Kryptologie/Caesar-Verschlüsselungsverfahren
Einleitung
Das Beispiel des Caesar-Verschlüsselungsverfahrens in der Lerneinheit zu Symmetrische Verschlüsselungsverfahren hat das Prinzip hinter dem Caesar-Verschlüsselungsverfahren bereits veranschaulicht. Wenn Sie die Seite studiert haben, sollten Sie bereits selbst einen Text mithilfe des Verfahrens verschlüsseln können. Es lohnt sich aber trotzdem das Verfahren auch aus einer verstärkt mathematischen Perspektive zu betrachten. Die mathematischen Grundlagen dieses Verfahren sind nämlich ebenfalls wichtige Grundlagen für komplexere und modernere (asymmetrische) Kryptosysteme, wie beispielsweise dem RSA-Kryptosystem. Wir nutzen diese Lerneinheit daher, um in wichtige Grundlagen der Zahlentheorie einzuführen und somit die Stofffülle bei weiteren Lerneinheiten zu reduzieren.
Zeichenkodierung des Caesar-Verschlüsselungsverfahrens
Zeichenkodierung und Anzahl der Elemente einer Menge |
---|
Zeichenkodierung |
Seien und Zeichen der entsprechenden Alphabete und eine Funktion mit , die die Zeichen eines beliebigen Alphabets auf ein Alphabet gleicher Länge. Dabei wird auf kein Zeichen von mehrfach abgebildet, aber jedes Zeichen von wird auf ein Zeichen von abgebildet. Es existiert außerdem die Umkehrfunktion mit genau dann, wenn . Wir nennen die Funktion Zeichenkodierung und die Umkehrfunktion Zeichendekodierung von und [1]. |
Anzahl der Elemente einer Menge |
Sei eine endliche Menge, dann ist Anzahl der Elemente von [2]. |
Besteht das Alphabet des Klartexten nicht nur aus numerischen Zeichen, so übertragen wir diese zunächst für das Caesar-Verschlüsselungsverfahren in ein numerisches Alphabet . Wir wählen hierfür ein Alphabet , das die gleiche Anzahl an Zeichen wie aufweist[3]. Wir zeigen dies anhand einer beispielhaften Zeichenkodierung, die wir im Folgenden auch verwenden werden.
Wir definieren Start- und Zielalphabet:
Startalphabet
Zielalphabet
Bemerkung: bezeichnet die Anzahl der Elemente von .
Die zugehörige Zeichenkodierung lautet:
,
mit , , ..., .
Um die Zeichen des Alphabets erneut in Zeichen des Alphabets umzuwandeln, wenden wir die Umkehrfunktion an. Dabei gilt:
,
mit , , ... [1].
Algorithmus
Sei mit ein Schlüssel, sei ein Klartext und der zugehörige Geheimtext. Beide bestehen aus Zeichen des Alphabets .
Der Algorithmus der Caesar-Verschlüsselung lautet:
Schlüsselerzeugung
Anzahl der Elemente einer Menge,
Kongruenz, Restklasse und Repräsentant |
---|
Anzahl der Elemente einer Menge |
Sei eine endliche Menge, dann ist Anzahl der Elemente von [2]. |
Kongruenz |
Seien und , dann gilt [4]. |
Restklasse |
Sei modulo einer Zahl die Menge aller ganzen Zahlen,
die den gleichen Rest bei Division durch aufweisen wie . Dann ist die Restklasse zu [5]. |
Repräsentant (einer Restklasse) |
Ein Element einer Restklasse nennen wir Repräsentant der Restklasse[6].
Die Elemente modulo nennen wir Standardrepräsentant. |
Wähle mit zufällig und gleichverteilt.
Verschlüsselungsalgorithmus
.
Entschlüsselungsalgorithmus
[7].
Korrektheit des Caesar-Verschlüsselungsverfahren
Voraussetzung
Sei und
Zu zeigen
Für alle und gilt (da Ver- und Entschlüsselungsfunktion den identischen Schlüssel verwenden)
Beweis
, nach Definition
, nach Definition
, da
Bemerkung
- In der Praxis muss der entsprechende Algorithmus auf jedes Zeichen des Klar- oder Geheimtextes einzeln angewandt werden (siehe Beispiel).
