Wie benutzt du dieses Tool?
- Modus wählen: ROT13, ROT47, Caesar (mit Schiebe-Regler 1–25) oder Auto-Erkennen.
- Text eintippen oder einfügen — das Ergebnis erscheint live darunter, sobald du tippst.
- Alternativ eine .txt-Datei per Drag-and-drop ablegen oder über den Datei-Picker laden (bis 5 MB).
- Mit „Beispiel laden" einen ROT13-Spoiler, eine ROT47-Demo oder einen Geocaching-Hinweis ausprobieren.
- Im Auto-Erkennen-Modus alle 26 Kandidaten sehen — pro Zeile Schicht, Sprache, Score und „Übernehmen"-Button.
Was kann der ROT13/ROT47-Konverter?
ROT13 dreht Buchstaben um 13 Stellen. ROT47 dreht das ganze druckbare ASCII-Spektrum um 47. Die Caesar-Chiffre erlaubt eine freie Schicht von 1 bis 25. Alle drei Verfahren sind Spezialfälle der gleichen Idee: eine Rotation durch das Alphabet, mathematisch eine Addition modulo Alphabetgrösse. Dieses Tool fasst sie zusammen — ohne Tab-Wechsel, ohne Server-Aufruf, ohne Tracking.
Der Auto-Erkennen-Modus ist die eigentliche Differenzierung. Statt 26-mal selbst zu klicken, probiert das Tool alle 25 Caesar-Schichten plus ROT47 durch und bewertet jedes Ergebnis statistisch. Die wahrscheinlichste Klartext-Variante steht zuoberst, alle anderen kannst du der Reihe nach inspizieren. Bei Bedarf klickst du auf „Übernehmen” und das Ergebnis wandert direkt in den ROT13- oder Caesar-Tab als Eingabe.
Wie funktioniert die Häufigkeits-Analyse?
Jede Sprache hat ein charakteristisches Buchstaben-Histogramm. Im Deutschen ist E der häufigste Buchstabe (17,4 %), gefolgt von N (9,78 %), I (7,55 %) und S (7,27 %). Im Englischen führt ebenfalls E (12,7 %), aber gefolgt von T (9,06 %), A (8,17 %) und O (7,51 %). Diese Profile sind seit über hundert Jahren bekannt — bereits Friedrich Kasiski nutzte sie im 19. Jahrhundert zur Kryptanalyse von Vigenère-Chiffren.
Das Tool berechnet für jede der 26 Kandidaten-Lösungen ein eigenes Histogramm und vergleicht es per Chi-Quadrat-Test mit den beiden Sprachprofilen. Die Formel ist:
χ² = Σ (observed - expected)² / expected
Die Summe läuft über alle 26 Buchstaben. Je kleiner der Wert, desto besser passt das Histogramm zur Sprache. Das Tool nimmt den kleineren Wert aus DE- und EN-Test und markiert die Sprache, bei der der bessere Score erzielt wurde. So funktioniert die Auto-Erkennung sowohl auf deutsche als auch auf englische Texte — ohne dass du vorher eine Sprache wählen musst.
Bei kurzen Eingaben (unter etwa 30 Zeichen) wird die Erkennung unzuverlässig, weil das Histogramm zu wenig Daten enthält. Ab 50 bis 100 Zeichen ist die Erkennung meist eindeutig — die richtige Lösung springt mit einem deutlich niedrigeren Score heraus.
Welche Geschichte hat ROT13?
ROT13 entstand im Usenet der frühen 1980er Jahre, als asynchrone Diskussionsforen das Internet beherrschten. Damals brauchten Anwender eine Methode, um sensible oder spoilerverdächtige Inhalte zu verbergen — Antworten zu Rätseln, Pointen von Witzen, Lösungen zu Quiz-Fragen. Eine starke Verschlüsselung war übertrieben, eine schlichte Verzerrung des Texts reichte aus.
ROT13 erfüllte die Anforderungen perfekt: trivial zu implementieren (jeder Texteditor mit Suchen-Ersetzen konnte es), reversibel ohne Schlüsselverwaltung (zweimal anwenden = Original) und für Menschen ohne Hilfsmittel nicht lesbar. Das Verfahren wurde so kanonisch, dass Mailprogramme und Newsreader eigene „decode ROT13”-Knöpfe einbauten. GNU Emacs hat bis heute einen M-x rot13-region-Befehl.
ROT47 entstand später als ASCII-Erweiterung. Das ursprüngliche ROT13 funktioniert nur auf den 26 Buchstaben — Ziffern, Satzzeichen und Sonderzeichen bleiben sichtbar, was bei strukturierten Daten wie Code, Tabellen oder URLs ein Problem ist. ROT47 deckt den gesamten druckbaren ASCII-Bereich ab und liefert dadurch eine vollständigere Verfremdung. Der Preis: das Ergebnis ist optisch noch sperriger als ROT13.
