Skip to content

This cache has been archived.

Pappabalou: Tusen tack för trevliga loggar och info itscousinit!

Tror dock här blir aktuellt med annat!

GOD JUL ALLA!!

[:D] [:)] [:D]

More
<

Litet mysteri-lösar-event-4/Klurig cache

A cache by Pappabalou Send Message to Owner Message this owner
Hidden : 01/02/2015
Difficulty:
1.5 out of 5
Terrain:
2.5 out of 5

Size: Size:   micro (micro)

Join now to view geocache location details. It's free!

Watch

How Geocaching Works

Please note Use of geocaching.com services is subject to the terms and conditions in our disclaimer.

Geocache Description:

Här kommer en sitta i "skolbänken" eller hemma eller i bilen pyssel-myst,
i samband med "Litet mysteri-lösar-event-4".

Lite lagom klurig, som kan lösas av alla geojägare! (Inte bara av de grymmaste myst-proffsen).
Rejält på tassarna behövs (vinterhalvåret...och om man tar fel väg...) där själva burken är gömd. Och naturligtvis kraftig lampa om det är kväll-natt!


Historia

Kryptering är troligtvis lika gammalt som skriftspråket självt. Man vet redan att kryptering användes under Julius Caesar tid.

När ett brev skulle skickas med hemlig information så krypterade man informationen. Julius algoritm var att förskjuta alfabetet n steg, och nyckeln var n. Om texten exempelvis är "Pappabalou" och n är tio blir det krypterade meddelandet "Zkzzklktyb" eftersom de bokstäverna är tio steg framåt i alfabetet. Detta kallas då för C-10.

Mottagaren flyttar bokstäverna tio steg bakåt för att dekryptera kryptot. Systemet var mycket enkelt och lätt att dekryptera, förutsatt att man visste algoritmen. Genom att prova alla 26 kombinationer kunde spioner lätt dekryptera ett meddelande.

Krypteringssystemet har dock vissa likheter med dagens system. Ofta består krypteringssystemen av en algoritm och en nyckel. Den moderna krypteringens tid började någon gång efter andra världskriget i slutet av 1940- talet.

Kryptering grundar sig i att i krigstid undvika att fienden skulle få reda på känslig information. Idag är det inte bara i krigstid som kryptering används. När vi ska betala räkningar via vår Internetbank eller handla saker via nätet så används ofta kryptering. Det man kan se är ett litet nyckellås. längst ner i högra hörnet på sin webbläsare som indikerar att trafiken som skickas och tas emot är krypterad.


Metoder och algoritmer

Det finns flera olika metoder för kryptografi och ofta är krypteringsalgoritmer skyddade av patent. Till varje metod så finns det ett antal sätt att räkna, det som kallas algoritmer. Licens för att få rätt att använda en krypteringsalgoritm är inte ovanligt. Det finns vissa skillnader mellan olika metoder som skiljer sig åt när det gäller säkerhet och hastighet för att kryptera och dekryptera.

Metoder som är omöjliga att knäcka med dagens kalkylresurser kallas för starka metoder. Generellt kan man säga att ju längre nycklar man har desto starkare blir metoden.


Kryptering

Kryptering består av två delar, en algoritm och en nyckel. När man ska kryptera information använder man både algoritm och en nyckel. Nyckeln är hemlig och algoritmen är publik. Under dekryptering av informationen måste man ha tillgång till den hemliga nyckeln och algoritmen.
Vanligaste typer av kryptering är symmetrisk och asymmetrisk kryptering.


Symmetrisk kryptering

Den symmetriska krypteringen använder samma nyckel vid kryptering och dekryptering. Vid informationsutbyte mellan sändaren och mottagaren måste båda ha tillgång till samma nyckel. För att kryptera och dekryptera informationen används denna nyckel av både sändaren och mottagaren.

Fördelen med symmetrisk kryptering är snabbheten. Nackdelen med symmetrisk kryptering är att flera personer måste ha tillgång till samma nyckel.
Ett annat problem är hur man ska överföra nyckeln på ett bra sätt från sändaren A till mottagaren B. Det behövs ett säkert sätt att överföra nyckeln mellan sändaren A och mottagaren B.

Eftersom en nyckel inte kan skickas krypterad måste man hitta ett säkert sätt att skicka den mellan sändaren och mottagaren. Två säkra sätt är att personligen överlämna nyckeln muntligen eller via något media, till exempel cd, diskett etc. Ett annat sätt är att överföra nyckeln med asymmetrisk kryptering. Resultatet av att samma nyckel existerar på fler än ett ställe blir att nyckeln lätt kan komma i fel händer. Ju fler ställen nyckeln finns på, desto större risk att nyckeln kommer i fel händer. Det är därför viktigt att nyckeln byts ut emellanåt för att upprätthålla säkerheten.


Asymmetrisk kryptering

Illustration av hur ett digitalt dokument skickas med "Asymmetrisk kryptering". Asymmetrisk kryptering skiljer sig från symmetrisk kryptering genom att två olika nycklar används. Den första nyckeln kallas öppen nyckel (engelska "Public Key") och den andra personlig nyckel (engelska "Private Key"). Den öppna nyckeln är tillgänglig för alla, medan den personliga nyckeln endast finns hos ägaren.

Vid asymmetriska krypteringar används den ena nyckeln — vanligtvis den öppna nyckeln — för att kryptera informationen. För dekryptering används den personliga nyckeln. På så sätt kan man vara säker på att information som har blivit krypterad med en viss nyckel, kan dekrypteras bara med den motsvarande andra nyckeln.

Vid överföring av information mellan sändare och mottagare måste alltså sändare A känna till mottagare B:s öppna nyckel och kryptera meddelandet med densamma. Den enda som kan dekryptera meddelandet är nu den som har den tillhörande personliga nyckeln, d.v.s. mottagare B. Inte ens sändare A kan dekryptera det meddelande som han själv krypterat eftersom han inte har tillgång till B:s personliga nyckel. Man kan säga att sändare A använder den ena nyckeln (den öppna) för att låsa in meddelandet från insidan av en dörr, medan mottagare B använder den andra nyckeln (den personliga) med ett annat utseende för att låsa upp dörren från utsidan och därmed få tillgång till informationen.

Fördelen med asymmetrisk kryptering är att ingen hemlig nyckel behöver skickas mellan sändare och mottagare, och att nycklarna växelvis kan användas för antingen kryptering eller dekryptering, d.v.s. att det är även möjligt att i omvänd förbindelseriktning kryptera med den personliga nyckeln och dekryptera med den öppna. Nackdelen är att metoden är långsam. Utbytbarheten möjliggör användning av elektronisk signatur.


När används symmetrisk eller asymmetrisk kryptering?

Symmetrisk kryptering används normalt då stora datamängder ska krypteras. Den förutsätter att båda parter har en gemensam nyckel. En sådan kan parterna komma överens om eller överföra med hjälp av asymmetrisk kryptering.

Asymmetrisk kryptering har fördelen att bara mottagaren av ett meddelande behöver känna till den hemliga nyckeln. Därför används den då en mottagare vill kunna kommunicera säkert med många sändare utan att behöva explicit tilldela varje sändare en nyckel i förväg. Eftersom asymmetrisk kryptering bygger på svåra matematiska problem så kräver den betydligt mer komplicerade beräkningar för att kryptera ett meddelande till en viss säkerhetsnivå jämfört med den beräkningskraft det tar att uppnå motsvarande säkerhetsnivå med symmetrisk kryptering. Detta gör att man ofta väljer att kryptera en längre datamängd med en slumpmässig engångsnyckel för symmetriskt kryptering, krypterar denna nyckel med asymmetrisk kryptering och bifogar det krypterade meddelandet. Asymmetrisk kryptering används också vid signering av meddelanden.

