Skip to content

... da haut's die Miez vor'n Baum!!! Mystery Cache

This cache has been archived.

saxony315: ... wird nicht mehr gepflegt - schafft Platz an schönen Stellen für neue Ideen.

saxony315

More
Hidden : 2/24/2009
Difficulty:
2 out of 5
Terrain:
2 out of 5

Size: Size:   micro (micro)

Join now to view geocache location details. It's free!

Watch

How Geocaching Works

Please note Use of geocaching.com services is subject to the terms and conditions in our disclaimer.

Geocache Description:

Du bist der
Counter

Besucher seit dem 17.10.2010 um 10:02 Uhr .

Wiederum ein relativ einfacher Mystery - aber diesmal machst Du aktiv mit!

Cache-Serie Kryptologie - Teil X - hier: Geheimnachrichten ohne Schlüsselaustausch
Die Nummern VII. bis IX. folgen aus technischen Gründen später!

Zur Serie gehören außerdem bisher:

  1. Teil ZERO - POLYBIUS-Code GC1MVFV - Kantors Ruh' in Augustusburg
  2. Teil ZERO - A - Flaggensignale GC1REMG - Zschopau-Badespaß in Kunnersdorf
  3. Teil ZERO - B - Lochstreifen GC1WT6W - Konrad Zuses Erbe in Bautzen
  4. Teil ZERO - C - Hieroglyphen GC1XWB4 - Lernschwester Linda in Chemnitz
  5. Teil ZERO - D - Runen GC2AQ12 - Schatzkästchen und Bärengeschichten ... nahe Erdmannsdorf
  6. Teil I - Verschiebechiffre GC1MHHT - Bin's Zentrum ... in Chemnitz
  7. Teil II - CÄSAR-Chiffre mit Keyword GC1MHK3 - Franzosenfriedhof in Augustusburg
  8. Teil III - VIGENERE-Chiffre mit Zahlenmustern GC1MK6Y - DELTA LIMA ZERO GOLF YANKEE MIKE in Flöha
  9. Teil IV - VIGENERE-Chiffre mit Keyword GC1MPAG - Napoleons langer Arm ... in Flöha
  10. Teil V - PLAYFAIR-Chiffre mit Keyword GC1MMNA - Prinz Lieschen nahe Augustusburg
  11. Teil VI - Rotor-Verschlüsselungsmaschinen - die ENIGMA-Chiffre mit Spruchschlüssel GC1MT8Q - Nie gab's so wenig ... in Augustusburg
  12. Teil VII - Textseiten-Chiffre GC1PF14 - Schwedenlöcher bei Flöha
  13. Teil XI - Gartenzaun-Transpositionschiffre GC1N4KW - Der Roland zu Chemnitz in Chemnitz
  14. Teil XII - Sägezahn-Transpositionschiffre GC1NVK8 - Märchenhaftes in Augustusburg in Augustusburg
  15. Teil XIII - Rotationsschablonen-Chiffre GC1NT88 - Villa derer von Einsiedel in Flöha
  16. Teil XIV - SemagrammeGC1HRNV - Adoptivling 56 - Stauklappenwehr Flöha/Plaue in Flöha
  17. Teil XV - Matrixchiffre I. GC1WN2T - Hennersdorfer Originale in Hennersdorf
  18. Teil XVI - Dr. Richard-Sorge-Code GC2FF31 - ... hoch über'm Höllengrund in Falkenau
  19. Teil XVII - VERNAM-Chiffre GC24W0H - Kleinbahn Hetzdorf - Eppendorf - Großwalthersdorf in Hetzdorf


Vorbemerkung:

Alle Caches der Serie erfordern keinerlei Ortskenntnis, sind somit auch für Gäste lösbar, und die Vorbereitung der Aufgaben kann bis auf ausgewiesene Ausnahmen komplett zu Hause erfolgen. Das Bergen der Caches gestaltet sich somit fast immer zu einem "Drive In".

Wieder ein Mystery und wieder haben wir chiffriert - wollen aber diesmal weder unseren gewählten Schlüssel noch das angewandte Verfahren der Chiffrierung preisgeben!

Vorzugehen ist wie folgt:

