Skip to content

More FIXING : NZRGW Mystery Cache

This cache has been archived.

Rosenbusken: arkiveras pga ointresse

More
Hidden : 7/15/2015
Difficulty:
3.5 out of 5
Terrain:
2 out of 5

Size: Size:   micro (micro)

Join now to view geocache location details. It's free!

Watch

How Geocaching Works

Please note Use of geocaching.com services is subject to the terms and conditions in our disclaimer.

Geocache Description:

Mer Kalkyljobb,
Och NEJ - cachen finns INTE vid listningskoordinaterna.
(Fick inte ha ett namn där ett programnamn ingick) 


Kalkyl-CACHE NR 2

 

By Rosenbusken

 

// Den här cachen är mer ‘utbildning’ än mystery. //

 

Kalkyl-CACHE NR 2_ 1

Inledning 1

Systemnyckel 1

Inre nyckeln_ 1

Yttre nyckeln_ 2

FIXA NU_ 2

Exempel 3

Uppgiften_ 3

Meddelandet 3

—:—_ 4

 

Inledning

Den tidigare beskrivna krypteringen och dekrypteringen i den här serien hade några markanta brister; - meddelandelängden, och nyckel deviationen.
Meddelandelängden begränsas till antal möjliga kolumner, samt att rätt tecken är inom minus 0 - 9 tecken ifrån kryptotecknet för positionen. Alltså det är ett ’utbyte’ mot ett tecken som är + noll till nio tecken UNDER, eftersom vi adderar 0 till 9 till klartextens tecken. Medan ett ’förskutningskrypto’ förflyttar ’fönstret’ för klartexten utefter HELA bokstavsdelen.

Därför ska vi nu korrigera de två bristerna, genom att dels gå över att dels bygga kryptot på RAD, istället för kolumn samt att inre nyckeln utökas, både i längd och i omfång.

Systemnyckel

Alltså har denna cache en annan 'SYSTEMNYCKEL' än första i serien kalkyl-cacher, det innebär att vi nu har våra 'bokstäver' i kolumn istället för på rad, det ger oss möjlighet till betydligt längre meddelanden — och vi öppnar också för en lång inre nyckel. Inre nyckeln är (i vårt exempel) nu SLUMPAD och satt till 1024 teckens längd. (Den kan vid behov göras längre – men då ändrar vi förstås samtidigt systemnyckeln till att bli flexibel.)
Vid användningen används som tidigare nämnts en ’utbytbar’ inre nyckel. Dock måste vi fortfarande redigera å,Å, ä, Ä, ö och Ö samt Q och mellanslag, punkter och komman mm ändras till text.
En yttre (synlig) nyckel talar här om vilken inre nyckel som ska användas, och i förekommande fall även vilket system som ska användas (systemnyckel).

Inre nyckeln

För att göra ett ’kryptosystem’ flexibelt (och säkrare) har man utbytbara inre nycklar. De kan bäras av mediet hålkort, hålremsa, bokstavsark, streckkod, OR-kod ja till och med USB-minne är möjligt. Mediet för nyckeln är kopplat till hur den ska användas, och distribueras. En skapad maskin, applikation, är det som bestämmer hur den används. Men vi håller ju på med geocaching, och det är en ’publik sport’ därför måste du ges möjlighet att hitta och använda vår inre nyckel, därför finns den någonstans att hämta som ’textfil’ (textfil för att underlätta för er). (Mycket elakare vore ett bildpuzzel)
(För enkelhets skull är de första 5 bokstäverna i ’våra’ inre nycklar de som namnger nyckeln och ingår i själva nyckeln – Visst – det är en ’säkerhetsrisk’ och skulle ALDRIG vara det i ett skarpt system.)

Yttre nyckeln

Som nämnts ett systems yttre nyckel ger en viss information, men för att den informationen ska vara begriplig behöver operatören som ska hantera det inkomna meddelandet kunna utläsa vad de koderna betyder.
Ett meddelande inleds med en form av adressering, (i klartext, där även mottagarna kan benämnas med kodnamn alternativt kodord för enheter, där kan i vart fall rätt mottagare se ifall de berörda av meddelandet
Exempel för geocaching kan GC inleda första 5-gruppen, (( eller som i mitt fall ’RB’ för Rosenbuskens lekstuga ))följt av ‘årsbokstav’ ’R’ ( för i år 2015) därför att serien för ’R’ är 1775 1799 1823 1847 1871 1895 1919 1943 1967 1991 2015 – Guldserien), varpå följer att vi har två tecken kvar för en grupp om 5 tecken, månader har vi 12 stycken, det ger utrymme för TVÅ serier, A-L, resp N-Y, det i sin tur gör att A-L styr nästa bokstav att vara 1- 16, medan N-Y 17 till 31. Den observante ser här möjliheten att även utnyttja M och Z som 4’e bokstav – för att ge 1 av 2 alternativa ’förberedda’ meddelanden, Typ M, ger en, Z, den andra, liksom Q som datumbokstav ger ännu en variant. Den ’snikne’ ser här möjligheterna att kombinera N och N med Q, Y och Y med Q, samt enbart Q i datumfältet vilket ger oss 5 olika varianter.
OM överföringen av meddelanden sker på avlyssningsbart sätt, kan en av dessa 5 alternativ tala om att det är ett ’utfyllnadsmeddelande och har enbart slumpad kryptomassa, alltså innehåller inget meddelande alls, annat än att förvilla fienden. (och alla överföringssätt är på något sätt att betraktas som avlyssningsbara).
Alltså kan vi med den första femgruppen tala om att det är GC/RB (geocaching/Rosenbusken) R avser 2015 (de övriga årtalen är utanför relevans nu) samt månad och datum – därutöver kunna ge en av fem förberedda meddelanden/order.) Datumet är ytterst viktigt om inre nyckeln är datumberoende, till det kan olika områden ha olika inre nyckel, eller så kan ’nästa femgrupp’ hänvisa till en inre nyckel som ska användas. (vi har den principen) – I systemet kan även beaktas att ’datumkoden’ MÅSTE överensstämma med det datum som den dekrypterade kryptotextens meddelande ger. (Vi är kanske inte så kritiska på den punkten).
Yttre nyckeln repeteras ofta som avslutande grupp/grupper, och yttre nyckeln är INTE ingående i den mängd kryptotext som ska dekrypteras.