Symmetrisk kryptering använder normalt kortare nycklar än asymmetrisk kryptering. Det beror på att dessa nycklar är hemliga för alla som inte ska kunna läsa meddelandet, och det enda sättet att knäcka krypteringen är att gissa rätt nyckel. Vid asymmetrisk kryptering är den publika nyckel känd av alla, och det är i princip tillräckligt att känna till den och det krypterade meddelandet för att kunna avkoda det. Krypteringens säkerhet ligger i att den operation som krävs för att avkoda meddelandet är avsevärt mycket svårare utan kunskap om den privata nyckeln än den är om den privata nyckeln är känd. Att dela upp en produkt i två primtal är lätt om man vet det ena primtalet, men svårt annars. Likaså är det svårt att beräkna den diskreta logaritmen, men exponentieringsregler gör att man med rätt kunskap inte behöver räkna ut den.




Enigma var namnet på en tysk krypteringsmaskin under andra världskriget. Enigma var en portabel maskin, använd för att kryptera och dekryptera kodade meddelanden. Mer specifikt avser Enigma en serie elektromekaniska apparater, samtliga baserade på kodskivor. Enigma producerades från första hälften av 1920-talet och användes både kommersiellt och av flera länder och försvarsmakter – mest känt är Tysklands användning före och under andra världskriget.

Den tyska modellen, Wehrmacht Enigma, är den som oftast avses. Att maskinen är så pass omtalad beror till stor del på att allierade kryptoanalytiker lyckades dechiffrera ett stort antal av de meddelanden som krypterats med maskinen. Pionjärarbete kring forcering av de tidiga enigmakoderna gjordes redan 1932, av de polska matematikerna Marian Rejewski, Jerzy Różycki och Henryk Zygalski, som även tillverkade några fungerande maskiner, som överlämnades till britter och fransmän i juli 1939

När tyskarna utökade kryptostyrkan med ett par kodskivor vid början av andra världskriget, kunde britterna vid laboratoriet vid Bletchley Park bygga vidare på den polska forskningen. Den brittiske matematikern Alan Turing utvecklade även ett antal tidiga datorer för att automatisera kodbrytning. De underrättelser man på detta sätt fick tillgång till – informationskällan kallades ULTRA – var en viktig del i de allierades krigsinsats.

Historiker har föreslagit att krigsslutet kan ha påskyndats med så mycket som 12 månader som följd av forceringen av de tyska koderna. Även om Enigma har kryptografiska svagheter, kunde koden i praktiken knäckas endast tack vare ett antal gynnsamma omständigheter: erövrade maskiner och kodböcker, misstag av operatörer och otillräckliga användarprocedurer.



Redan 1905, hade såväl Generalstaben som Marinstaben egna signalspanings- och kryptoavdelningar. Dessa avdelningar lyckades bland annat under första världskriget knäcka en del av den ryska Östersjöflottans krypterade trafik. Under mellankrigstiden upphörde till stor del den svenska signalspaningsverksamheten, då riksdag och regering inte såg den som betydelsefull och inte heller beviljade anslag.

Marinen fortsatte dock i mindre skala och utvecklade då sin kompetens allt mer. En av de första stora framgångarna var då man 1933 forcerade ryska OGPU:s chiffer (föregångaren till KGB). År 1937 bildades den svenska Försvarsstaben, där Kryptoavdelningen med dess Kryptodetalj IV ansvarade för forcering av krypton.

När Tyskland 1940 ockuperade Norge och Danmark, begärde man att få använda svenska telenät för sin teletrafik till och från Tyskland. Svenska myndigheter gav tillåtelse och Kryptodetalj IV satte omedelbart igång att avlyssna trafiken. Trafiken var nästan alltid krypterad med kryptomaskinen Geheimfernschreiber.

