Skip to content

Der Standardverschlüsseler Mystery Cache

This cache has been archived.

Lithilion: So jetzt ist mit einer Woche zusätzlicher Schonfrist mal endgültig Schluß. Schade drum...

More
Hidden : 2/2/2014
Difficulty:
4 out of 5
Terrain:
1 out of 5

Size: Size:   micro (micro)

Join now to view geocache location details. It's free!

Watch

How Geocaching Works

Please note Use of geocaching.com services is subject to the terms and conditions in our disclaimer.

Geocache Description:

Die Headerkoordinaten sagen nur, dass der Cache in Gänserndorf ist. Wer diesen Cache findet kann auch noch den Bonus finden. Das UV-Lamperl benötigt man nur für die Koordinaten des Bonus.

Am Besten lässt sich das Rätsel über einen größeren Bildschirm lösen, also lasst das Smartphone mal in der Hosentasche ;)


Dieser Cache beschäftigt sich mit heutigen Verschlüsselungsmethoden :N: Da Verschlüsselung gerade im digitalen Leben immer wichtiger wurde und auch jeder bewusst oder unbewusst damit zu tun hat, aber sich leider sehr wenige Menschen wirklich damit auskennen, möchte ich euch jetzt einiges erzählen:2: Und der Märchenonkel begann seine Geschichte:5:

Die erste Verschlüsselung der Geschichte war in dem Sinne keine Verschlüsselung , sondern Steganographie:0: Dabei wurde die Nachricht nicht verändert sondern nur verborgen:9: Ein antiker Held hatte eine Nachricht an einen Heerführer zu überbringen, Da er aber durch feindliches Gebiet musste, konnte er die Nachricht nicht offen übertragen lassen:1: Er schabte also das Wachs einer Wachstafel heraus, ritzte seine Nachricht in das Holz und goss das Wachs wieder in seine ursprüngliche Form:4: Somit fanden die Feinde die Nachricht nicht und sie kam bei dem Heerführer an:5:

Später, vorallem unter Cäsar bekannt, kam die Cäsarverschlüsselung auf:E: Diese funktionert genauso wie die uns Cachern gut bekannte Rot13 Verschlüsselung, nur mit dem Unterschied, dass das Alphabet nicht um 13 Buchstaben verrückt war, sondern diese Zahl konnte variieren:0: Zusätzlich musste das Alphabet auch nicht in seiner ursprünglichen Reihenfolge verschoben werden, die Buchstaben konnten vollkommen anders angeordnet werden:0: Damals unknackbar, bis arabische Mathematiker und Statistiker eine Entdeckung machten:9: Manche Buchstaben kommen in Texten häufiger vor als andere:3: In der deutschen Sprache ist der häufigste Buchstabe „E“:2: Dadurch musste man meistens einfach nur die häufigsten Buchstaben vertauschen und man hatte im Handumdrehen den Text entschlüsselt:0:

Ein weiterer Meilenstein war die berühmte Enigma:4: Arthur Scherbius erfand die erste maschinelle Verschlüsselungsmaschine 1918 und beschleunigte damit die Verschlüsselung um ein Vielfaches:4:  Die Maschine bestand aus drei austauschbaren Walzen mit je 26 Buchstaben. Die drei Walzen sind drehbar angeordnet und weisen auf beiden Seiten für die 26 Großbuchstaben des lateinischen Alphabets 26 elektrische Kontakte auf, die durch 26 isolierte Drähte im Inneren der Walze paarweise und unregelmäßig miteinander verbunden sind, beispielsweise (Walze III) Kontakt A mit B, B mit D, und so weiter. Drückt man eine Buchstabentaste, so fließt elektrischer Strom von einer in der Enigma befindlichen 4,5-Volt-Batterie über die gedrückte Taste durch den Walzensatz und lässt eine Anzeigelampe aufleuchten.  Der aufleuchtende Buchstabe entspricht der Verschlüsselung des gedrückten Buchstabens. Da sich bei jedem Tastendruck die Walzen ähnlich wie bei einem mechanischen Kilometerzähler weiterdrehen, ändert sich das geheime Schlüsselalphabet nach jedem Buchstaben.

Nun kommen wir auch schon zu den modernen Verschlüsselungsmethoden. Dabei gibt es drei Kategorien. Die erste ist die symmetrische Verschlüsselung. Diese haben wir schon kennengelernt. Man benötigt einen Schlüssel um etwas zu verschlüsseln und den gleichen Schlüssel um es wieder zu entschlüsseln. Die Schwachstelle dieser Verschlüsselung liegt am Schlüsselaustausch. Die Schlüssel müssen einmal im Klartext ausgetauscht werden und genau hier kann man sie abfangen. Wichtige Vertreter dieser Kategorie sind die bereits oben beschrieben Cäsarverschlüsselung und Rijndael oder auch bekannt als AES Verschlüsselung. Die zweite Kategorie ist eine der großen Errungenschaften der Kryptographie seit jeher. Die asymmetrische Verschlüsselung benötigt zwei Schlüssel. Einen privaten und einen öffentlichen. Der öffentliche dient nur zum Verschlüsseln und ist daher meistens öffentlich sichtbar. Jedoch kann man mit ihm nicht entschlüsseln. Dies kann nur der private und daher muss er geheimgehalten werden. Ein wichtiger Vertreter dieser Verschlüsselung ist RSA. Die dritte Kategorie ist genau genommen keine Verschlüsselung. Das sogenannte hashen eines Wertes führt zu einer Prüfsumme die nicht mehr zum ursprünglichen Wert zurückführbar ist. Früher eher als Referenzwerte gedacht entwickelten sich Hashwerte immer mehr als Passwortschutz.  Wichtige Vertreter hier sind MD5, SHA-256 und Whirlpool.

Zum Rätsel:

Tipp: Tante Wiki und Onkel Google können sehr hilfreich sein! Es wird auch mit einiger Heimarbeit verbunden sein. Für Buchstabenumwandlungen könnte das eine Hilfe sein: http://www.rentfort.de/2009/03/25/buchstaben-in-zahlen-umwandeln. Natürlich sollten die Zahlen addiert werden, also erste Option des Tools verwenden ;).

Wie hieß der Grieche, der Steganographie als Erster benutzte? Die Antwort in Zahlen (A:1, B:2, ...) wird dein A sein.

Wie lautete die drei Buchstabenabkürzung des Vorgängers von AES? Die Antwort in Zahlen (A:1, B:2, ...) wird dein B sein.

 

Was heißt AES? Das Ergebnis ist C:

Accepted Encrytion Standard  =  245

Advanced Encryption Standard = 637

Applied Encryption Standard = 917

 

Durch welchen  Algorithmus hat man diesen Hash bekommen: $2a$12$dM2RglHR4HkF.RxEC25gLeP2wlN4TXI6sRSnRL8wwkfJ1ZqamOeFi

Der Name des Algorithmus in Zahlen umgewandelt ergibt den D.

 

Worauf baut RSA auf? E:

Die mathematische Unfähigkeit Primzahlen vorauszusagen = 947

Die technische Schwäche der Blockverschlüsselungen = 752

Das Konvergenzverhalten bestimmter geometrischer Reihen = 654

 

Bei welcher Tätigkeit wird nicht verschlüsselt? F:

Geld beim Bankomaten abheben = 624

Googeln = 567

Beim Hypertext transfer protocol = 254

Nun errechne dir zwei weitere Variablen G und H:

G=A*B*C

H=D*E*F

Nun bildest du den MD5 Hash von G und den SHA-1 Hash von H.

I=MD5(G)

J=SHA-1(H)

Deine Endkoordinaten sind AES-256 (Rijndael-256) verschlüsselt. Besuche am besten diese Website: http://www.cryptool-online.org/index.php?Itemid=135, Die Geheimtexte sind 256-Bit im CBC Modus verschlüsselt und mit base64 kodiert.

Die Nordkoordinaten haben diesen Geheimtext:

U2FsdGVkX1+TILUGjflPRIFh24C4wPbJR+V8mauou2g=

Verwende als Schlüssel Variable I.

 

Die Ostkoordinaten haben diesen Geheimtext:

U2FsdGVkX1/band+TPrEgpHvsWgDYHfX6R+PjAhmaMA=

Verwende als Schlüssel Variable J.

Additional Hints (Decrypt)

Hagrez Pbagnvare yvrtg rva Qbfrey. Zntargvfpu

Decryption Key

A|B|C|D|E|F|G|H|I|J|K|L|M
-------------------------
N|O|P|Q|R|S|T|U|V|W|X|Y|Z

(letter above equals below, and vice versa)