Alles klar, jetzt ist mein Entschlüsselungs-Talent gefragt! In
diesem Modul wartet ein Satz auf mich – aber der wurde viermal mit
unterschiedlichen Verschlüsselungen kodiert. Meine Aufgabe? Den
originalen Satz zu entschlüsseln und dann in die Textbox einzugeben,
bevor ich ihn abschicke. Klingt herausfordernd? Das ist es auch!
Falls ich mal nicht weiterkomme, gibt es natürlich eine
Hilfefunktion, die mir einen Tipp gibt und mich näher an die Lösung
bringt. Jeder Hinweis kann entscheidend sein, um die verschlüsselten
Informationen richtig zu entschlüsseln.
Jetzt heißt es, mein Wissen über Verschlüsselungen und Codes zu
aktivieren und das Rätsel zu lösen!
Komm schon Maxin, denk nach! Vielleicht brauche ich einen kleinen Boost.
- Good News! Ich habe die Verschlüsselungsarten und die Reihenfolge schon ermittelt. Auf der Seite zentralbank.it.challenge sind folgende Verschlüsselungen abgebildet:
- 1.Reverse 2.rot13 3.Transpositionsverschlüsselung 4.Caesar
- Findest du die versteckten Hinweise ebenfalls? Die Reihenfolge scheint korrekt zu sein. Als Schlüssel müssen entweder Zahlen oder Wörter benutzt werden. Im Spiel benötigen wir aber nur einen einzigen Schlüssel für alle Verschlüsselungen, falls diese eine brauchen (Caesar & Transpositionsverschlüsselung). Falls eine Verschlüsselung eine Zahl fordert, ist es die Buchstabenlänge des Wortes. Die anderen beiden brauchen keine Schlüssel. Entschlüssele den Satz, sende ihn uns über das unten stehende Formular und sei der Erste und gewinne deine Chance auf die Prämie unserer Challenge! Du darfst dann eine eigene Verschlüsselung für die Community erstellen. Viel Erfolg!
1. Caesar-Verschlüsselung Key:
Die Länge des Wortes (z. B.
"Hallo" hat eine Länge von 5)
Methode: Verschieben der
Buchstaben im Text um eine bestimmte Anzahl. Diese Zahl entspricht
der Länge des Schlüsselworts.
Beispiel: Text: "Hallo Welt"
Key: "Hallo" (Länge 5) Verschlüsselung: Jeder Buchstabe wird um 5
Stellen verschoben.
2. Vigenère-Verschlüsselung Key:
Ein beliebiges Wort
Methode: Der Text wird mit dem Key wiederholt, und für jeden
Buchstaben wird der entsprechende Buchstabe im Key genutzt, um
eine Verschiebung im Alphabet vorzunehmen.
Beispiel: Text:
"Hallo Welt" Key: "Hallo" Verschlüsselung: Für jeden Buchstaben
des Textes wird der Key benutzt, um diesen um eine entsprechende
Anzahl von Stellen zu verschieben.
3.
Reverse-Verschlüsselung Key:
Kein Key (der Text wird einfach
umgekehrt)
Methode: Der Text wird einfach rückwärts
geschrieben.
Beispiel: Text: "Hallo Welt" Verschlüsselung:
"tleW olleH"
4. Atbash:
Die Atbash-Verschlüsselung ist eine einfache
Substitutionsverschlüsselung, bei der jeder Buchstabe des
Alphabets durch den entsprechend gegenüberliegenden Buchstaben im
Alphabet ersetzt wird. Das bedeutet:
Der erste Buchstabe (A) wird durch den letzten Buchstaben (Z)
ersetzt.
Der zweite Buchstabe (B) wird durch den zweitletzten Buchstaben
(Y) ersetzt.
Und so weiter.
Atbash-Verschlüsselung Beispiel:
Alphabet: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Umkehrung: ZYXWVUTSRQPONMLKJIHGFEDCBA
Beispiel:
Text: "Hallo"
Verschlüsselung:
H -> S
A -> Z
L -> O
L -> O
O -> L
Ergebnis: "Szool"
5. Transposition:
Die Transposition (Spaltenumstellung) ist eine Methode, bei der
der Text in eine Matrix umgewandelt wird und dann die Spalten der
Matrix gemäß einer Reihenfolge, die durch den Key festgelegt wird,
umgestellt werden.
Beispiel: Transposition mit dem Schlüssel "Hallo"
Klartext:
Text: "Hallo Welt"
Umwandlung des Textes in eine Matrix:
Der Text wird in Zeilen und Spalten aufgeteilt, basierend auf der
Länge des Schlüssels ("Hallo" hat 5 Buchstaben):
H A L L O
W E L T _
3. Anordnung der Spalten basierend auf dem Schlüssel:
Nun wird die Reihenfolge der Spalten gemäß dem Alphabet des
Schlüssels "Hallo" festgelegt:
H -> 1. Spalte
A -> 2. Spalte
L -> 3. Spalte
L -> 4. Spalte
O -> 5. Spalte
Da der Schlüssel bereits alphabetisch geordnet ist (H, A, L, L,
O), entspricht die Reihenfolge der Spalten also der natürlichen
Reihenfolge.
Die Spalten werden jedoch nun vertauscht, je nachdem, welche
Reihenfolge im Schlüssel definiert ist. In diesem Fall bleibt sie
unverändert, weil der Schlüssel bereits alphabetisch sortiert
ist.
Umgeordneter Text:
Jetzt liest man den Text wieder von oben nach unten und von links
nach rechts, Spalte für Spalte.
Die resultierende Verschlüsselung ist:
H W
A E
L L
L T
O _
Verschlüsselter Text: "HWAELLOT_"
6. ROT13:
Verschiebt Buchstaben um 13 Stellen.
7. RailFence:
Die Rail Fence-Verschlüsselung ist eine
Transpositionsverschlüsselung, bei der der Text in mehreren Zügen
über eine festgelegte Anzahl von "Schienen" (Rails) geschrieben
und dann zeilenweise gelesen wird. Diese Methode basiert auf dem
Zickzack-Muster, das beim Schreiben des Textes über die Schienen
entsteht.
Der Text wird in eine Zickzack-Form über die Anzahl der Schienen
(Rails) geschrieben.
Anschlie ßend werden die Zeichen schrittweise in einer bestimmten
Reihenfolge von den Schienen gelesen, um den verschlüsselten Text
zu erhalten.
Nehmen wir den Text "Hallo Welt" und den Schlüssel 3 Schienen:
Schritt: Den Text in 3 Schienen anordnen (Zickzack-Form).
vbnet
Code kopieren
Schienen: 3
Text: "Hallo Welt"
Schritt 1: Den Text in Schienen umwandeln:
H l o W t
a o e l
l l .
Schritt: Den Text zeilenweise lesen:
Zeile: H l o W t → HloWt
Zeile: a o e l → aoel
Zeile: l l . → ll.
Verschlüsselter Text: "HloWt aoel ll."
Die Anzahl der Schienen ergibt sich hier aus der Anzahl der
Zeichen des Schlüsselwortes.
VIRTUAL STUDIO MAXIN EDITION
?
IT-Sicherheits-Challenge: Mehrstufige Verschlüsselung
Ein wichtiges Dokument zur IT-/Cyber-Sicherheit bei der Bank der Banken wurde in vier Schritten verschlüsselt. Deine Aufgabe ist es, die ursprüngliche Nachricht zu entschlüsseln.
Verschlüsselte Nachricht: