Full screen
Share



The Mystery of Cryptocastle
Dr. Wolfgang Pfeffer
Created on June 6, 2023
Over 30 million people create interactive content in Genially
Check out what others have designed:
SLYCE DECK
Personalized
LET’S GO TO LONDON!
Personalized
ENERGY KEY ACHIEVEMENTS
Personalized
HUMAN AND SOCIAL DEVELOPMENT KEY
Personalized
CULTURAL HERITAGE AND ART KEY ACHIEVEMENTS
Personalized
DOWNFALLL OF ARAB RULE IN AL-ANDALUS
Personalized
ABOUT THE EEA GRANTS AND NORWAY
Personalized
Transcript
Konzeption und Design: Tobias Fuchs und Dr. Wolfgang Pfeffer Hintergrundmusik: The Low Whistle von JuliusH auf PixabayLizenziert unter CC-BY-NC-SA Bilder: Pixabay, ggf. weiterbearbeitet (verbleiben unter Pixabay-Inhaltslizenz)
Los gehts!
Codierung und Verschlüsselung
Digitaler EscapeRoom
The Mystery of Crypto-Castle
In diesem digitalen Escape-Room machst du dich auf die Suche nach dem sagenumwobenen Schatz von Crypto-Castle. Dabei gilt es zunächst, drei Teilbereiche der Burg erfolgreich zu meistern. Hierbei warten anspruchsvolle Rätsel zu verschiedenen Themen aus der Codierung und Verschlüsselung auf dich. Hast du alle drei Teilbereiche gelöst, erhältst du Zugang zur Höhle im Burgfelsen, in der sich der Schatz befinden soll.
Der Zugang zum Brunnen ist mit einem rostigen Zahlenschloss versperrt!
Gib hier den Code ein
Für den Zugriff auf diese Seite ist ein Passwort erforderlich
Gib das Passwort ein
Die Türe ist mit einem dreistelligen Zahlenschloss versperrt.
Gib das Passwort ein
Die Schatztruhe ist mit einem Zahlencode verschlossen.
Zahlencode
Die Truhe ist mit einem Zahlenschloss gesichert
Zahlencode
Häufigkeitsanalyse! Genauere Informationen findest du in der Truhe!
Code
Gib das erhaltene Code-Fragment ein, um den Burghof zu verlassen
Code-Fragment
Die Truhe ist mit einem dreistelligen Zahlenschloss verschlossen
Zahlencode
Aktiviere das Eulen-Wappen mit dem passenden Teil-Fragment
Teil-Fragment
Aktiviere das Tribar-Wappen mit dem passenden Teil-Fragment
Teil-Fragment
Aktiviere das Mond-Wappen mit dem passenden Teil-Fragment
Teil-Fragment
An der Truhe hängt ein rostiges Zahlenschloss
Code
Die Schatzkiste ist mit einem vierstelligen Zahlenschloss verschlossen
Code
Die Truhe ist durch einen dreistelligen Code gesichert
Code
Hier die Antwort auf die Frage nach dem Leben,... eingeben.
Achte auf das richtige Zahlensystem!
Gib hier den Code ein, welchen du auf dem Binärplatz berechnet hast.
Hinweis Zahlensystem beachten!
Wie lautet der Code für das hinAUF im Hexadezimalturm?
Gib hier die umgewandelte Zahl ein.
Wie lautet der Code für das hinAB im Hexadezimalturm?
Gib hier die umgewandelte Zahl ein.
Wie lautet der Code für das hinAB im Hexadezimalturm?
Gib hier die umgewandelte Zahl ein.
Wie lautet der Code für das hinAUF im Hexadezimalturm?
Gib hier die umgewandelte Zahl ein.
Menu
Die gemeinsame Lösung des Pergaments bringt dich weiter.
Eingabe ohne Leerzeichen
Die richtigen vier Codefragmente öffnen die Truhe!
Eingabe ohne Leerzeichen
Hier die notwendigen Codefragmente eingeben!
Du benötigst 5 Codefragmente!
Die minimal benötigten Codefragmente in der richtigen Reihenfolge!
Es sind 7 Fragmente nötig!
Die minimal benötigten Codefragmente in der richtigen Reihenfolge!
Es sind 4 Fragmente nötig!
Die minimal benötigten Codefragmente in der richtigen Reihenfolge!
Es sind 4 Fragmente nötig!
Ein dreistelliges Schloss ist am Pergament angebracht!
Buchstaben aus Integritätspergamenten
Ambivalenz
Authentizität
Ambiguität
Affinität
Welches der folgenden Antworten stellt ein Schutzziel dar, welches mittels asymmetrischen Verfahren erfüllt werden kann?
RICHTIG!
Ambivalenz
Authentizität
Ambiguität
Affinität
Welches der folgenden Antworten stellt ein Schutzziel dar, welches mittels asymmetrischen Verfahren erfüllt werden kann?
FALSCH!
Ambivalenz
Authentizität
Ambiguität
Affinität
Welches der folgenden Antworten stellt ein Schutzziel dar, welches mittels asymmetrischen Verfahren erfüllt werden kann?
Privater Schlüssel des Absenders
Öffentlicher Schlüssel des Absenders
Privater Schlüssel des Empfängers
Öffentlicher Schlüssel des Empfänges
Welchen Schlüssel benötigt der Absender einer Nachricht um das Schutzziel Vertraulichkeit erfüllen zu können?
RICHTIG!
Privater Schlüssel des Absenders
Öffentlicher Schlüssel des Absenders
Privater Schlüssel des Empfängers
Öffentlicher Schlüssel des Empfänges
Welchen Schlüssel benötigt der Absender einer Nachricht um das Schutzziel Vertraulichkeit erfüllen zu können?
FALSCH!
Privater Schlüssel des Absenders
Öffentlicher Schlüssel des Absenders
Privater Schlüssel des Empfängers
Öffentlicher Schlüssel des Empfänges
Welchen Schlüssel benötigt der Absender einer Nachricht um das Schutzziel Vertraulichkeit erfüllen zu können?
"Man in the middle" - Angriff
"Heartbleed"-Angriff
Häufigkeitsanalyse
Brute-Force-Angriff
Wie nennt man den Angriff, in dessen Rahmen der Angreifer durch geschickte Verwendung seiner Schlüssel Nachrichten unbemerkt mitlesen und manipulieren kann?
RICHTIG!
"Man in the middle" - Angriff
"Heartbleed"-Angriff
Häufigkeitsanalyse
Brute-Force-Angriff
Wie nennt man den Angriff, in dessen Rahmen der Angreifer durch geschickte Verwendung seiner Schlüssel Nachrichten unbemerkt mitlesen und manipulieren kann?
FALSCH!
"Man in the middle" - Angriff
"Heartbleed"-Angriff
Häufigkeitsanalyse
Brute-Force-Angriff
Wie nennt man den Angriff, in dessen Rahmen der Angreifer durch geschickte Verwendung seiner Schlüssel Nachrichten unbemerkt mitlesen und manipulieren kann?
Öffentlicher Schlüssel des Absenders
Privater Schlüssel des Absenders
Privater Schlüssel des Empfängers
Öffentlicher Schlüssel des Empfänges
Mit welchem Schlüssel verschlüsselt der Absender einer Nachricht diese, wenn es ihm nur um das Schutzziel Authentizität und Verbindlichkeit geht?
RICHTIG!
Öffentlicher Schlüssel des Absenders
Privater Schlüssel des Absenders
Privater Schlüssel des Empfängers
Öffentlicher Schlüssel des Empfänges
Mit welchem Schlüssel verschlüsselt der Absender einer Nachricht diese, wenn es ihm nur um das Schutzziel Authentizität und Verbindlichkeit geht?
FALSCH!
Öffentlicher Schlüssel des Absenders
Privater Schlüssel des Absenders
Privater Schlüssel des Empfängers
Öffentlicher Schlüssel des Empfänges
Mit welchem Schlüssel verschlüsselt der Absender einer Nachricht diese, wenn es ihm nur um das Schutzziel Authentizität und Verbindlichkeit geht?