  1. Du nimmst den von mir nach einem Substitutionschiffre verschlüssltelten "Ciphertext"!
  2. Du "überchiffrierst" diesen mit einem selbst gewählten additiven oder substraktiven Substitutionsverfahren (Vigenère-, direkt Additive, RSA-, DES- ,AES- oder CÄSAR-Verschiebe-Chiffre (nicht mit Keyword) - PLAYFAIR scheidet aus, weil er kein reiner Substitutionschiffre ist. Und Gartenzaun-, Sägezahn- oder Rotations-Schablonen-Chiffre sind so wie so reine Transpositionschiffre, welche für dieses Prinzip nicht verwendbar sind) sowie beliegibem Key und erzeugst somit einen doppelt verschlüsselten "Ciphertext"!
  3. irgendwelche Codierverfahren scheiden auch aus, da sie ja keinen mathematischen Versatz liefern
  4. Zu jedem Zeichen wird faktisch ein "Versatz" hinzuaddiert und beim Dechiffrieren wieder abgezogen bzw. umgekehrt
  5. Genutzt wird die Idee, dass eine Subtraktion eine Addition mit negativen Vorzeichen darstellt und das allerwichtigste: Summanden dürfen vertauscht werden
  6. Diesen Text (am besten schon ohne irgendwelche Füllzeichen) postest Du als Note auf diesen Cache!
  7. Ich entferne von Deinem Posting meine Chiffrierung und stelle das Ergebnis wieder als Posting zurück.
  8. Du wendest den von Dir gewählten Schlüssel zum Dechiffrieren an und erhälst (oder solltest erhalten) den Klartext - das gilt genau dann, wenn alle beteiligten Parteien fehlerfrei gearbeitet haben).

Austausch geheimer Nachrichten ohne Schlüsselpreisgabe

Das Modell des geheimen Nachrichtenaustausches ohne Preisgabe des Schlüssels

Schritt eins ...

Schritt zwei ...

Schritt drei ...

Schritt vier ...

Schritt fünf ...

Schritt sechs ...

Schritt sieben ...

Schritt acht ...

zum Vergrößern Bild anklicken


Austausch geheimer Nachrichten ohne Preisgabe des Schlüssels

Seit Jahrhunderten galt: Wer geheime Nachrichten austauschen will, entwickelt ein Verfahren sowie einen zugehörigen Schlüssel und tauscht diesen mit der Gegenstelle aus!
Dadurch ist sichergestellt, dass jede der beiden beteiligten Stellen (also Sender und Empfänger) in die Lage sind, den jeweils empfangenen Ciphertext wieder in einen Plaintext umzuwandeln und gleichzeitig zumindest prinzipiell all jene, die den Schlüssel nicht kennen, vom Verfahren ausgeschlossen sind.
War kein Schlüssel da, konnte man auch nicht dechifrieren, hatte also prinzipiell die selben Chancen, wie ein potentieller Angreifer - man konnte versuchen, den Code zu knacken!
Dann, anfangs der siebziger Jahre des letzten Jahrhunderts, veränderte ein kleiner Aufsatz in einer amerkimaischen Mathematiker-Fachzeitschrift über Nacht eigentlich alles, was man bis dato über Kryptologie dachte und auch anwandte.
Wenn man noch dem oben angegebenem Schema arbeitet, müssen keine Schlüssel mehr getauscht werden - eine kleine Sensation und eigentlich verwunderlich, wieso man nicht schon viel früher drauf gekommen ist.
Das Verfahren ist genau so einfach, wie es genial ist!

PS: Natürlich gilt auch hier: Wo Licht ist, ist auch Schatten!
Schwachpunkt dieses Verfahrens ist das mehrmalige Transportieren der Nachricht über unsichere Kanäle - ein Angreifer hat nun viel mehr Chancen, in den Besitz des Chiffrates zu gelangen. Ist ihm die Strategie bekannt (wovon immer auszugehen ist), so erhält er verschiedene Ciphertexte mit gleichem Plaintext (auf so etwas hat Bletchley Park nach 1939 für die ENIGMA-Chiffre nur gewartet und ist fündig geworden, weil Funker auf deutscher Seite Fehler gemacht haben und den Text mit kleinen Änderungen (eben dem Fehler sowie seiner Korrektur) zwei mal mit gleichem Schlüssel gesendet haben) - eine Steilvorlage für die britischen Kryptoanalytiker!!!

Nun aber zum Cache:


Die Koordinaten liegen hier nun ebenfalls nach einem symmetrischen Substitutionschiffre als Zahlworte verschlüsselt vor.
Knacken lässt sich dieser Chiffre bei der Zeichenlänge und dem Inhalt nur für Krypto-Profis - das Team haensel + gretel hat mir die einfache Lösung vor einigen Jahren mal kurz vor Augen gehalten!

Der Ciphertext, in welchem die Koordinaten-Angaben unter anderem enthalten sind lautet in Fünfer-Blöcken notiert:


SWPCV JBSTS HPZIS UFSCO QTGJN VPOMH TXYOW DVDFS QIPYN CIAWU CLLKW TCBPF VTWCD BPFVC SJYCD EVJZA PWYDL GSXRF LOVJZ AQIPY NCIAW RCPQP QWELI

Additional Hints (Decrypt)

- NPUGHAT: frvg Nasnat 2016 arhr Yntr!!! - nore vzzre abpu na rvare Onhzjhemry - tebffre Nxgvbafenqvhf orqvatg qhepu Trbtencuvr fbjvr Obgnavx qrf mvrytrovrgrf

Decryption Key

A|B|C|D|E|F|G|H|I|J|K|L|M
-------------------------
N|O|P|Q|R|S|T|U|V|W|X|Y|Z

(letter above equals below, and vice versa)