- Wir definieren den Caesar-Algorithmus mit Hilfe der Modulo-Funktion, da wir diese für den RSA-Algorithmus ebenfalls benötigen.
- Theoretisch sind auch Schlüssel größer als denkbar, aber da die Algorithmen mit Modulo arbeiten, sind beispielsweise und Repräsentanten der gleichen Restklasse im Restklassenring
- Wollen wir einen Klartext mit lateinischen Buchstaben verschlüsseln, so müssen wir zunächst eine Zeichenkodierung des Klartextes in ein numerisches Alphabet vornehmen. Analog dazu, müssen wir den Geheimtext in das lateinische Alphabet übertragen, wenn unserer Geheimtext aus Buchstaben bestehen soll.
Beispiel
Wir wollen den Klartext "ASTERIX" mit dem Schlüssel aus der Menge verschlüsseln und einen Geheimtext mit lateinischen Buchstaben erhalten. Da es sich bei unserem Klartext ein Wort mit Zeichen des lateinischen Alphabets handelt, müssen wir eine Zeichenkodierung durchführen.
Zeichenkodierung
Zeichenkodierung und Anzahl der Elemente einer Menge |
---|
Zeichenkodierung |
Seien und Zeichen der entsprechenden Alphabete und eine Funktion mit , die die Zeichen eines beliebigen Alphabets auf ein Alphabet . Dabei wird auf kein Zeichen von mehrfach abgebildet, aber jedes Zeichen von wird auf ein Zeichen von abgebildet. Es existiert außerdem die Umkehrfunktion mit genau dann, wenn für . Wir nennen die Funktion Zeichenkodierung und die Umkehrfunktion Zeichendekodierung von und [1]. |
Anzahl der Elemente einer Menge |
Sei eine endliche Menge, dann ist Anzahl der Elemente von [2]. |
Wir definieren zunächst Definitions- und Zielmenge:
mit
und unsere Zeichenkodierung :
,
mit , , ..., (vgl. Tabelle 2).
Die Umkehrung lautet:
mit , , ..., (vgl. Tabelle 2).
Klartext (Definitionsmenge) | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
Zugeordnete Zahl (Zielmenge) | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 |
Verschlüsselungsalgorithmus
Kongruenz |
---|
Kongruenz |
Seien und , dann gilt [4]. |
Entschlüsselungsalgorithmus
Verschlüsselung des Wortes "ASTERIX"
1. Zeichen A
2. Zeichen S
3. Zeichen T
4. Zeichen E
5. Zeichen R
6. Zeichen I
7. Zeichen X
Repräsentant (einer Restklasse) |
---|
Repräsentant (einer Restklasse) |
Ein Element einer Restklasse nennen wir Repräsentant der Restklasse[6].
Die Elemente modulo nennen wir Standardrepräsentant. |
Nun haben wir für jedes Zeichen des Klartextes die zum Zeichen des Geheimtextes zugehörige Zahl berechnet. Wir müssen nun noch die Umkehrfunktion von auf die Standardrepräsentanten der Restklassen anwenden, wenn wir den Geheimtext im lateinische Alphabet erhalten wollen.
, , , , , und .
Der Geheimtext lautet also "HZALYPE".
Entschlüsselung des Wortes "HZALYPE"
1. Zeichen H
Kongruenz |
---|
Kongruenz |
Seien und , dann gilt [4]. |
2. Zeichen Z
3. Zeichen A
4. Zeichen L
5. Zeichen Y
6. Zeichen P
7. Zeichen E
Analog zur Verschlüsselung müssen wir nun erneut die Umkehrfunktion auf die Standardrepräsentanten der Restklassen anwenden.
, , , , , und .
Der Klartext lautet nach dem Entschlüsselungsalgorithmus "ASTERIX" und stimmt somit mit dem verschlüsselten Klartext überein.
Sicherheit
Platz | Buchstabe | Relative Häufigkeit |
1. | E | 17,48% |
2. | N | 9,84% |
3. | I | 7,73% |
4. | R | 7,54% |
5. | S | 6,83% |
Die Caesar-Verschlüsselung stellt ein besonders unsicheres Verschlüsselungsverfahren dar, weil es nur 25 unterschiedliche Restklassen als Schlüssel gibt Wäre nämlich , dann würde der Klartext zu einem identischen Geheimtext verschlüsselt[9]. Ist einem Angreifer das Verschlüsselungsverfahren bekannt, so muss er also nur alle 25 relevanten Schlüssel in die Entschlüsselungsfunktion einsetzen und kontrollieren, bei welchem Schlüssel der Geheimtext in den Klartext entschlüsselt wird. Man nennt diese Art des Angriffs Brute-Force-Attacke[10][11]. Es ergeben sich noch weitere Angriffsmöglichkeiten, wie beispielsweise die Häufigkeitsanalyse. Diese beruht bei dem Caesar-Verschlüsselungsverfahren darauf, dass die einzelnen Buchstaben der Definitionsmenge immer durch die selben Buchstaben der Zielmenge ersetzt werden. Die Häufigkeitsverteilung Buchstaben in Texten ist je nach Sprache unterschiedlich[8]. Beispielsweise ist der Buchstabe E mit ca. 18% der am häufigsten verwendete Buchstabe in deutschsprachigen Texten (vgl. Tabelle 3)[8]. Wird ein deutscher Klartext verschlüsselt und der Geheimtext enthält besonders häufig den Buchstaben L, so kann man zunächst vermuten, dass der Buchstabe E des Klartextes durch den Verschlüsselungsalgorithmus durch ein L im Geheimtext ersetzt wurde. Dies entspricht dem Schlüssel , da der Abstand zwischen E und L im Alphabet 7 ist. Der Text kann anschließend mit der Entschlüsselungsfunktion mit getestet werden[12].
Bemerkung: Warum konnte Caesar seine Klartexte guten Gewissens mit diesem Verschlüsselungsverfahren verschlüsseln? Die Antwort ergibt ich aus der Zeit, zu der Caesar lebte. Das Verfahren war zu dieser Zeit nämlich weitgehend unbekannt und es war eine legitime Annahme, dass Dritte den Geheimtext für eine Nachricht in einer ihnen unbekannten Sprache halten würden. Für die Sicherheit der Caesar-Verschlüsselung war es also wichtig, den Algorithmus und nicht nur den Schlüssel geheim zu halten[12][13].
Lernaufgabe
Aufgabe 1
Berechnen Sie die Entschlüsselung von folgendem Geheimtext mit der Entschlüsselungsfunktion des Caesar-Verschlüsselungsverfahrens und .
"QVRFCVAARAQVREBRZRE"
Lösung |
---|
Wir wenden den Entschlüsselungsalgorithmus mit und anschließend die Umkehrfunktion der Zeichenkodierung an, um den Klartext für zu erhalten:
Der Klartext für lautet: DIESPINNENDIEROEMER Der Klartext scheint Sinn zu ergeben. Ob es tatsächlich der gesuchte Klartext ist, können wir auf Anhieb nicht sicher sagen, da der Geheimtext mit einem anderen ebenfalls einen sinnvollen Klartext ergeben hätte. |
Aufgabe 2
Wir haben unbemerkt folgenden Geheimtext abgefangen:
RLWWTPYTYDPTYPCRPDLXESPTETDETYOCPTEPTWPLFQRPEPTWEOPCPYPTYPYOTPMPWRPCMPHZSYPYPTYPYLYOPCPYOTPLBFTELYPCFYOOPYOCTEEPYOTPUPYTRPYOTPTYTSC
