The Mystery of Cryptocastle
Dr. Wolfgang Pfeffer
Created on June 6, 2023
Over 30 million people build interactive content in Genially.
Check out what others have designed:
SLYCE DECK
Personalized
LET’S GO TO LONDON!
Personalized
ENERGY KEY ACHIEVEMENTS
Personalized
HUMAN AND SOCIAL DEVELOPMENT KEY
Personalized
CULTURAL HERITAGE AND ART KEY ACHIEVEMENTS
Personalized
DOWNFALLL OF ARAB RULE IN AL-ANDALUS
Personalized
ABOUT THE EEA GRANTS AND NORWAY
Personalized
Transcript
The Mystery of Crypto-Castle
Digitaler EscapeRoom
Codierung und Verschlüsselung
Los gehts!
Konzeption und Design: Tobias Fuchs und Dr. Wolfgang Pfeffer Hintergrundmusik: The Low Whistle von JuliusH auf PixabayLizenziert unter CC-BY-NC-SA Bilder: Pixabay, ggf. weiterbearbeitet (verbleiben unter Pixabay-Inhaltslizenz)
inkl. Arbeitsheft
"
In diesem digitalen Escape-Room machst du dich auf die Suche nach dem sagenumwobenen Schatz von Crypto-Castle. Dabei gilt es zunächst, drei Teilbereiche der Burg erfolgreich zu meistern. Hierbei warten anspruchsvolle Rätsel zu verschiedenen Themen aus der Codierung und Verschlüsselung auf dich. Hast du alle drei Teilbereiche gelöst, erhältst du Zugang zur Höhle im Burgfelsen, in der sich der Schatz befinden soll.
"
2
4
3
1
Zum Burginnenhof
Zum alten Burgturm
Zur Höhle im Burgfelsen
Zur Gruft
Zum Burghof
Zurück zur Übersicht
Zurück
Zurück
Zurück
Zurück
Zurück
Zurück
Zurück
Zurück
Zurück
Weiter zum nächsten Raum
Zurück
Weiter zum nächsten Raum
Zurück
Zurück
Zurück
Zurück
Zurück
Weiter zum nächsten Raum
Zurück
Zurück
Anders als bei der Caesar-Verschlüsselung wurden bei dem Geheimtext die Buchstaben beliebig neu zugeordnet. Hier haben wohl schon einige versucht, den Geheimtext durch Durchprobieren der verschiedenen Möglichkeiten zu lösen.... Vielleicht findest du ja in der Truhe Hinweise, wie man den Text entschlüsseln kann!
GIQHILM, NZ JXQM XBBI GXIMQIB UP CZGKJAT KILADDM KIBAIQM. NZ QFJIUDQM IUD QHIYUXBUQM UD QRPPIMGUQFJID VIGQFJBZIQQIBZDKID YZ QIUD! DAMUIGI NUG NID FANI QUICID-IUDQ-VUIG-IUDQ. NUIQ UQM IUDIG VAD VUIG MIUBID NIQ KIJIUPFANIQ, PUM NIP NZ YZKXDK YZG QXKIDZPWACIDID QFJXMYLXPPIG NIG CZGK IGJXIBMQM. NXYZ PZQQM NZ YZIGQM XZFJ NUI XDNIGID NGIU XCQFJDUMM NIG CZGK IGTABKGIUFJ PIUQMIGD, UD NIDID DAFJ VUIBI XDNIGI LAPHBUYUIGMI JIGXZQTAGNIGZDKID XZT NUFJ WXGMID.
Hier findest du den Text in einem separaten Fenster, von wo du ihn gut kopieren kannst.
Zurück
Hier kannst du mit der (Teil-)Entschlüsselung des Geheimtextes loslegen!
Zurück
Burghof verlassen und zurück zur Übersicht
Durch die Häufigkeitsanalyse hast du bereits fünf Buchstaben dekodieren können! Schaffst du es nun durch geschicktes Kombinieren, die ganze Nachricht zu entschlüsseln?
Zur Übersicht
Zurück
Weiter in die Höhle hinein
Zurück zur Übersicht
Zurück
Weiter in die Höhle hinein
Zurück
Zurück
Zurück
Weiter in die Höhle hinein
Zurück
Zurück
Weiter in die Höhle hinein
Zurück
Zurück
Zurück
Geschafft!
Du hast alle Rätsel rund um Crytpocastle erfolgreich gemeistert und den sagenumwobenen Schatz gefunden!
Zurück zur Startseite
Zum Binärplatz
Zurück zur Übersicht
Das Dezimalsystem
Zum Hexadezimalturm
Zurück
Zum Binärplatz
Zurück zum Dezimalhof
Zurück
Notiere die von dir gefunden Codes, falls du nochmal zurückkommen möchtest!
Zurück
Im Film/Roman "Per Anhalter durch die Galaxis" wurde die Antwort auf diese Frage von einem Supercomputer berechnet.
Zurück zum Dezimalhof
Zurück
Zurück zum Dezimalhof
Zurück
Notiere dir die umgewandelte Zahl. Diese benötigst du später!
Zum Dezimalhof
Hinauf
Zurück
Hinauf
Zurück
Hinab
Zum Turmzimmer
Zurück
Die Stufenzahl und die Höhe des Turms bringen dich weiter. Beachte für die Umrechnung immer die "Bewegungsrichtung"!
Zurück
Die Stufenzahl und die Höhe des Turms bringen dich weiter. Beachte für die Umrechnung immer die "Bewegungsrichtung"!
Zurück
Die Stufenzahl und die Höhe des Turms bringen dich weiter. Beachte für die Umrechnung immer die "Bewegungsrichtung"!
Zurück
Die Stufenzahl und die Höhe des Turms bringen dich weiter. Beachte für die Umrechnung immer die "Bewegungsrichtung"!
Zurück
Die Stufenzahl und die Höhe des Turms bringen dich weiter. Beachte für die Umrechnung immer die "Bewegungsrichtung"!
Zurück
Zugang verschlossenes Turmzimmer
Menu
Zurück
Zurück
Zurück
Zurück
Zurück
Zur Übersicht
Zurück zur Übersicht
Zur Gruft
Zurück
Zurück
Zur Gruft
Zurück
Zurück
Zurück
Zurück nach oben
Zur Gruft
Zur Gruft
Zurück
Zurück
Zurück
Zur Gruft
Zurück
Zur Gruft
Zurück
Zur Gruft
Zurück
Zurück
Zurück
Zur Gruft
Zurück
Zur Gruft
Zurück
Zur Gruft
Zurück
Zurück
Zur Gruft
Zurück
Zurück
Zurück
Zurück
Zurück
Ein genauerer Blick auf die Pergamente zur Integrität von oben nach unten könnte sich lohnen!
Zur Übersicht
Zum Bonusquiz! Zeige, was du gelernt hast!
Zur Übersicht
Welches der folgenden Antworten stellt ein Schutzziel dar, welches mittels asymmetrischen Verfahren erfüllt werden kann?
Affinität
Ambiguität
B
Authentizität
C
Ambivalenz
D
A
Welches der folgenden Antworten stellt ein Schutzziel dar, welches mittels asymmetrischen Verfahren erfüllt werden kann?
Affinität
Ambiguität
B
Authentizität
C
Ambivalenz
D
RICHTIG!
A
Welches der folgenden Antworten stellt ein Schutzziel dar, welches mittels asymmetrischen Verfahren erfüllt werden kann?
Affinität
Ambiguität
B
Authentizität
C
Ambivalenz
D
FALSCH!
A
Welchen Schlüssel benötigt der Absender einer Nachricht um das Schutzziel Vertraulichkeit erfüllen zu können?
Öffentlicher Schlüssel des Empfänges
Privater Schlüssel des Empfängers
B
Öffentlicher Schlüssel des Absenders
C
Privater Schlüssel des Absenders
D
A
Welchen Schlüssel benötigt der Absender einer Nachricht um das Schutzziel Vertraulichkeit erfüllen zu können?
Öffentlicher Schlüssel des Empfänges
Privater Schlüssel des Empfängers
B
Öffentlicher Schlüssel des Absenders
C
Privater Schlüssel des Absenders
D
A
RICHTIG!
Welchen Schlüssel benötigt der Absender einer Nachricht um das Schutzziel Vertraulichkeit erfüllen zu können?
Öffentlicher Schlüssel des Empfänges
Privater Schlüssel des Empfängers
B
Öffentlicher Schlüssel des Absenders
C
Privater Schlüssel des Absenders
D
A
FALSCH!
Wie nennt man den Angriff, in dessen Rahmen der Angreifer durch geschickte Verwendung seiner Schlüssel Nachrichten unbemerkt mitlesen und manipulieren kann?
Brute-Force-Angriff
Häufigkeitsanalyse
B
"Heartbleed"-Angriff
C
"Man in the middle" - Angriff
D
A
Wie nennt man den Angriff, in dessen Rahmen der Angreifer durch geschickte Verwendung seiner Schlüssel Nachrichten unbemerkt mitlesen und manipulieren kann?
Brute-Force-Angriff
Häufigkeitsanalyse
B
"Heartbleed"-Angriff
C
"Man in the middle" - Angriff
D
A
RICHTIG!
Wie nennt man den Angriff, in dessen Rahmen der Angreifer durch geschickte Verwendung seiner Schlüssel Nachrichten unbemerkt mitlesen und manipulieren kann?
Brute-Force-Angriff
Häufigkeitsanalyse
B
"Heartbleed"-Angriff
C
"Man in the middle" - Angriff
D
A
FALSCH!
Mit welchem Schlüssel verschlüsselt der Absender einer Nachricht diese, wenn es ihm nur um das Schutzziel Authentizität und Verbindlichkeit geht?
B
C
D
A
Öffentlicher Schlüssel des Empfänges
Privater Schlüssel des Empfängers
Privater Schlüssel des Absenders
Öffentlicher Schlüssel des Absenders
Mit welchem Schlüssel verschlüsselt der Absender einer Nachricht diese, wenn es ihm nur um das Schutzziel Authentizität und Verbindlichkeit geht?
B
C
D
A
Öffentlicher Schlüssel des Empfänges
Privater Schlüssel des Empfängers
Privater Schlüssel des Absenders
Öffentlicher Schlüssel des Absenders
RICHTIG!
Mit welchem Schlüssel verschlüsselt der Absender einer Nachricht diese, wenn es ihm nur um das Schutzziel Authentizität und Verbindlichkeit geht?
B
C
D
A
Öffentlicher Schlüssel des Empfänges
Privater Schlüssel des Empfängers
Privater Schlüssel des Absenders
Öffentlicher Schlüssel des Absenders
FALSCH!
Zur Übersicht