Geheimfernschreiber ansågs ge olösbara krypton, med sina 893 622 318 929 520 960 stycken olika nyckelhjulsinställningar. Under två veckor i juni 1940 löste dock matematikprofessorn Arne Beurling ensam, enbart med hjälp av papper och penna, G-skrivarens hemlighet. En bedrift som beskrevs av David Kahn i boken The Codebreakers som "Den kanske främsta kryptoanalytiska prestationen som utfördes under andra världskriget".

Under krigsåren dekrypterades cirka 296 000 meddelanden i den tyska trafiken. Den 30 juni 1942 beslutade regeringen att inrätta Försvarsväsendets radioanstalt som egen myndighet. Den första signalspaningsstationen låg i Kryptodetalj IV:s lokaler på Karlaplan i Stockholm, men 1940 flyttade man ut till ett antal villor på Lidingö. Ytterligare stationer byggdes upp vid lämpliga platser i Sverige.

År 1943 flyttade FRA till ett nytt högkvarter på Lovön, några kilometer från Drottningholms slott utanför Stockholm. Enligt obekräftad uppgift finns det även bergrumslokaler 30 meter under jord där FRA har bedrivit, eller fortfarande bedriver, delar av sin verksamhet. I september 1944, under andra världskriget då hotet att sovjetiska styrkor skulle ockupera Finland var som störst, överflyttades en mycket stor del av den finländska signalspaningen till Sverige. Operationen kallades "Stella Polaris" och betydde mycket för uppbyggnaden för det svenska FRA.
År 1962 fick FRA sitt nuvarande namn – Försvarets radioanstalt. Långt in på 1960-talet var all information om var FRA:s högkvarter låg synnerligen hemlig.


Gömman återfinns vid:
N 59°AB.CDE
E 017°FG.HIJ

Räkna bokstäver eller kolla saknade siffror!
A=Den brittiske matematikern Turing utvecklade datorer för att automatisera kodbrytning. Hans förnamn?
B=vid laboratoriet vid .... Park
C=Inom kryptologi är Caesarkryptot eller Caesarrullning en form av ....
D=Under två veckor i juni 1940 löste matematikprofessorn Arne .... ensam, enbart med hjälp av papper och penna, G-skrivarens hemlighet. Hans efternamn?
E=I Sverige ansvara ....polisen för kontraspionaget.

F=Antal bokstäver i förkortningen till USA:s motsvarighet till den svenska signalspaningsenheten
G=Symmetrisk kryptering använder normalt .... nycklar än asymmetrisk kryptering.
H=C-10. Mottagaren flyttar bokstäverna tio steg .... för att dekryptera kryptot.
I=Den moderna krypteringens tid började någon gång efter andra världskriget i slutet av 19?0- talet.
J=Förkortningen på namnet på signalspaningsenheten som ligger på ön söder om Brommaplan?


GEOCHECKER

Stort grattis till FTF: uwezi, MatsAgeby och iAgeby


länk till "Litet mysteri-lösar-event-4/Klurig cache X

Ja just ja, vänner, ta med egen penna!

Dels får det ju inte plats nån jätteloggremsa ... dels kan det vara svårt att hinna byta under de bråda dagarna i samband med FAD... när det kommer så många geovänner till stan som också ska servas och underhållas och utfodras på olika sätt...

SÅ VI GODKÄNNER FOTOLOGG ... FOTA OBJEKTET ... utan att avslöja allt ... eller FOTA NÅT I OMEDELBARA NÄROMRÅDET !!

Additional Hints (Decrypt)

v "sq" ebg vagvyy owöex

Decryption Key

A|B|C|D|E|F|G|H|I|J|K|L|M
-------------------------
N|O|P|Q|R|S|T|U|V|W|X|Y|Z

(letter above equals below, and vice versa)



Reviewer notes

Use this space to describe your geocache location, container, and how it's hidden to your reviewer. If you've made changes, tell the reviewer what changes you made. The more they know, the easier it is for them to publish your geocache. This note will not be visible to the public when your geocache is published.