 

FIXA NU

För detta 'system' används alltså även en Yttre nyckel, den visar vilken inre nyckel som ska nyttjas, Yttre nyckeln är alltså de två första grupperna i meddelandet – och, vi upprepar, de ska INTE användas till något annat, (alltså de ingår sedan inte i det som ska dekrypteras) - den repeteras dessutom som avslutande grupper - mer för att dekryptören kan se att han/hon har 'rätt yttre nyckel'.

Nu är detr dags att börja:
Först skapas 'Systemnyckeln' alltså att bygga upp kalkylen - Klar>Kry, resp Kry>Klar
Det är lättare att 'förstå' dekrypteringen när du även har gjort kryptreringsdelen, testat den och kunnat se att den fungerar.
INRE NYCKELN är något som måste 'hämtas hem'. (eller om du är administratör och skapar dem själv, du kan skapa en egen för att testa din konstruktion)
Som tidigare ska vi ha plats för vår klartext, men istället för att ha den på rad - ska den nu vara i en kolumn.
Återigen ska vi kunna ha en inledande klartext som innehåller versaler OCH gemener, men kryptot ska enbart ge versaler.
Alltså måste vi omvandla gemener till versaler (Kalkylprogramet jag använder har faktiskt en funktion för det, så varför inte nyttja den =VERSALER(cell))
Men sen blir det att 'räkna' först ska bokstaven bli tal, - men även inre nyckeln, (som här 1024 tecken lång rad med slumpade bokstäver) måste bli 'styckevis' tal. sen ska klartextens bokstavstal adderas med inre nyckelns tal för positionen, efter det måste vi kolla så att vi finns kvar inom A till Z, (fixa om inte, kan behöva göras i fler än ett steg nu) och sedan presentera KRY för den positionen.
Med det har vi vår krypterade textmassa klar, men i en lång sträng med bokstäver.

Exempel

Det går faktiskt att både dela en lång textsträng till enstaka bokstäver och/eller gruppera dem i 5-grupper med hjälp av exempelvis kalkylprogrammet också, men det är också möjligt att flytta hela kolumnen krypto till program för att hantera text, och jobba där istället. Faktiskt blir det lite tidsödande och tråkigt att göra ny rad (nytt stycke – som det egentligen heter) för varje bokstav 1024 för inre nyckeln samt hela meddelandet.
Så för att rationalisera, ta in både meddelande och inre nyckel, separera dem med flera ’ny rad’ så du lätt kan skilja dem åt sedan. Sedan är det ’ctrl h’ för att söka och ersätta – först mellanslag till ’inget’ alltså bort med dem. Sedan hitta ’A’ ersätt med ’A-nytt stycke’ – ersätt alla, fortsätt med B, C, D och så vidare, 27 gånger blir det – istället för väldigt många gånger fler. För att sedan få in det du behöver – så är det som vanligt markera – kopiera klistra in.
Men alltså nyttja den hjälp du har OK.
Kopiera in (inre nyckeln) till en cell . Jag valde B2 / LIHOIUYFKHGCVKNPOUJPOIUGKJNBLMPJOPIHGLIKBVLMKPJOIGIKJVP
Först är det praktiskt att veta längden, så i en passande cell skriver vi in =LÄNGD($B$2) resultatet blev 55, med $ tecknen fixerar vi både rad och kolumn därför att när vi senare nyttjar celladressen ska den inte ändras vid kopieringen och vi behöver alltså minst 55 rader med formler och det är då praktiskt att börja på ’B11’ och skriva in ”1”: ’C11’ ”=EXTEXT($B$2;B11;1)”  Alltså text från B2, börja på plats som anges i B11 och ett tecken.
Därmed är första starten klar i B12 skriver vi in =B11+1. kopierar ner från C11, eftersom vi nu börjar på nästa position så får vi ett tecken för varje ny rad, och cellerna B12, C12 kopieras nedåt till du ser 65 längst till vänster. Därmed är det fixat. Principen är lika för att göra en kolumn tecken till 5-grupper, men blir lite annorlunda och använda ’sammanfoga’ istället.

