{"id":40458,"date":"2023-11-17T13:17:08","date_gmt":"2023-11-17T13:17:08","guid":{"rendered":"https:\/\/www.cyberguru.it\/2023\/11\/17\/als-julius-caesar-sichere-nachrichten-verschickte-die-tausendjaehrige-geschichte-der-kryptographie\/"},"modified":"2024-10-14T10:44:19","modified_gmt":"2024-10-14T10:44:19","slug":"als-julius-caesar-sichere-nachrichten-verschickte-die-tausendjaehrige-geschichte-der-kryptographie","status":"publish","type":"post","link":"https:\/\/www.cyberguru.it\/de\/2023\/11\/17\/als-julius-caesar-sichere-nachrichten-verschickte-die-tausendjaehrige-geschichte-der-kryptographie\/","title":{"rendered":"Als Julius C\u00e4sar sichere Nachrichten verschickte: Die tausendj\u00e4hrige Geschichte der Kryptographie"},"content":{"rendered":"<p>[et_pb_section admin_label=&#8220;section&#8220;]<br \/>\n\t\t\t[et_pb_row admin_label=&#8220;Zeile&#8220;]<br \/>\n\t\t\t\t[et_pb_column type=&#8220;4_4&#8243;][et_pb_text admin_label=&#8220;Text&#8220;]<\/p>\n\n<p>Versetzen wir uns f\u00fcr einen <strong>Moment in die Lage von Julius C\u00e4sar, dem<\/strong>gro\u00dfen Anf\u00fchrer des antiken Roms, und stellen wir uns vor, dass wir geheime Nachrichten \u00fcber feindliches Gebiet schicken und gleichzeitig sicherstellen m\u00fcssen, dass ihr Inhalt nicht in die falschen H\u00e4nde ger\u00e4t. <br\/>Wir leben in einem Zeitalter der Intrigen und des Verrats. Bevor wir Geheimnisse einem Boten anvertrauen, von dem wir nicht wissen, ob er vertrauensw\u00fcrdig ist, m\u00fcssen wir sicherstellen, dass unsere Nachrichten nur vom Empf\u00e4nger entschl\u00fcsselt werden k\u00f6nnen.<\/p>\n\n<p><strong>Kehren wir in die Gegenwart zur\u00fcck.  <\/strong><br\/>Wir senden eine Nachricht an eine Person \u00fcber einen typischen Boten des digitalen Zeitalters, die E-Mail. Dieses Tool erm\u00f6glicht es uns, einen Empf\u00e4nger zu erreichen, wo auch immer er oder sie sich befindet, und dabei grenzenlose, wenn auch virtuelle Gebiete zu durchqueren, die auch von b\u00f6swilligen Subjekten bev\u00f6lkert werden, die sich f\u00fcr den Inhalt interessieren, den wir \u00fcbermitteln. <\/p>\n\n<p><strong>Was haben diese beiden Situationen, die durch Jahrtausende der Geschichte getrennt sind, gemeinsam? Kryptographie. <\/strong><\/p>\n\n<p>Kryptographie ist die Kunst und Wissenschaft der Umwandlung von Informationen in ein Format, das nur diejenigen verstehen k\u00f6nnen, die \u00fcber einen speziellen Schl\u00fcssel verf\u00fcgen. Dieser Prozess sch\u00fctzt Informationen vor neugierigen Blicken und kann bei Bedarf r\u00fcckg\u00e4ngig gemacht werden, um die Informationen wieder lesbar zu machen. Das zugrunde liegende Prinzip ist einfach: Nur wer den richtigen Schl\u00fcssel hat, kann die Nachricht entschl\u00fcsseln.  <\/p>\n\n<p>Verschl\u00fcsselung hingegen ist der Prozess der Umwandlung eines lesbaren Textes, des sogenannten &#8222;Klartextes&#8220;, in einen verschl\u00fcsselten Text. Um einen Text zu verschl\u00fcsseln, wird ein Algorithmus, eine Reihe von mathematischen Regeln und Verfahren, verwendet. Au\u00dferdem wird ein Schl\u00fcssel verwendet, der sicherstellt, dass der verschl\u00fcsselte Text f\u00fcr diejenigen unzug\u00e4nglich ist, die nicht \u00fcber den richtigen Schl\u00fcssel verf\u00fcgen, um ihn zu entschl\u00fcsseln.  <\/p>\n\n<p><strong>Im digitalen Zeitalter ist die Verschl\u00fcsselung daher unerl\u00e4sslich, um die Online-Kommunikation und -Transaktionen privat und sicher zu halten.