Want to make interactive content? It’s easy in Genially!

Over 30 million people build interactive content in Genially.

Check out what others have designed:

Transcript

The Mystery of Crypto-Castle

Digitaler EscapeRoom

Codierung und Verschlüsselung

Los gehts!

Konzeption und Design: Tobias Fuchs und Dr. Wolfgang Pfeffer Hintergrundmusik: The Low Whistle von JuliusH auf PixabayLizenziert unter CC-BY-NC-SA Bilder: Pixabay, ggf. weiterbearbeitet (verbleiben unter Pixabay-Inhaltslizenz)

inkl. Arbeitsheft

"

In diesem digitalen Escape-Room machst du dich auf die Suche nach dem sagenumwobenen Schatz von Crypto-Castle. Dabei gilt es zunächst, drei Teilbereiche der Burg erfolgreich zu meistern. Hierbei warten anspruchsvolle Rätsel zu verschiedenen Themen aus der Codierung und Verschlüsselung auf dich. Hast du alle drei Teilbereiche gelöst, erhältst du Zugang zur Höhle im Burgfelsen, in der sich der Schatz befinden soll.

"

2

4

3

1

Zum Burginnenhof

Zum alten Burgturm

Zur Höhle im Burgfelsen

Zur Gruft

Zum Burghof

Zurück zur Übersicht

Zurück

Zurück

Zurück

Zurück

Zurück

Zurück

Zurück

Zurück

Zurück

Weiter zum nächsten Raum

Zurück

Weiter zum nächsten Raum

Zurück

Zurück

Zurück

Zurück

Zurück

Weiter zum nächsten Raum

Zurück

Zurück

Anders als bei der Caesar-Verschlüsselung wurden bei dem Geheimtext die Buchstaben beliebig neu zugeordnet. Hier haben wohl schon einige versucht, den Geheimtext durch Durchprobieren der verschiedenen Möglichkeiten zu lösen.... Vielleicht findest du ja in der Truhe Hinweise, wie man den Text entschlüsseln kann!

GIQHILM, NZ JXQM XBBI GXIMQIB UP CZGKJAT KILADDM KIBAIQM. NZ QFJIUDQM IUD QHIYUXBUQM UD QRPPIMGUQFJID VIGQFJBZIQQIBZDKID YZ QIUD! DAMUIGI NUG NID FANI QUICID-IUDQ-VUIG-IUDQ. NUIQ UQM IUDIG VAD VUIG MIUBID NIQ KIJIUPFANIQ, PUM NIP NZ YZKXDK YZG QXKIDZPWACIDID QFJXMYLXPPIG NIG CZGK IGJXIBMQM. NXYZ PZQQM NZ YZIGQM XZFJ NUI XDNIGID NGIU XCQFJDUMM NIG CZGK IGTABKGIUFJ PIUQMIGD, UD NIDID DAFJ VUIBI XDNIGI LAPHBUYUIGMI JIGXZQTAGNIGZDKID XZT NUFJ WXGMID.

Hier findest du den Text in einem separaten Fenster, von wo du ihn gut kopieren kannst.

Zurück

Hier kannst du mit der (Teil-)Entschlüsselung des Geheimtextes loslegen!

Zurück

Burghof verlassen und zurück zur Übersicht

Durch die Häufigkeitsanalyse hast du bereits fünf Buchstaben dekodieren können! Schaffst du es nun durch geschicktes Kombinieren, die ganze Nachricht zu entschlüsseln?

Zur Übersicht

Zurück

Weiter in die Höhle hinein

Zurück zur Übersicht

Zurück

Weiter in die Höhle hinein

Zurück

Zurück

Zurück

Weiter in die Höhle hinein

Zurück

Zurück

Weiter in die Höhle hinein

Zurück

Zurück

Zurück

Geschafft!

Du hast alle Rätsel rund um Crytpocastle erfolgreich gemeistert und den sagenumwobenen Schatz gefunden!

Zurück zur Startseite

Zum Binärplatz

Zurück zur Übersicht

Das Dezimalsystem

Zum Hexadezimalturm

Zurück

Zum Binärplatz

Zurück zum Dezimalhof

Zurück

Notiere die von dir gefunden Codes, falls du nochmal zurückkommen möchtest!

Zurück

Im Film/Roman "Per Anhalter durch die Galaxis" wurde die Antwort auf diese Frage von einem Supercomputer berechnet.

Zurück zum Dezimalhof

Zurück

Zurück zum Dezimalhof

Zurück

Notiere dir die umgewandelte Zahl. Diese benötigst du später!

Zum Dezimalhof

Hinauf

Zurück

Hinauf

Zurück

Hinab

Zum Turmzimmer

Zurück

Die Stufenzahl und die Höhe des Turms bringen dich weiter. Beachte für die Umrechnung immer die "Bewegungsrichtung"!

Zurück

Die Stufenzahl und die Höhe des Turms bringen dich weiter. Beachte für die Umrechnung immer die "Bewegungsrichtung"!

Zurück

Die Stufenzahl und die Höhe des Turms bringen dich weiter. Beachte für die Umrechnung immer die "Bewegungsrichtung"!