Den här uppgiften visar att även en 1024 tecken lång nyckel inte alltid räcker – då måste meddelandet delas. För att inte skapa för stor förvirring nyttjas SAMMA inre nyckel – de är ju kopplade till ’datum’.  Alltså det blir TVÅ dekrypteringar för att kunna nå till målet för denna uppgift.
PS. Glöm inte att klistra in – nu betyder klistra in special ’värden’.

Uppgiften

Sen när vi tar emot ett krypto (den här cachen som exempel)
Då måste vi börja med att klara ut - vilket system används ( ? )
(Har du läst det som står ovanför så vet du nu.)
Yttre nyckeln — var tusan kan man hämta inre nyckeln ( ? )
När du har hittat den (hemligheten) så hämtar du hem inre nyckeln (hämta rätt).
Fixa siffra för både kryptobokstav och nyckelbokstav - subtrahera (därför att krypteringen adderar) se till att vi är inom bokstavsområdet.
Presentera lösningen.

Så - nu är det klart bara att hitta gömman också.

 

Meddelandet

From Rosenbuskens lekstuga. 2015-07-22

Till hugade geocachare

 

Av säkerhetsskäl måste vi tyvärr kryptera meddelandet och på grund av textlängden dela det i 2 delar.

del 1.

RBRTF NZRGW DQRJQ VZWAZ PEZUS KPJGH JXEFF IZQHP VKRFI RDZSL ZNJIJ SVQGG DGAFC KBAVY RVYLN YPVRL KDZUH HFROT UHTNV XPJQZ EWFRS JAAGL NSODR FSPRR RZJXQ INUYE PTBDM EAQYQ VFSWW TEUWR ADGHZ YVLLN VTSHP EXJCZ JFHDO YCESE WCAVX YRPYU BRAVZ WABGV FEZDW GXOFX FXMFD GLCZX GDPCL XYNJS MNTIL HFDQM AVWPS MFKAT TDSUE WEFVU MJQKQ ZDEIP ZRZCQ MGYEU BJFGL UMESJ FAYXE OYXWN CLIKW HTSAX STEKE LWNUG GVQBG RBRTF NZRGW

 

 

del 2.

RBRTF NZRGW SMQMZ IJQVX FGLJV ZDATH MUOYV NDUKP DMODJ XAVDD EQCIT QVMJJ IMTFU KUGVA RUNKM NLFKO NLAIH NCZIF RZKJZ HJMLU BKHYM YBYUY KFNRN KCPIH VIQHL RRMZF BHMVV RNWZC DNSBC SDGXD QHWMN RUZBL OPCVQ GWMQD ISKFV BRXVG HPQOZ VRZPI OEKKJ VCWIZ USNZY NWHHH MALHP PNCNH LRPBK JZQYL PSUFS SIQKB ZVDRG FGTNB GDXEE PWHPH WUHKF IHOWR AMRDJ ABTXU YDMNL VKDPJ QYRNA BCWPO XQUIK NVTQY TRDNN MUOIZ EFLLG IXKAA UJALY HJSGS LXQGI QCLPN OWONF OXHIW KRXTA DCZOR EVTEF JGOYH XHTKL NICAS RHHVB VVBHM KDGZS RICVO BLHML UFHAS KCCAD VIBKI DBUMD LTHTT LDHRT RMMUS NFLUL HLYFQ OLKVO ZXPJT YTQEF EKDPZ ECPAY AVFYJ QQQEC WYLFC EXVKM WDOGJ UDGJA CINMA SMFYT FPFAH SIMET OHNYI XWELQ ETYHZ BMLQU EQWSI FPMWT TJFQT KBLPH RFXXF NBRHI IYLLV WVHEA KDNZW QFAVV JPFFA HSZFI RTXHT GEKEA JDRLJ KENGF FLFUN WSTWH BHLQE MZMFQ VPGTG PJBMV UMBDF KWRQL LQHSA LICPB YXDZK GFRGX JLQRR DVSFI ZFKUL KZJYJ IRMDM PCEUO QHHDU BNJJH ZSFAX PRKBX UBXQJ MBPTD KCABE PQHYU DWXOI QJVFH UZLDH EJFPV GFCXS QNPGP YXYCL KCECT XGCIX IUDIX RBRTF NZRGW

—:—

 

- Ja vad säger man –

Lycka till – det kan behövas.

 

 

Additional Hints (Decrypt)

Söe pnpura såe nyy uwäyc v qra qrxelcgrenqr grkgra. Söe ngg xhaan qrxelcgren oruöire qh fnxre fbz qh zåfgr föxn senz cå inayvtg fägg aäe qrg täyyre zlfgrelf.

Decryption Key

A|B|C|D|E|F|G|H|I|J|K|L|M
-------------------------
N|O|P|Q|R|S|T|U|V|W|X|Y|Z

(letter above equals below, and vice versa)