PCPTRPYPYDACLNSPVPWEPYTYFYDPCPCRLWWTPCRPYLYYEHPCOPYOTPDPLWWPFYEPCDNSPTOPYDTNSFYEPCPTYLYOPCOFCNSTSCPDACLNSPOFCNSTSCPPTYCTNSEFYRPYFYO
TSCPRPDPEKPOTPRLWWTPCHPCOPYGZYOPYLBFTELYPCYOFCNSOPYQWFDDRLCFYYLGZYOPYMPWRPCYOFCNSXLECLYLFYODPBFLYLRPEPTWEOTPELAQPCDEPYGZYOTPDPYGZPW
VPCYDTYOOTPMPWRPCHPTWDTPGZYOPCKTGTWTDLETZYFYOOPCVFWEFCOPDCZPXTDNSPYGZWVPDPYEQPCYEDTYOFYOHPTWLXHPYTRDEPYZQEVLFQWPFEPKFTSYPYVZXXPYFYO
OLDPTYQFPSCPYHLDOTPWPFEPGPCHPTNSWTNSEFYOHPTWDTPOPYRPCXLYPYLXYLPNSDEPYHZSYPYOTPLFQOPCLYOPCPYDPTEPOPDCSPTYPDHZSYPYFYOXTEOPYPYDTPTXXPC
VCTPRQFPSCPYOLSPCMPCECPQQPYLFNSOTPSPWGPETPCOTPFPMCTRPYRLWWTPCLYELAQPCVPTEHPTWDTPTYQLDEELPRWTNSPYDNSWLNSEPYXTEOPYRPCXLYPYVLPXAQPYTYO
PXDTPDTPPYEHPOPCGZYTSCPXRPMTPELMHPSCPYZOPCDPWMDETYOPCPYRPMTPEVCTPRQFPSCPYGZYTSYPYPTYEPTWOPYHTPRPDLREOTPRLWWTPCTYYPSLMPYMPRTYYELYOPC
CSZYPPCHTCOMPRCPYKEGZYOPCRLCZYYPOPXZKPLYFYOGZYOPXWLYOPOPCMPWRPCPCMPCFPSCELFNSGZYOPCDPTEPOPCDPBFLYPCFYOSPWGPETPCLFDOPYCSPTYPCWTPREYL
NSYZCOPYKFOLDRPMTPEOPCMPWRPCMPRTYYELYOPYLFPDDPCDEPYRCPYKPYRLWWTPYDPDPCDECPNVEDTNSMTDKFXFYEPCPYEPTWPOPDCSPTYPDPDDNSLFEYLNSYZCOZDEPYL
BFTELYTPYPCDECPNVEDTNSGZYOPCRLCZYYPMTDKFXAJCPYLPPYRPMTCRPFYOOPXUPYTRPYEPTWOPDZKPLYDOPCMPTDALYTPYTDEPDDNSLFEYLNSYZCOHPDEPY
Berechnen Sie die Entschlüsselung von folgendem Geheimtext mit einer Häufigkeitsanalyse und der Entschlüsselungsfunktion der Caesar-Verschlüsselung. Geben Sie an, welchen Wert der zugehörige Schlüssel hat.
Tabelle 1: Häufigkeiten der einzelnen Buchstaben im Geheimtext und relative Häufigkeit der Buchstaben in der deutschen Sprachen | |||
---|---|---|---|
Buchstabe | Absolute Häufigkeit im Geheimtext | Relative Häufigkeit im Geheimtext | Relative Häufigkeit in der deutschen Sprache[14] |
A | 7 | 0,54% | 6,47% |
B | 5 | 0,38% | 1,93% |
C | 101 | 7,77% | 2,68% |
D | 66 | 5,08% | 4,83% |
E | 69 | 5,31% | 17,48% |
F | 49 | 3,77% | 1,65% |
G | 16 | 1,23% | 3,06% |
H | 17 | 1,31% | 4,23% |
I | 0 | 0% | 7,73% |
J | 1 | 0,08% | 0,27% |
K | 10 | 0,77% | 1,46% |
L | 69 | 5,31% | 3,49% |
M | 22 | 1,69% | 2,58% |
N | 27 | 2,08% | 9,84% |
O | 80 | 6,15% | 2,98% |
P | 268 | 20,62% | 0,96% |
Q | 15 | 1,15% | 0,02% |
R | 42 | 3,23% | 7,54% |
S | 49 | 3,77% | 6,83% |
T | 113 | 8,69% | 6,13% |
U | 2 | 0,15% | 4,17% |
V | 12 | 0,92% | 0,94% |
W | 45 | 3,46% | 1,48% |
X | 21 | 1,62% | 0,04% |
Y | 165 | 12,69% | 0,08% |
Z | 29 | 2,23% | 1,14% |
Tabelle 2: Verschiebungstabelle des lateinischen Alphabets | ||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Buchstabe | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
Position | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 |
Wir wenden zur Entschlüsselung eine Häufigkeitsanalyse auf den Geheimtext an, d.h. wir vergleichen die relative Buchstabenhäufigkeit der deutschen Sprache mit der Buchstabenhäufigkeit des Geheimtextes. Die Ergebnisse werden in Tabelle 1 (siehe Hinweis) festgehalten.