Zurück

Die Stufenzahl und die Höhe des Turms bringen dich weiter. Beachte für die Umrechnung immer die "Bewegungsrichtung"!

Zurück

Die Stufenzahl und die Höhe des Turms bringen dich weiter. Beachte für die Umrechnung immer die "Bewegungsrichtung"!

Zurück

Zugang verschlossenes Turmzimmer

Menu

Zurück

Zurück

Zurück

Zurück

Zurück

Zur Übersicht

Zurück zur Übersicht

Zur Gruft

Zurück

Zurück

Zur Gruft

Zurück

Zurück

Zurück

Zurück nach oben

Zur Gruft

Zur Gruft

Zurück

Zurück

Zurück

Zur Gruft

Zurück

Zur Gruft

Zurück

Zur Gruft

Zurück

Zurück

Zurück

Zur Gruft

Zurück

Zur Gruft

Zurück

Zur Gruft

Zurück

Zurück

Zur Gruft

Zurück

Zurück

Zurück

Zurück

Zurück

Ein genauerer Blick auf die Pergamente zur Integrität von oben nach unten könnte sich lohnen!

Zur Übersicht

Zum Bonusquiz! Zeige, was du gelernt hast!

Zur Übersicht

Welches der folgenden Antworten stellt ein Schutzziel dar, welches mittels asymmetrischen Verfahren erfüllt werden kann?

Affinität

Ambiguität

B

Authentizität

C

Ambivalenz

D

A

Welches der folgenden Antworten stellt ein Schutzziel dar, welches mittels asymmetrischen Verfahren erfüllt werden kann?

Affinität

Ambiguität

B

Authentizität

C

Ambivalenz

D

RICHTIG!

A

Welches der folgenden Antworten stellt ein Schutzziel dar, welches mittels asymmetrischen Verfahren erfüllt werden kann?

Affinität

Ambiguität

B

Authentizität

C

Ambivalenz

D

FALSCH!

A

Welchen Schlüssel benötigt der Absender einer Nachricht um das Schutzziel Vertraulichkeit erfüllen zu können?

Öffentlicher Schlüssel des Empfänges

Privater Schlüssel des Empfängers

B

Öffentlicher Schlüssel des Absenders

C

Privater Schlüssel des Absenders

D

A

Welchen Schlüssel benötigt der Absender einer Nachricht um das Schutzziel Vertraulichkeit erfüllen zu können?

Öffentlicher Schlüssel des Empfänges

Privater Schlüssel des Empfängers

B

Öffentlicher Schlüssel des Absenders

C

Privater Schlüssel des Absenders

D

A

RICHTIG!

Welchen Schlüssel benötigt der Absender einer Nachricht um das Schutzziel Vertraulichkeit erfüllen zu können?

Öffentlicher Schlüssel des Empfänges

Privater Schlüssel des Empfängers

B

Öffentlicher Schlüssel des Absenders

C

Privater Schlüssel des Absenders

D

A

FALSCH!

Wie nennt man den Angriff, in dessen Rahmen der Angreifer durch geschickte Verwendung seiner Schlüssel Nachrichten unbemerkt mitlesen und manipulieren kann?

Brute-Force-Angriff

Häufigkeitsanalyse

B

"Heartbleed"-Angriff

C

"Man in the middle" - Angriff

D

A

Wie nennt man den Angriff, in dessen Rahmen der Angreifer durch geschickte Verwendung seiner Schlüssel Nachrichten unbemerkt mitlesen und manipulieren kann?

Brute-Force-Angriff

Häufigkeitsanalyse

B

"Heartbleed"-Angriff

C

"Man in the middle" - Angriff

D

A

RICHTIG!

Wie nennt man den Angriff, in dessen Rahmen der Angreifer durch geschickte Verwendung seiner Schlüssel Nachrichten unbemerkt mitlesen und manipulieren kann?

Brute-Force-Angriff

Häufigkeitsanalyse

B

"Heartbleed"-Angriff

C

"Man in the middle" - Angriff

D

A

FALSCH!

Mit welchem Schlüssel verschlüsselt der Absender einer Nachricht diese, wenn es ihm nur um das Schutzziel Authentizität und Verbindlichkeit geht?

B

C

D

A

Öffentlicher Schlüssel des Empfänges

Privater Schlüssel des Empfängers

Privater Schlüssel des Absenders

Öffentlicher Schlüssel des Absenders

Mit welchem Schlüssel verschlüsselt der Absender einer Nachricht diese, wenn es ihm nur um das Schutzziel Authentizität und Verbindlichkeit geht?

B

C

D

A

Öffentlicher Schlüssel des Empfänges

Privater Schlüssel des Empfängers

Privater Schlüssel des Absenders

Öffentlicher Schlüssel des Absenders

RICHTIG!

Mit welchem Schlüssel verschlüsselt der Absender einer Nachricht diese, wenn es ihm nur um das Schutzziel Authentizität und Verbindlichkeit geht?

B

C

D

A

Öffentlicher Schlüssel des Empfänges

Privater Schlüssel des Empfängers

Privater Schlüssel des Absenders

Öffentlicher Schlüssel des Absenders

FALSCH!

Zur Übersicht