<\/strong> <br\/>Wenn Experten aus der Welt der Computersicherheit dar\u00fcber sprechen, verwenden sie jedoch oft eine so technische Sprache, dass das Thema f\u00fcr die meisten Menschen unverst\u00e4ndlich ist. In gewisser Weise nehmen sie auch einen &#8222;Schl\u00fcssel&#8220; der Interpretation an, der nur denjenigen zug\u00e4nglich ist, die in der Branche t\u00e4tig sind. <strong>F\u00fcr diejenigen, die wie wir bei Cyber Guru Italia das Thema Cybersicherheit mit einem popul\u00e4ren Ansatz angehen, ist es unerl\u00e4sslich, Kryptographie f\u00fcr jedermann verst\u00e4ndlich zu machen<\/strong>. Beginnen wir damit, die Geschichte zu erz\u00e4hlen  <\/p>\n\n<p><strong>Die Geschichte der Kryptographie<\/strong><\/p>\n\n<ol class=\"wp-block-list\">\n<li><strong>Eines der fr\u00fchesten historischen Beispiele f\u00fcr den Einsatz von Kryptographie zur Gew\u00e4hrleistung der Vertraulichkeit in der milit\u00e4rischen Kommunikation geht auf die spartanischen Skythen im 5. vorchristlichen Jahrhundert zur\u00fcck. <\/strong><br\/>Diese bestanden aus Leder- oder Papierstreifen, die um einen Stock mit einem bestimmten Durchmesser gewickelt waren. Die Nachricht wurde in Spalten geschrieben und sobald der Streifen abgerollt war, war der Text unverst\u00e4ndlich. Nur diejenigen, die einen Stab mit dem entsprechenden Durchmesser besa\u00dfen, konnten die Botschaft entziffern. Der Zauberstab fungierte also als &#8218;Schl\u00fcssel&#8216;. Es war ein System, das von den Ephoren, den f\u00fcnf obersten Magistraten Spartas, zur Kommunikation mit Gener\u00e4len und Flottenf\u00fchrern verwendet wurde, insbesondere bei milit\u00e4rischen Expeditionen.    <\/li>\n\n\n\n<li><strong><a href=\"https:\/\/it.wikipedia.org\/wiki\/Cifrario_di_Cesare\" target=\"_blank\" rel=\"noreferrer noopener\">Wir kommen zu Julius Caesar und seiner Chiffre<\/a>, die auf die 1950er Jahre vor Christus zur\u00fcckgeht. <\/strong><br\/>Bei der Substitutions-Chiffre wurde jeder Buchstabe des Originaltextes um eine bestimmte Anzahl von Positionen im Alphabet verschoben. In der Praxis eine alphabetische Drehung, in diesem Fall um drei Positionen: der Buchstabe &#8218;A&#8216; wurde zu &#8218;D&#8216;, &#8218;B&#8216; wurde zu &#8218;E&#8216;, und so weiter. Das damalige lateinische Alphabet hatte 23 Buchstaben, so dass unter Ber\u00fccksichtigung dieser Drehung der Buchstabe &#8218;X&#8216; zu &#8218;A&#8216;, &#8218;Y&#8216; zu &#8218;B&#8216; und &#8218;Z&#8216; zu &#8218;C&#8216; wurde.  <\/li>\n<\/ol>\n\n<p>Caesars Chiffre erinnert an den ROT13-Algorithmus, der in der Computerwelt zur Verschleierung bestimmter Texte verwendet wird, wobei das Alphabet um 13 Positionen gedreht wird.<\/p>\n\n<p>Ein genialer Mechanismus f\u00fcr die damalige Zeit. Im modernen Kontext w\u00fcrde er jedoch als schwach angesehen werden, weil er so leicht zu entschl\u00fcsseln ist. <\/p>\n\n<p>Die Anwendung der Kryptographie nahm im Mittelalter zu und setzte sich bis in die Neuzeit fort, bevor sie sich zur heutigen digitalen Form entwickelte.<\/p>\n\n<p><strong>Von allen kryptographischen Ger\u00e4ten verdient die Enigma-Maschine besondere Erw\u00e4hnung.<\/strong><\/p>\n\n<p>Die von dem deutschen Ingenieur Arthur Scherbius f\u00fcr kommerzielle Zwecke konzipierte Enigma wurde sp\u00e4ter von Nazi-Deutschland f\u00fcr milit\u00e4rische Zwecke \u00fcbernommen. Diese Maschine verwendete eine Reihe von Rotoren, die bei jedem Tastendruck ihre Konfiguration \u00e4nderten, was die Entschl\u00fcsselung extrem komplex machte. <\/p>\n\n<p>Angesichts seiner strategischen Bedeutung arbeiteten die Alliierten hart daran, seinen Code zu knacken. Die ersten bedeutenden Fortschritte wurden von den Polen erzielt. In der Folge \u00fcbernahm Gro\u00dfbritannien die F\u00fchrung bei der Operation und mobilisierte einige der brillantesten K\u00f6pfe, wie den Mathematiker Alan Turing, der zusammen mit seinem Team die &#8218;Bombe&#8216; entwickelte, ein elektromechanisches Ger\u00e4t zur Entschl\u00fcsselung der Enigma-Codes. Diese Entschl\u00fcsselung lieferte den Alliierten wichtige Informationen \u00fcber die deutschen Strategien und Bewegungen. Dieser Informationsvorsprung war bei zahlreichen Operationen entscheidend, von der Atlantikschlacht gegen die U-Boote bis zur Planung des D-Day.     <\/p>\n\n<p>Viele Historiker glauben, dass die Entschl\u00fcsselung der Enigma den Verlauf des Krieges bestimmt hat. Die Deutschen, die von der Unantastbarkeit der Enigma \u00fcberzeugt waren, hatten die St\u00e4rke des menschlichen Faktors untersch\u00e4tzt: die Brillanz von Menschen wie Rejewski und Turing erwies sich als entscheidend in der Konfrontation mit der wenn auch hochentwickelten Maschine. <\/p>\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/11\/1694360559421-1024x683.jpg\" alt=\"Die Enigma-Maschine\" class=\"wp-image-33722\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/11\/1694360559421-980x653.jpg 980w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/11\/1694360559421-480x320.jpg 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1024px, 100vw\" \/><\/figure>\n<h2 class=\"wp-block-heading\">Kryptographie im digitalen Zeitalter<\/h2>\n\n<p>Verschl\u00fcsselung ist im digitalen Zeitalter unerl\u00e4sslich geworden, um die Vertraulichkeit von Informationen zu gew\u00e4hrleisten. Mit digitalen Ger\u00e4ten kommunizieren wir st\u00e4ndig mit Menschen, die sogar weit von uns entfernt sind. <\/p>\n\n<p>W\u00e4hrend dieser Reise durch die riesigen digitalen Netzwerke k\u00f6nnten unsere Nachrichten von b\u00f6swilligen Akteuren abgefangen werden, die sich Informationen aneignen wollen, insbesondere die vertraulichsten. Sogar eine E-Mail an einen Kollegen, der neben Ihnen sitzt, k\u00f6nnte einen langen Weg zur\u00fccklegen, bevor sie ihr Ziel erreicht, und damit potenziellen Lauschangriffen ausgesetzt sein. Eine digitale Bedrohung, die als<strong>&#8222;Man In The Middle<\/strong>&#8220; bekannt ist, d.h. eine Person, die sich zwischen Absender und Empf\u00e4nger schaltet, um deren Kommunikation zu belauschen.  <\/p>\n\n<p>Um diese Bedrohung abzuschw\u00e4chen, wird Verschl\u00fcsselung eingesetzt. Eine Nachricht, die beispielsweise \u00fcber WhatsApp, Telegram oder Signal gesendet wird, ist verschl\u00fcsselt. Selbst wenn sie von einem Angreifer abgefangen w\u00fcrde, w\u00fcrde sie als eine Reihe unverst\u00e4ndlicher Zeichen erscheinen.  <\/p>\n\n<p>Auch die Zugangscodes zu einem Bankkonto bewegen sich verschl\u00fcsselt durch das Netzwerk. Die Best\u00e4tigung erfolgt durch das Pr\u00e4fix https:\/\/, das der Webadresse des Servers der Bank vorangestellt ist und anzeigt, dass die Kommunikation zwischen unserem Ger\u00e4t und diesem Server verschl\u00fcsselt ist.   <br\/>Wenn wir stattdessen das Pr\u00e4fix http:\/\/ (ohne das &#8217;s&#8216;) sehen w\u00fcrden, w\u00fcrde uns der Browser selbst auf m\u00f6gliche Risiken hinweisen. Das Vorhandensein eines Vorh\u00e4ngeschlosses im Browser ist ein weiteres Zeichen, das auf eine verschl\u00fcsselte Kommunikation hinweist. Wenn wir einen Online-Einkauf t\u00e4tigen, werden unsere Zahlungsinformationen verschl\u00fcsselt und so vor unerw\u00fcnschtem Abh\u00f6ren gesch\u00fctzt. Und nicht nur das: geheime Chats, Videoanrufe und viele andere Online-Aktivit\u00e4ten genie\u00dfen diesen unsichtbaren Schutz.   <\/p>\n\n<h2 class=\"wp-block-heading\">Digitale Kryptographie: einige Stichworte<\/h2>\n\n<p><strong>Algorithmen<\/strong>: Sie sind das Herzst\u00fcck der Kryptographie und fungieren als pr\u00e4zise Rezepte f\u00fcr die Umwandlung einer Nachricht in eine scheinbar unverst\u00e4ndliche Folge von Zeichen. Aber die Magie dieser Algorithmen liegt in den &#8222;Schl\u00fcsseln&#8220;.   <br\/><strong>Ein Schl\u00fcssel ist ein bestimmter Satz von Informationen, der festlegt, wie eine Nachricht verschl\u00fcsselt und entschl\u00fcsselt werden soll.<\/strong><\/p>\n\n<p><strong>Symmetrische Verschl\u00fcsselung<\/strong>: wenn ein einziger Schl\u00fcssel sowohl zur Verschl\u00fcsselung als auch zur Entschl\u00fcsselung der urspr\u00fcnglichen Nachricht verwendet wird. Eine effiziente Methode, die jedoch eine Frage aufwirft: Wie kann der Absender den Schl\u00fcssel, der zur Entschl\u00fcsselung der Nachricht ben\u00f6tigt wird, sicher mit dem Empf\u00e4nger teilen, ohne das Risiko des Abh\u00f6rens einzugehen? <\/p>\n\n<p><strong>Die asymmetrische Kryptographie ist die Antwort<\/strong>. Jede Person verf\u00fcgt \u00fcber ein Schl\u00fcsselpaar: einen \u00f6ffentlichen Schl\u00fcssel, der frei weitergegeben werden kann, und einen privaten Schl\u00fcssel, der geheim gehalten werden muss. Wenn jemand Ihnen eine Nachricht schicken m\u00f6chte, w\u00fcrde er sie mit Ihrem \u00f6ffentlichen Schl\u00fcssel verschl\u00fcsseln. Aber um sie zu entschl\u00fcsseln, br\u00e4uchte man den privaten Schl\u00fcssel.   <\/p>\n\n<p><strong>Authentizit\u00e4t und Integrit\u00e4t<\/strong>. Digitale Signaturen stellen sicher, dass eine Nachricht tats\u00e4chlich von dem angegebenen Absender stammt und w\u00e4hrend der \u00dcbermittlung nicht ver\u00e4ndert wurde. Ein System, das wie ein Wachssiegel auf einem alten Brief funktioniert und anzeigt, dass das Schreiben nicht manipuliert wurde.  <\/p>\n\n<p>Dieser technologiegesteuerte Prozess l\u00e4uft f\u00fcr den Benutzer transparent ab. Dennoch bleibt der menschliche Faktor entscheidend, um die Sicherheit, die die digitale Verschl\u00fcsselung bietet, nicht zu gef\u00e4hrden. <\/p>\n\n<h2 class=\"wp-block-heading\">Tipps<\/h2>\n\n<p>Im Folgenden haben wir einige praktische Tipps f\u00fcr digitale Nutzer zusammengefasst:<\/p>\n\n<p><strong>Achten Sie auf das Pr\u00e4fix https<\/strong>: Wenn Sie eine Website besuchen, insbesondere wenn Sie pers\u00f6nliche oder finanzielle Daten eingeben m\u00f6chten, achten Sie darauf, dass die URL mit &#8218;https:\/\/&#8216; und nicht einfach mit &#8218;http:\/\/&#8216; beginnt. Das &#8217;s&#8216; steht f\u00fcr &#8218;Sicherheit&#8216; und zeigt an, dass die Website das SSL\/TLS-Protokoll zur Verschl\u00fcsselung von Informationen bei der \u00dcbertragung verwendet. Browser verwenden Symbole und Warnmeldungen, um diesen besonderen Sicherheitsaspekt hervorzuheben, daher sollten Sie die Warnungen nicht ignorieren. <\/p>\n\n<p><strong>Verwenden Sie verschl\u00fcsselte Messaging-Anwendungen<\/strong>: Anwendungen wie Signal, WhatsApp und Telegram bieten eine Ende-zu-Ende-Verschl\u00fcsselung. Dadurch wird sichergestellt, dass nur Sie und der Empf\u00e4nger Ihrer Nachricht den Inhalt der ausgetauschten Nachrichten sehen k\u00f6nnen, so dass Ihre Gespr\u00e4che vor Abh\u00f6rung gesch\u00fctzt sind. <\/p>\n\n<p><strong>Sch\u00fctzen Sie Ihre Dateien<\/strong>: Wenn Sie sensible Dateien auf Ihrem Ger\u00e4t aufbewahren, sollten Sie sie verschl\u00fcsseln. Viele Betriebssysteme verf\u00fcgen \u00fcber Verschl\u00fcsselungsfunktionen, wie z.B. BitLocker unter Windows oder FileVault unter macOS. <\/p>\n\n<p><strong>Verschl\u00fcsselte Backups<\/strong>: Wenn Sie Backups Ihrer Daten erstellen, insbesondere in der Cloud, stellen Sie sicher, dass diese verschl\u00fcsselt sind. Einige Backup- und Cloud-Speicherdienste verschl\u00fcsseln automatisch, aber \u00fcberpr\u00fcfen Sie das immer. <\/p>\n\n<p><strong>W\u00e4hlen Sie starke Passw\u00f6rter:<\/strong> Die Wirksamkeit der Verschl\u00fcsselung h\u00e4ngt oft von einem starken Passwort ab. Verwenden Sie eine Kombination aus Buchstaben (Gro\u00df- und Kleinbuchstaben), Zahlen und Symbolen. Ziehen Sie die Verwendung eines Passwortmanagers in Betracht, der f\u00fcr die Erstellung und Speicherung komplexer Passw\u00f6rter n\u00fctzlich ist.  <\/p>\n\n<p>Verschl\u00fcsseln <strong>Sie Ihr<\/strong> Ger\u00e4t: Viele mobile Ger\u00e4te, wie Smartphones und Tablets, erm\u00f6glichen die Verschl\u00fcsselung des gesamten Ger\u00e4ts. Dies erschwert den Datenzugriff, wenn Sie nicht das richtige Passwort oder die richtige PIN haben. <\/p>\n\n<p><strong>Aktualisieren Sie Ihre Ger\u00e4te<\/strong>: Verschl\u00fcsselung ist ein Bereich, der sich schnell weiterentwickelt. Wenn Sie Ihre Software und Ger\u00e4te immer auf dem neuesten Stand halten, profitieren Sie von dem neuesten Schutz. <\/p>\n\n<p><strong>Seien Sie vorsichtig mit E-Mails<\/strong>: Standardm\u00e4\u00dfig sind E-Mails m\u00f6glicherweise nicht verschl\u00fcsselt. <br\/><strong>Wenn Sie sensible Daten per E-Mail versenden m\u00fcssen, treffen Sie diese Vorsichtsma\u00dfnahmen:<\/strong><\/p>\n\n<ul class=\"wp-block-list\">\n<li>Verwenden Sie Tools oder Plugins, die Verschl\u00fcsselung bieten.<\/li>\n\n\n\n<li>Wenn sich die Informationen in einer Datei befinden, wird die Datei selbst verschl\u00fcsselt und das Passwort \u00fcber einen anderen Kanal an den Empf\u00e4nger \u00fcbermittelt.<\/li>\n\n\n\n<li>F\u00fcr den Austausch von Dateien mit vertraulichen Informationen sollten Sie Speicherl\u00f6sungen in Betracht ziehen, die eine verschl\u00fcsselte Freigabe erm\u00f6glichen, wie Dropbox, MS OneDrive oder Google Drive, und die Verwendung von E-Mails f\u00fcr diesen Zweck vermeiden.<\/li>\n<\/ul>\n\n<p><strong>Kryptographie, die Reise geht weiter&#8230;<\/strong><\/p>\n\n<p>Bislang geh\u00f6ren die Empfehlungen zu den allgemeinen Leitlinien derjenigen, die im Bereich der Cybersicherheit arbeiten. Aber gibt es alternative und effektivere Ans\u00e4tze? <\/p>\n\n<p>Dies wird das Thema des n\u00e4chsten Artikels sein<\/p>\n\n<p><strong>Zun\u00e4chst einmal frage ich Sie: Haben Sie schon einmal von einem &#8222;Passwort-Notizbuch&#8220; geh\u00f6rt?  <\/strong><\/p>\n\n<p>Versuchen Sie, auf Amazon nach diesem Begriff zu suchen, und Sie werden von den Ergebnissen \u00fcberrascht sein.<\/p>\n<p>[\/et_pb_text][\/et_pb_column]<br \/>\n\t\t\t[\/et_pb_row]<br \/>\n\t\t[\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Versetzen wir uns f\u00fcr einen Moment in die Lage von Julius C\u00e4sar, demgro\u00dfen Anf\u00fchrer des antiken Roms, und stellen wir uns vor, dass wir geheime Nachrichten \u00fcber feindliches Gebiet schicken und gleichzeitig sicherstellen m\u00fcssen, dass ihr Inhalt nicht in die falschen H\u00e4nde ger\u00e4t. Wir leben in einem Zeitalter der Intrigen und des Verrats. Bevor wir [&hellip;]<\/p>\n","protected":false},"author":16,"featured_media":40459,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[919],"tags":[909,920,910],"class_list":["post-40458","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-elearning-expertengesprache","tag-bewusstsein-fur-cybersicherheit","tag-cyber-bewusstsein","tag-cyber-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Julius Caesar und die &quot;tausendj\u00e4hrige&quot; Geschichte der Kryptographie<\/title>\n<meta name=\"description\" content=\"Kryptographie ist die Kunst und Wissenschaft der Umwandlung von Informationen in ein Format, das nur diejenigen verstehen k\u00f6nnen, die \u00fcber einen speziellen Schl\u00fcssel verf\u00fcgen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberguru.it\/de\/2023\/11\/17\/als-julius-caesar-sichere-nachrichten-verschickte-die-tausendjaehrige-geschichte-der-kryptographie\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Als Julius C\u00e4sar sichere Nachrichten verschickte: Die tausendj\u00e4hrige Geschichte der Kryptographie\" \/>\n<meta property=\"og:description\" content=\"Kryptographie ist die Kunst und Wissenschaft der Umwandlung von Informationen in ein Format, das nur diejenigen verstehen k\u00f6nnen, die \u00fcber einen speziellen Schl\u00fcssel verf\u00fcgen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberguru.it\/de\/2023\/11\/17\/als-julius-caesar-sichere-nachrichten-verschickte-die-tausendjaehrige-geschichte-der-kryptographie\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber Guru\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise\" \/>\n<meta property=\"article:published_time\" content=\"2023-11-17T13:17:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-14T10:44:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/11\/1694343355821.png\" \/>\n\t<meta property=\"og:image:width\" content=\"752\" \/>\n\t<meta property=\"og:image:height\" content=\"421\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"simona derubis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"simona derubis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2023\\\/11\\\/17\\\/als-julius-caesar-sichere-nachrichten-verschickte-die-tausendjaehrige-geschichte-der-kryptographie\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2023\\\/11\\\/17\\\/als-julius-caesar-sichere-nachrichten-verschickte-die-tausendjaehrige-geschichte-der-kryptographie\\\/\"},\"author\":{\"name\":\"simona derubis\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\"},\"headline\":\"Als Julius C\u00e4sar sichere Nachrichten verschickte: Die tausendj\u00e4hrige Geschichte der Kryptographie\",\"datePublished\":\"2023-11-17T13:17:08+00:00\",\"dateModified\":\"2024-10-14T10:44:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2023\\\/11\\\/17\\\/als-julius-caesar-sichere-nachrichten-verschickte-die-tausendjaehrige-geschichte-der-kryptographie\\\/\"},\"wordCount\":2020,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2023\\\/11\\\/17\\\/als-julius-caesar-sichere-nachrichten-verschickte-die-tausendjaehrige-geschichte-der-kryptographie\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/1694343355821.png\",\"keywords\":[\"Bewusstsein f\u00fcr Cybersicherheit\",\"Cyber-Bewusstsein\",\"Cyber-Sicherheit\"],\"articleSection\":[\"eLearning-Expertengespr\u00e4che\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2023\\\/11\\\/17\\\/als-julius-caesar-sichere-nachrichten-verschickte-die-tausendjaehrige-geschichte-der-kryptographie\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2023\\\/11\\\/17\\\/als-julius-caesar-sichere-nachrichten-verschickte-die-tausendjaehrige-geschichte-der-kryptographie\\\/\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2023\\\/11\\\/17\\\/als-julius-caesar-sichere-nachrichten-verschickte-die-tausendjaehrige-geschichte-der-kryptographie\\\/\",\"name\":\"Julius Caesar und die \\\"tausendj\u00e4hrige\\\" Geschichte der Kryptographie\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2023\\\/11\\\/17\\\/als-julius-caesar-sichere-nachrichten-verschickte-die-tausendjaehrige-geschichte-der-kryptographie\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2023\\\/11\\\/17\\\/als-julius-caesar-sichere-nachrichten-verschickte-die-tausendjaehrige-geschichte-der-kryptographie\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/1694343355821.png\",\"datePublished\":\"2023-11-17T13:17:08+00:00\",\"dateModified\":\"2024-10-14T10:44:19+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\"},\"description\":\"Kryptographie ist die Kunst und Wissenschaft der Umwandlung von Informationen in ein Format, das nur diejenigen verstehen k\u00f6nnen, die \u00fcber einen speziellen Schl\u00fcssel verf\u00fcgen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2023\\\/11\\\/17\\\/als-julius-caesar-sichere-nachrichten-verschickte-die-tausendjaehrige-geschichte-der-kryptographie\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2023\\\/11\\\/17\\\/als-julius-caesar-sichere-nachrichten-verschickte-die-tausendjaehrige-geschichte-der-kryptographie\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2023\\\/11\\\/17\\\/als-julius-caesar-sichere-nachrichten-verschickte-die-tausendjaehrige-geschichte-der-kryptographie\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/1694343355821.png\",\"contentUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/1694343355821.png\",\"width\":752,\"height\":421,\"caption\":\"La crittografia\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2023\\\/11\\\/17\\\/als-julius-caesar-sichere-nachrichten-verschickte-die-tausendjaehrige-geschichte-der-kryptographie\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/homepage-v2-entwurf\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Als Julius C\u00e4sar sichere Nachrichten verschickte: Die tausendj\u00e4hrige Geschichte der Kryptographie\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/\",\"name\":\"Cyber Guru\",\"description\":\"Security Awareness Training That Works!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\",\"name\":\"simona derubis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"caption\":\"simona derubis\"},\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/author\\\/simona-derubis\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Julius Caesar und die \"tausendj\u00e4hrige\" Geschichte der Kryptographie","description":"Kryptographie ist die Kunst und Wissenschaft der Umwandlung von Informationen in ein Format, das nur diejenigen verstehen k\u00f6nnen, die \u00fcber einen speziellen Schl\u00fcssel verf\u00fcgen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberguru.it\/de\/2023\/11\/17\/als-julius-caesar-sichere-nachrichten-verschickte-die-tausendjaehrige-geschichte-der-kryptographie\/","og_locale":"de_DE","og_type":"article","og_title":"Als Julius C\u00e4sar sichere Nachrichten verschickte: Die tausendj\u00e4hrige Geschichte der Kryptographie","og_description":"Kryptographie ist die Kunst und Wissenschaft der Umwandlung von Informationen in ein Format, das nur diejenigen verstehen k\u00f6nnen, die \u00fcber einen speziellen Schl\u00fcssel verf\u00fcgen.","og_url":"https:\/\/www.cyberguru.it\/de\/2023\/11\/17\/als-julius-caesar-sichere-nachrichten-verschickte-die-tausendjaehrige-geschichte-der-kryptographie\/","og_site_name":"Cyber Guru","article_publisher":"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise","article_published_time":"2023-11-17T13:17:08+00:00","article_modified_time":"2024-10-14T10:44:19+00:00","og_image":[{"width":752,"height":421,"url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/11\/1694343355821.png","type":"image\/png"}],"author":"simona derubis","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"simona derubis","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberguru.it\/de\/2023\/11\/17\/als-julius-caesar-sichere-nachrichten-verschickte-die-tausendjaehrige-geschichte-der-kryptographie\/#article","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/de\/2023\/11\/17\/als-julius-caesar-sichere-nachrichten-verschickte-die-tausendjaehrige-geschichte-der-kryptographie\/"},"author":{"name":"simona derubis","@id":"https:\/\/www.cyberguru.it\/de\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484"},"headline":"Als Julius C\u00e4sar sichere Nachrichten verschickte: Die tausendj\u00e4hrige Geschichte der Kryptographie","datePublished":"2023-11-17T13:17:08+00:00","dateModified":"2024-10-14T10:44:19+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberguru.it\/de\/2023\/11\/17\/als-julius-caesar-sichere-nachrichten-verschickte-die-tausendjaehrige-geschichte-der-kryptographie\/"},"wordCount":2020,"commentCount":0,"image":{"@id":"https:\/\/www.cyberguru.it\/de\/2023\/11\/17\/als-julius-caesar-sichere-nachrichten-verschickte-die-tausendjaehrige-geschichte-der-kryptographie\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/11\/1694343355821.png","keywords":["Bewusstsein f\u00fcr Cybersicherheit","Cyber-Bewusstsein","Cyber-Sicherheit"],"articleSection":["eLearning-Expertengespr\u00e4che"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cyberguru.it\/de\/2023\/11\/17\/als-julius-caesar-sichere-nachrichten-verschickte-die-tausendjaehrige-geschichte-der-kryptographie\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cyberguru.it\/de\/2023\/11\/17\/als-julius-caesar-sichere-nachrichten-verschickte-die-tausendjaehrige-geschichte-der-kryptographie\/","url":"https:\/\/www.cyberguru.it\/de\/2023\/11\/17\/als-julius-caesar-sichere-nachrichten-verschickte-die-tausendjaehrige-geschichte-der-kryptographie\/","name":"Julius Caesar und die \"tausendj\u00e4hrige\" Geschichte der Kryptographie","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberguru.it\/de\/2023\/11\/17\/als-julius-caesar-sichere-nachrichten-verschickte-die-tausendjaehrige-geschichte-der-kryptographie\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberguru.it\/de\/2023\/11\/17\/als-julius-caesar-sichere-nachrichten-verschickte-die-tausendjaehrige-geschichte-der-kryptographie\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/11\/1694343355821.png","datePublished":"2023-11-17T13:17:08+00:00","dateModified":"2024-10-14T10:44:19+00:00","author":{"@id":"https:\/\/www.cyberguru.it\/de\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484"},"description":"Kryptographie ist die Kunst und Wissenschaft der Umwandlung von Informationen in ein Format, das nur diejenigen verstehen k\u00f6nnen, die \u00fcber einen speziellen Schl\u00fcssel verf\u00fcgen.","breadcrumb":{"@id":"https:\/\/www.cyberguru.it\/de\/2023\/11\/17\/als-julius-caesar-sichere-nachrichten-verschickte-die-tausendjaehrige-geschichte-der-kryptographie\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberguru.it\/de\/2023\/11\/17\/als-julius-caesar-sichere-nachrichten-verschickte-die-tausendjaehrige-geschichte-der-kryptographie\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.cyberguru.it\/de\/2023\/11\/17\/als-julius-caesar-sichere-nachrichten-verschickte-die-tausendjaehrige-geschichte-der-kryptographie\/#primaryimage","url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/11\/1694343355821.png","contentUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/11\/1694343355821.png","width":752,"height":421,"caption":"La crittografia"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberguru.it\/de\/2023\/11\/17\/als-julius-caesar-sichere-nachrichten-verschickte-die-tausendjaehrige-geschichte-der-kryptographie\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberguru.it\/de\/homepage-v2-entwurf\/"},{"@type":"ListItem","position":2,"name":"Als Julius C\u00e4sar sichere Nachrichten verschickte: Die tausendj\u00e4hrige Geschichte der Kryptographie"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberguru.it\/de\/#website","url":"https:\/\/www.cyberguru.it\/de\/","name":"Cyber Guru","description":"Security Awareness Training That Works!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberguru.it\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.cyberguru.it\/de\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484","name":"simona derubis","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","caption":"simona derubis"},"url":"https:\/\/www.cyberguru.it\/de\/author\/simona-derubis\/"}]}},"_links":{"self":[{"href":"https:\/\/www.cyberguru.it\/de\/wp-json\/wp\/v2\/posts\/40458","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberguru.it\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberguru.it\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/de\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/de\/wp-json\/wp\/v2\/comments?post=40458"}],"version-history":[{"count":1,"href":"https:\/\/www.cyberguru.it\/de\/wp-json\/wp\/v2\/posts\/40458\/revisions"}],"predecessor-version":[{"id":40461,"href":"https:\/\/www.cyberguru.it\/de\/wp-json\/wp\/v2\/posts\/40458\/revisions\/40461"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/de\/wp-json\/wp\/v2\/media\/40459"}],"wp:attachment":[{"href":"https:\/\/www.cyberguru.it\/de\/wp-json\/wp\/v2\/media?parent=40458"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberguru.it\/de\/wp-json\/wp\/v2\/categories?post=40458"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberguru.it\/de\/wp-json\/wp\/v2\/tags?post=40458"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}