dasselbe Klartextzeichen je nach Position unterschiedlich verschlüsselt wird.

Erst 1863 gelang Charles Babbage (und unabhängig Friedrich Kasiski) die Kryptoanalyse: Durch Muster im Geheimtext lässt sich die Schlüssellänge bestimmen, danach kann man jeden Block wie einen Caesar-Text analysieren.

💭 Frage: Warum ist ein langer Schlüssel bei Vigenère sicherer als ein kurzer?
20. Jahrhundert · Weltkriege

Maschinen übernehmen: die Enigma

Die Enigma-Maschine kombinierte mechanische Rotoren mit elektrischen Schaltkreisen – Millionen von möglichen Einstellungen. Trotzdem wurde sie geknackt.

▾ Details

Alan Turing und sein Team in Bletchley Park entwickelten die „Bombe" – eine frühe Form des automatisierten Rechnens – um Enigma zu brechen. Der Schlüssel zum Erfolg: strukturelle Schwächen im Verfahren und menschliche Fehler der Bediener.

Diese Epoche markiert den Übergang: Nicht mehr Stift und Papier, sondern Maschinen und Algorithmen bestimmen die Kryptographie. Das Prinzip bleibt: Sicherheit durch Mathematik, nicht durch Geheimhaltung des Verfahrens.

💭 Frage: Warum konnte selbst ein extrem komplexes Verfahren wie Enigma gebrochen werden?
Heute · Digitale Welt

AES, RSA und HTTPS

Moderne Verschlüsselung beruht nicht auf Buchstabentricks, sondern auf Mathematik. Dein Browser verwendet sie gerade jetzt.

▾ Details

Verfahren wie AES (symmetrische Verschlüsselung) oder RSA/ECC (asymmetrische Verfahren) basieren auf mathematischen Problemen, die selbst mit Supercomputern nicht in sinnvoller Zeit lösbar sind – sofern der Schlüssel lang genug ist.

Entscheidend: Das Verfahren ist öffentlich bekannt. Das „Geheimnis" steckt allein im Schlüssel. Das ist kein Fehler, sondern Absicht – denn ein Verfahren, das nur durch Geheimhaltung sicher ist, kann nicht vertrauenswürdig geprüft werden.

💭 Frage: Warum ist es vorteilhaft, dass HTTPS ein öffentlich bekanntes Verfahren ist?

Substitution oder Transposition?

Alle klassischen Verschlüsselungsverfahren lassen sich in zwei große Kategorien einteilen. Das Verständnis dieser Grundideen ist der Schlüssel zu allem Weiteren.

S

Substitution

Buchstaben werden durch andere Buchstaben ersetzt. Die Position bleibt gleich, der Inhalt ändert sich.

A→D  B→E  C→F
GEHEIM → JHKHLP
T

Transposition

Buchstaben bleiben unverändert, aber ihre Reihenfolge wird durcheinandergebracht.

GEHEIM → GHEEIM
Position verändert, Buchstabe gleich

Die Caesar-Verschlüsselung

Jeder Buchstabe wird um eine feste Anzahl Stellen im Alphabet verschoben. Verschiebung 3: A→D, B→E, C→F. Das Werkzeug zeigt dir jeden Schritt live.

Caesar-Werkzeug

3

Die Vigenère-Verschlüsselung

Problem bei Caesar: immer dieselbe Verschiebung – dadurch entstehen Muster. Vigenère löst das: Ein Schlüsselwort bestimmt wechselnde Verschiebungen für jeden Buchstaben.

Vigenère-Werkzeug

Pos. Klartext Schlüssel Verschiebung Ergebnis

Transpositionsverfahren

Bei der Transposition werden die Buchstaben nicht ersetzt, sondern umgestellt. Die Nachricht ist buchstäblich „durcheinandergebracht".

Gartenzaun-Verfahren (Rail Fence)

Der Text wird zickzackförmig auf mehrere „Schienen" geschrieben. Dann werden die Schienen der Reihe nach ausgelesen – der Text ist dadurch durchgemischt.

2

Spaltentransposition

Der Text wird in eine Tabelle geschrieben. Der Schlüssel (eine Ziffernfolge) bestimmt, in welcher Reihenfolge die Spalten ausgelesen werden.

Aufgaben & Übungen

Wende das Gelernte an. Nutze die Werkzeuge aus den vorherigen Modulen.

Aufgabe 1 · Caesar knacken (Brute Force)

Finde den Klartext!

Dieser Text wurde mit Caesar verschlüsselt. Finde heraus, welcher Schlüssel verwendet wurde, und schreibe den Klartext. Nutze das Caesar-Werkzeug oben!

TRVJRI ZJK VZEWRTY

Tipp: Stelle im Caesar-Werkzeug den Modus auf „Entschlüsseln" und probiere verschiedene Schlüssel durch – einer davon ergibt einen sinnvollen deutschen Satz.

Aufgabe 2 · Vigenère von Hand verschlüsseln

Verschlüssele ohne Werkzeug – nur mit dem Tableau

Verschlüssele den folgenden Text ohne das Vigenère-Werkzeug. Öffne das Vigenère-Tableau oben und nutze es Schritt für Schritt. Fülle die Tabelle unten aus.

Klartext: MATHEMATIK  |  Schlüssel: GLEICHUNG
Pos. Klartext Schlüssel Verschiebung Ergebnis
1MG+6
2AL+11
3TE+4
4HI+8
5EC+2
6MH+7
7AU+20
8TN+13
9IG+6
10KG+6

Schreibe den vollständigen Geheimtext in das Feld unten und erkläre kurz dein Vorgehen.

Aufgabe 3 · Vigenère von Hand entschlüsseln

Entschlüssele ohne Werkzeug – nur mit dem Tableau

Entschlüssele den folgenden Geheimtext ohne das Vigenère-Werkzeug. Denke daran: Beim Entschlüsseln suchst du in der Schlüsselzeile den Geheimtextbuchstaben und liest den Spaltenheader ab.

Geheimtext: GWKWTPNUSAD  |  Schlüssel: GLEICHUNG
Pos. Geheimtext Schlüssel Verschiebung Klartext
1GG−6
2WL−11
3KE−4
4WI−8
5TC−2
6PH−7
7NU−20
8UN−13
9SG−6
10AG−6
11DL−11

Schreibe den Klartext in das Feld unten.

Aufgabe 4 · Zuordnung

Verfahren zuordnen

Jetzt kennst du alle vier Verfahren. Ziehe die Karten in die richtige Kategorie.

Caesar
Vigenère
Gartenzaun
Spaltentransposition

Substitution

Transposition

Aufgabe 5 · Vergleich & Reflexion

Caesar vs. Vigenère

Beantworte in 3–5 Sätzen: Warum ist Vigenère schwieriger zu knacken als Caesar? Was müsste ein Angreifer wissen, um Vigenère zu brechen?

Aufgabe 6 · Erkennen

Substitution oder Transposition?

Alle vier Beispiele haben dasselbe Original: INFORMATIK. Entscheide für jedes Beispiel: Substitution oder Transposition? Begründe.

Beispiel A
LQIRUPDWLN
Original: INFORMATIK
Beispiel B
IFRAINOMTK
Original: INFORMATIK
Beispiel C
PUMVYTHAPR
Original: INFORMATIK
Beispiel D
NMKOTIRAFX
Original: INFORMATIK

Wissen testen

7 Fragen in 4 Schwierigkeitsstufen. Sofortiges Feedback nach jeder Antwort.

0/7

Medienbildung & Diskussion

Kerckhoffs' Prinzip ist eines der wichtigsten Grundprinzipien der modernen Kryptographie – und hat direkte Auswirkungen auf unseren Alltag.

„Ist eine Verschlüsselung sicher, wenn nur das Verfahren geheim gehalten wird?"

Kerckhoffs' Prinzip (1883)

Ein kryptographisches System sollte auch dann sicher sein, wenn alles über das System – außer dem Schlüssel – öffentlich bekannt ist.

Was das für uns bedeutet

HTTPS, WhatsApp-Verschlüsselung, Online-Banking – all diese Verfahren sind öffentlich bekannt und trotzdem sicher. Die Sicherheit liegt im Schlüssel, nicht im Geheimnis des Verfahrens.

Moderne Kryptographie

Caesar und Vigenère sind heute vollständig gebrochen. Was hat die Informatik seitdem entwickelt?

AES

Advanced Encryption Standard – symmetrische Verschlüsselung. Dein WLAN, deine verschlüsselte Festplatte, HTTPS: alles AES. Basiert auf mathematischen Operationen in endlichen Körpern.

RSA / ECC

Asymmetrische Verfahren: Es gibt einen öffentlichen Schlüssel (zum Verschlüsseln) und einen privaten (zum Entschlüsseln). Grundlage: mathematisch schwierige Probleme wie Primfaktorzerlegung.

Digitale Signaturen

Nicht nur Geheimhaltung, sondern auch Authentizität: Wer hat diese Nachricht wirklich geschickt? Hat sie jemand verändert? Digitale Signaturen beantworten das mathematisch zuverlässig.

Abschlussfrage zum Nachdenken: Warum wäre eine Caesar-Verschlüsselung für WhatsApp, Online-Banking oder Schulnoten völlig ungeeignet? Welche konkreten Angriffe wären möglich?