ROT13 ist ein "Verschlüsselungsverfahren". Die Anführungszeichen deuten allerdings schon an, dass dieses Verfahren vielleicht zu pädagogischen Zwecken verwendet werden kann, keinesfalls aber zum Verschlüsseln! Denn es ist so ziemlich das einfachste System, das sich denken lässt.
Wie funtioniert es? Nun, das Alphabet wird einfach "rotiert", und für jeden Buchstaben des Klartextes wird z.B. derjenige Buchstabe eingesetzt, der 13 Buchstaben weiter hinten im Alphabet steht (wobei nach dem Z einfach wieder mit dem A weitergemacht wird). Eine Ersetzungstabelle sähe also so aus:
Klartext: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ROT1: B C D E F G H I J K L M N O P Q R S T U V W X Y Z A ROT2: C D E F G H I J K L M N O P Q R S T U V W X Y Z A BROT3-12 lassen wir weg, hier noch ROT13:
ROT13: N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
Wie man sich leicht denken kann, lässt sich dieser Code zwar bereits in der Grundschule wunderbar einsetzen (der Verfasser jedenfalls erinnert sich, das getan zu haben), aber er lässt sich eben auch ganz wunderbar einfach knacken. Sensible Informationen sollte man also nicht mit dem ROT-Verfahren schützen.
Verschlüsseln wir also mal etwas mit ROT13. Groß- und Kleinschreibung lassen wir weg (das gäbe Angreifern noch mehr Anhaltspunkte). Aus
DIESES NERDLEXIKON WILL MIR NICHT SAGEN, WIE ROT DREI FUNKTIONIERT.wird
QVRFRF AREQYRLVXBA JVYY ZVE AVPUG FNTRA, JVR EBG QERV SHAXGVBAVREG.
Der Erfinder des Verfahrens soll übrigens Cäsar gewesen sein. Und er war wohl auch besonders stolz auf die Tatsache, dass ihm die Erfindung eines einzigen kryptografischen Verfahrens gleich 25 verschiedene Verfahren bescherte, denn man kann ja auch um 2 oder 18 Buchstaben verschieben! Anfällig ist das System aber trotzdem: Man muss ja nur den Schlüssel bestimmen (also die Anzahl der Buchstaben, um die verschoben wird). Das kann man tun, indem man z.B. ein bestimmtes Wort in einer abgefangenen Nachricht vermutet (z.B. TRUPPE, KRIEG, SCHLACHT), und sich von diesen Worten einfach alle 25 Varianten aufschreibt. Findet man eine davon in der Nachricht, hat man direkt den Schlüssel gewonnen. - Oder man benutzt die Technik der Häufigkeitsanalyse...
Und weil das hier ja ein Lexikon von Nerdbegriffen sein soll: Wenn diese Technik total veraltet ist - warum taucht sie dann hier auf? Nun, weil Nerds mitunter, wenn es um Kryptografie geht, die längst geknackt ist und nicht mehr eingesetzt werden sollte, davon sprechen, diese ähnele dem ROT26-Verfahren. Der Leser bekommt nun die Aufgabe, eine Ersetzungstabelle für ROT26 nach dem obigen Vorbild anzufertigen...