Wie nutze ich ROT13 für Geocaching?
Geocaching ist eine GPS-basierte Schatzsuche, bei der Verstecke (“Caches”) an realen Orten platziert und über Koordinaten mit Hinweisen veröffentlicht werden. Bei “Mystery Caches” sind die finalen Koordinaten in einem Rätsel verborgen — und Cache-Owner verschlüsseln die Hinweise traditionell mit ROT13, damit Suchende nicht versehentlich beim Lesen der Beschreibung den Hinweis sehen.
Der typische Workflow: Du liest die Cache-Beschreibung, kommst nicht weiter, kopierst den ROT13-Hinweis ins Tool, entschlüsselst ihn, gehst zum Cache. Auf der Geocaching-Website ist der Hinweis standardmässig ROT13-verschlüsselt und erst nach Klick auf “Dekodieren” sichtbar — eine Konvention seit der Plattformgründung 2000.
Für besonders trickreiche Caches nutzen erfahrene Cache-Owner ROT47 oder Caesar mit ungewöhnlichen Schichten (zum Beispiel ROT8 oder ROT19). Im Auto-Erkennen-Modus dieses Tools findest du die richtige Schicht in wenigen Millisekunden — auch wenn der Cache-Owner mit Caesar-Schicht 17 verschlüsselt hat, die du sonst noch nie verwendet hast.
Wo liegt die Grenze von ROT13 als Sicherheits-Tool?
ROT13 ist explizit kein Sicherheits-Verfahren. Es ist eine Markierung. Wenn du sensible Daten — Passwörter, Privatadressen, Kontoinformationen — vor unbefugtem Zugriff schützen willst, brauchst du echte Verschlüsselung: AES, modern in der GCM-Variante mit 256-Bit-Schlüssel, oder eine entsprechende asymmetrische Variante. ROT13 verliert jeden Brute-Force-Angriff in einer Mikrosekunde, weil es nur 26 mögliche Schichten gibt (und davon 25 ungleich der Identität).
Auch ROT47 ist nicht sicherer im kryptografischen Sinn — der Schlüsselraum ist nur 94 statt 26 gross, was immer noch trivial brute-force-bar ist. Beide Verfahren teilen die Schwäche aller monoalphabetischen Substitutionschiffren: das Buchstaben-Histogramm verändert sich nicht, sondern verschiebt sich nur. Damit ist eine statistische Analyse — wie sie dieses Tool durchführt — der direkte Weg zum Klartext.
Verwende ROT13/ROT47 für: Spoiler in Foren, Geocaching-Hinweise, Kryptografie-Lehrmaterial, Quiz-Auflösungen, Easter-Eggs in Software, harmlose Verzerrung für Screenshots oder Beispiele. Verwende es nicht für: Daten, deren Geheimhaltung über “nicht versehentlich gelesen” hinausgeht.
Was sind weitere klassische Chiffren?
Die Vigenère-Chiffre erweitert die Caesar-Chiffre um einen Schlüsseltext: Statt jeden Buchstaben um die gleiche Schicht zu verschieben, variiert die Schicht entlang der Eingabe nach Massgabe des Schlüsselworts. Bis ins 19. Jahrhundert galt sie als “Chiffre indéchiffrable” — bis Charles Babbage und Friedrich Kasiski sie unabhängig voneinander 1854 und 1863 brachen.
Die Atbash-Chiffre ist eine fixe Permutation: A → Z, B → Y, … Z → A. Sie wurde im Alten Testament der Bibel verwendet (vor allem im Buch Jeremia) und ist heute hauptsächlich von historischem Interesse.
Die affine Chiffre kombiniert Multiplikation und Addition modulo Alphabetgrösse: E(x) = (a·x + b) mod 26, mit ggT(a, 26) = 1. Die Caesar-Chiffre ist der Spezialfall a = 1. Damit hat die affine Chiffre 312 mögliche Schlüssel (12 mögliche a × 26 mögliche b), was immer noch trivial brute-force-bar ist.
All diese Verfahren teilen die Eigenschaft, monoalphabetisch oder polyalphabetisch mit kurzer Periode zu sein. Sie sind heute Lehr-Material und Spielerei, nicht praktische Verschlüsselung. Für echte Sicherheit bleibt nur die Klasse der modernen Verfahren — AES für symmetrische, RSA und ECDH für asymmetrische, ChaCha20-Poly1305 als alternative Stream-Variante.
Zuletzt aktualisiert: