Diesen Cache haben wir zum Geburtstag unseres lieben Freundes gelegt.
Viele von euch kennen sicher die Sicherheitsprobleme mit dem Wlan und den Bedarf an Verschlüsselungen. Mit verschlüssselten Nachrichten hat jeder jeden Tag zu tun z.B. Datenaustausch mit Banken am Geldautomaten oder über das Internet, Gesprächsverschlüsselung über das Handy, elektronische Unterschrift mit dem neuen Personalausweis ...
Die Koordinaten dieses Caches haben wir verschlüsselt (8 Byte hexadezimal).
Die Nordkoordinate ist: 5AE3F9DF073A7D61
Die Ostkoordinate ist: DC4B7F1F3BFCA2F7
Der Schlüssel ist auf die folgende sechs Caches verteilt:
Da dieser Cache auch nach Monaten nicht gefunden wurde und die Hinweisen teilweise gemuggelt sind oder einer dringenden Wartung bedürfen, werden die Hinweise hier veröffentlicht. >/p>
1. Byte: F5 hex Die Kindheit
2. Byte: 8A hex Die Schulzeit
3. Byte: 33 hex
4. Byte: 81 hex Die Lehrzeit
5. Byte: 3B hex Der Zivildienst
6. Byte: AD hex
7. Byte: 48 hex
8. Byte: 1C hex Der Job
Hier noch ein paar helfende Erläuterungen zum Verschlüsselungsalgorithmus: Die Verschlüsselung erfolgt mit einem weit verbreiteten symmetrischen Verschlüsselungsalgorithmus und wurde als offizieller Standard für die US-Regierung im Jahr 1976 bestätigt und wird seither international vielfach eingesetzt. Beim Algorithmus handelt es sich um einen symmetrischen Algorithmus, das heißt zur Ver- und Entschlüsselung wird derselbe Schlüssel verwendet. DES funktioniert als Blockchiffre, jeder Block wird unter Verwendung des Schlüssels einzeln chiffriert, wobei die Daten in 16 Iterationen beziehungsweise Runden von Substitutionen und Permutationen nach dem Schema von Feistel „verwürfelt“ werden. Die Blockgröße beträgt 64 Bits, das heißt ein 64-Bit-Block Klartext wird in einen 64-Bit-Block Chiffretext transformiert. Auch der Schlüssel, der diese Transformation kontrolliert, besitzt 64 Bits. Jedoch stehen dem Benutzer von diesen 64 Bits nur 56 Bits zur Verfügung; die übrigen 8 Bits (jeweils ein Bit aus jedem Byte) werden zum Paritäts-Check benötigt. Die effektive Schlüssellänge beträgt daher nur 56 Bits. Die Entschlüsselung wird mit dem gleichen Algorithmus durchgeführt, wobei die einzelnen Rundenschlüssel in umgekehrter Reihenfolge verwendet werden.
![Blockdiagramm Algorithmus](https://dl.dropbox.com/u/23384517/452px_resize.png)
Auf den 64 Bit Block wird eine initiale Permutation angewandt. Danach wird der Block in zwei Teile aufgeteilt und jeder Teil in ein 32 Bit Register gespeichert. Die beiden Blockhälften werden in Folge als linke und rechte Hälfte (siehe Skizze) bezeichnet. Auf die rechte Blockhälfte wird die Feistel-Funktion angewandt. Danach wird die rechte Hälfte mit der linken Hälfte XOR verknüpft und das Ergebnis im Register der nächsten Runde für die rechte Hälfte gespeichert. In das linke Register der nächsten Runde wird die ursprüngliche rechte Blockhälfte kopiert. Nach Ende der letzten Runde werden die beiden Hälften wieder zusammengeführt und eine finale Permutation durchgeführt. Dabei handelt es sich um die inverse Permutation zur initialen Permutation.
Deine Lösung für die Koordinaten dieses Rätsels kannst du auf geochecker.com überprüfen. Geochecker.com.
Am Finale könnte man sich schmutzig machen. Bei Hochwasser wird es schwierig.