Vergleicht man die relative Häufigkeit der am meisten vorkommenden Buchstaben in Tabelle 1, so sieht man, dass der Buchstabe P mit 20,13% am häufigsten vorkommt. Dies legt die Vermutung nahe, dass der Buchstabe im im Geheimtext dem häufigsten Buchstaben der deutschen Sprachen im Klartext entspricht. Wir können Tabelle 1 entnehmen, dass dieser Buchstabe ist. Da es sich bei der Caesar-Verschlüsselung um eine Verschiebung des Alphabets um Buchstaben handelt, betrachten wir den Abstand zwischen und . Wir stellen hierfür eine Verschiebungstabelle der lateinischen Buchstaben und den Zahlen von 1 bis 26 auf (siehe Hinweis 2). ist der 16. Buchstabe und der fünfte. Der Abstand ist also folglich und der Schlüssel verschiebt die Buchstaben um Stellen nach rechts. Wir probieren den Geheimtext mit zu entschlüsseln und erhalten den Klartext:GALLIENINSEINERGESAMTHEITISTINDREITEILEAUFGETEILTDERENEINENDIEBELGERBEWOHNENEINENANDERENDIEAQUITANERUNDDENDRITTENDIEJENIGENDIEINIH
REREIGENENSPRACHEKELTENINUNSERERGALLIERGENANNTWERDENDIESEALLEUNTERSCHEIDENSICHUNTEREINANDERDURCHIHRESPRACHEDURCHIHREEINRICHTUNGENU
NDIHREGESETZEDIEGALLIERWERDENVONDENAQUITANERNDURCHDENFLUSSGARUNNAVONDENBELGERNDURCHMATRANAUNDSEQUANAGETEILTDIETAPFERSTENVONDIESENV
OELKERNSINDDIEBELGERWEILSIEVONDERZIVILISATIONUNDDERKULTURDESROEMISCHENVOLKESENTFERNTSINDUNDWEILAMWENIGSTENOFTKAUFLEUTEZUIHNENKOMME
NUNDDASEINFUEHRENWASDIELEUTEVERWEICHLICHTUNDWEILSIEDENGERMANENAMNAECHSTENWOHNENDIEAUFDERANDERENSEITEDESRHEINESWOHNENUNDMITDENENSIE
IMMERKRIEGFUEHRENDAHERBERTREFFENAUCHDIEHELVETIERDIEUEBRIGENGALLIERANTAPFERKEITWEILSIEINFASTTAEGLICHENSCHLACHTENMITDENGERMANENKAEMP
FENINDEMSIESIEENTWEDERVONIHREMGEBIETABWEHRENODERSELBSTINDERENGEBIETKRIEGFUEHRENVONIHNENEINTEILDENWIEGESAGTDIEGALLIERINNEHABENBEGIN
NTANDERRHONEERWIRDBEGRENZTVONDERGARONNEDEMOZEANUNDVONDEMLANDEDERBELGERERBERUEHRTAUCHVONDERSEITEDERSEQUANERUNDHELVETIERAUSDENRHEINE
RLIEGTNACHNORDENZUDASGEBIETDERBELGERBEGINNTANDENAUESSERSTENGRENZENGALLIENSESERSTRECKTSICHBISZUMUNTERENTEILEDESRHEINESESSCHAUTNACHN
ORDOSTENAQUITANIENERSTRECKTSICHVONDERGARONNEBISZUMPYRENAEENGEBIRGEUNDDEMJENIGENTEILDESOZEANSDERBEISPANIENISTESSCHAUTNACHNORDWESTEN Aufgrund der Länge und Komplexität des ermittelten Klartexten ist nicht anzunehmen, dass mit einem anderen Schlüssel ein zweiter möglicher Klartext ermittelt werden könnte und wir gehen davon aus, dass wir den von den Kommunikationspartnern verwendeten Schlüssel gefunden haben. |
Aufgabe 3
Erläutern Sie, warum wir annehmen können, dass der Schlüssel auch für weitere Nachrichten zwischen den Kommunikationspartnern verwendet wird?
Da die Caesar-Verschlüsselung ein symmetrisches Verfahren ist und die Schlüssel zwischen Kommunikationspartnern nur schwer sicher ausgetauscht werden können, wird der Schlüssel wahrscheinlich für mehrere Texte verwendet werden, solange er als sicher von den Kommunikationspartnern wahrgenommen wird. Wir werden also wahrscheinlich auch weitere Geheimtexte zwischen diesen beiden Kommunikationspartnern mit dem Schlüssel entschlüsseln können. |
Lernempfehlung
Übergeordnete Lerneinheit | ||
---|---|---|
3: Symmetrische Kryptosysteme | ||
Vorherige Lerneinheit | Aktuelle Lerneinheit | Empfohlene Lerneinheit |
3: Symmetrische Kryptosysteme | 4: Caesar-Verschlüsselungsverfahren | 5: Asymmetrische Kryptosysteme |
Grundlagen der aktuellen Lerneinheit | ||
4.1: Teilbarkeit und Teilerfremdheit | 4.2: Größte gemeinsame Teiler | 4.3: Kongruenzen |
4.4: Division mit Rest | 4.5: Restklassen | 4.6: (Halb-)Gruppen und Ringe |
4.7: Restklassenring |
Literatur
- ↑ a b c Bauer, F. L. (2000). Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie (3., überarb. und erw. Aufl). Springer. S. 34.
- ↑ a b c Reiss, K., & Schmieder, G. (2014). Basiswissen Zahlentheorie: Eine Einführung in Zahlen und Zahlbereiche (3. Aufl.). Springer Spektrum. S. 30.
- ↑ Schüller, A., Trottenberg, U., Wienands, R., Koziol, M., & Schneider, R. (2017). RSA – Primzahlen zur Verschlüsselung von Nachrichten. S. 5.
- ↑ a b c Buchmann, J. (2016). Einführung in die Kryptographie (6. Aufl.). Berlin, Heidelberg: Springer. S. 37.
- ↑ Schüller, A., Trottenberg, U., Wienands, R., Koziol, M., & Schneider, R. (2017). RSA – Primzahlen zur Verschlüsselung von Nachrichten. S. 6.
- ↑ a b Ziegenbalg, J. (2015). Elementare Zahlentheorie: Beispiele, Geschichte, Algorithmen (2., überarb. Aufl). Springer Spektrum. S. 86.
- ↑ Buchmann, J. (2016). Einführung in die Kryptographie (6. Aufl.). Springer. S. 75.
- ↑ a b c Bauer, F. L. (1997). Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie (2., erw. Aufl). Springer. S. 286.
- ↑ Miller, M. (2003). Symmetrische Verschlüsselungsverfahren. Vieweg+Teubner Verlag. S. 3.
- ↑ Seite „Brute-Force-Methode“. In: Wikipedia, Die freie Enzyklopädie. Bearbeitungsstand: 26. November 2019, 12:49 UTC. URL: https://de.wikipedia.org/w/index.php?title=Brute-Force-Methode&oldid=194393293 (Abgerufen: 20. Januar 2020, 13:54 UTC)
- ↑ Beutelspacher, A., Neumann, H. B., & Schwarzpaul, T. (2010). Kryptografie in Theorie und Praxis: Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld (2., überarb. Aufl). Vieweg + Teubner. S. 67.
- ↑ a b "Caesar-Verschlüsselung". In: Serlo Education e.V. Bearbeitungsstand: 67331. URL: https://de.serlo.org/informatik/verschluesselung/caesar-verschluesselung-48121 (abgerufen am 11.12.2019; Formulierung verändert)
- ↑ Pieprzyk, J., Hardjono, T., & Seberry, J. (2003). Fundamentals of Computer Security. Springer-Verlag. S. 6.
- ↑ Bauer, F. L. (2013). Entzifferte geheimnisse: methoden und maximen der kryptologie. Springer-Verlag. S. 304.
- ↑ De Bello Gallico: Liber I - Kapitel I. (17. Juli 2018). Wikibooks, Die freie Bibliothek. Abgerufen am 19. Februar 2020, 13:27 von https://de.wikibooks.org/w/index.php?title=De_Bello_Gallico:_Liber_I_-_Kapitel_I&oldid=854827. (Form verändert)
- ↑ Caesar. De Bello Gallico. Buch 1. Kapitel 1.