Full screen

Share

Konzeption und Design: Tobias Fuchs und Dr. Wolfgang Pfeffer                                                                                                                  Hintergrundmusik: The Low Whistle von JuliusH auf Pixabay
Lizenziert unter CC-BY-NC-SA                                                                                                                                                    Bilder: Pixabay, ggf. weiterbearbeitet (verbleiben unter Pixabay-Inhaltslizenz)
Los gehts!
Codierung und Verschlüsselung
Digitaler EscapeRoom
The Mystery of Crypto-Castle
Want to create interactive content? It’s easy in Genially!

Over 30 million people create interactive content in Genially

Check out what others have designed:

Transcript

Konzeption und Design: Tobias Fuchs und Dr. Wolfgang Pfeffer Hintergrundmusik: The Low Whistle von JuliusH auf PixabayLizenziert unter CC-BY-NC-SA Bilder: Pixabay, ggf. weiterbearbeitet (verbleiben unter Pixabay-Inhaltslizenz)

Los gehts!

Codierung und Verschlüsselung

Digitaler EscapeRoom

The Mystery of Crypto-Castle

In diesem digitalen Escape-Room machst du dich auf die Suche nach dem sagenumwobenen Schatz von Crypto-Castle. Dabei gilt es zunächst, drei Teilbereiche der Burg erfolgreich zu meistern. Hierbei warten anspruchsvolle Rätsel zu verschiedenen Themen aus der Codierung und Verschlüsselung auf dich. Hast du alle drei Teilbereiche gelöst, erhältst du Zugang zur Höhle im Burgfelsen, in der sich der Schatz befinden soll.

Der Zugang zum Brunnen ist mit einem rostigen Zahlenschloss versperrt!

Gib hier den Code ein

Für den Zugriff auf diese Seite ist ein Passwort erforderlich

Gib das Passwort ein

Die Türe ist mit einem dreistelligen Zahlenschloss versperrt.

Gib das Passwort ein

Die Schatztruhe ist mit einem Zahlencode verschlossen.

Zahlencode

Die Truhe ist mit einem Zahlenschloss gesichert

Zahlencode

Häufigkeitsanalyse! Genauere Informationen findest du in der Truhe!

Code

Gib das erhaltene Code-Fragment ein, um den Burghof zu verlassen

Code-Fragment

Die Truhe ist mit einem dreistelligen Zahlenschloss verschlossen

Zahlencode

Aktiviere das Eulen-Wappen mit dem passenden Teil-Fragment

Teil-Fragment

Aktiviere das Tribar-Wappen mit dem passenden Teil-Fragment

Teil-Fragment

Aktiviere das Mond-Wappen mit dem passenden Teil-Fragment

Teil-Fragment

An der Truhe hängt ein rostiges Zahlenschloss

Code

Die Schatzkiste ist mit einem vierstelligen Zahlenschloss verschlossen

Code

Die Truhe ist durch einen dreistelligen Code gesichert

Code

Hier die Antwort auf die Frage nach dem Leben,... eingeben.

Achte auf das richtige Zahlensystem!

Gib hier den Code ein, welchen du auf dem Binärplatz berechnet hast.

Hinweis Zahlensystem beachten!

Wie lautet der Code für das hinAUF im Hexadezimalturm?

Gib hier die umgewandelte Zahl ein.

Wie lautet der Code für das hinAB im Hexadezimalturm?

Gib hier die umgewandelte Zahl ein.

Wie lautet der Code für das hinAB im Hexadezimalturm?

Gib hier die umgewandelte Zahl ein.

Wie lautet der Code für das hinAUF im Hexadezimalturm?

Gib hier die umgewandelte Zahl ein.

Menu

Die gemeinsame Lösung des Pergaments bringt dich weiter.

Eingabe ohne Leerzeichen

Die richtigen vier Codefragmente öffnen die Truhe!

Eingabe ohne Leerzeichen

Hier die notwendigen Codefragmente eingeben!

Du benötigst 5 Codefragmente!

Die minimal benötigten Codefragmente in der richtigen Reihenfolge!

Es sind 7 Fragmente nötig!

Die minimal benötigten Codefragmente in der richtigen Reihenfolge!

Es sind 4 Fragmente nötig!

Die minimal benötigten Codefragmente in der richtigen Reihenfolge!

Es sind 4 Fragmente nötig!

Ein dreistelliges Schloss ist am Pergament angebracht!

Buchstaben aus Integritätspergamenten

Ambivalenz

Authentizität

Ambiguität

Affinität

Welches der folgenden Antworten stellt ein Schutzziel dar, welches mittels asymmetrischen Verfahren erfüllt werden kann?

RICHTIG!

Ambivalenz

Authentizität

Ambiguität

Affinität

Welches der folgenden Antworten stellt ein Schutzziel dar, welches mittels asymmetrischen Verfahren erfüllt werden kann?

FALSCH!

Ambivalenz

Authentizität

Ambiguität

Affinität

Welches der folgenden Antworten stellt ein Schutzziel dar, welches mittels asymmetrischen Verfahren erfüllt werden kann?

Privater Schlüssel des Absenders

Öffentlicher Schlüssel des Absenders

Privater Schlüssel des Empfängers

Öffentlicher Schlüssel des Empfänges

Welchen Schlüssel benötigt der Absender einer Nachricht um das Schutzziel Vertraulichkeit erfüllen zu können?

RICHTIG!

Privater Schlüssel des Absenders

Öffentlicher Schlüssel des Absenders

Privater Schlüssel des Empfängers

Öffentlicher Schlüssel des Empfänges

Welchen Schlüssel benötigt der Absender einer Nachricht um das Schutzziel Vertraulichkeit erfüllen zu können?

FALSCH!

Privater Schlüssel des Absenders

Öffentlicher Schlüssel des Absenders

Privater Schlüssel des Empfängers

Öffentlicher Schlüssel des Empfänges

Welchen Schlüssel benötigt der Absender einer Nachricht um das Schutzziel Vertraulichkeit erfüllen zu können?

"Man in the middle" - Angriff

"Heartbleed"-Angriff

Häufigkeitsanalyse

Brute-Force-Angriff

Wie nennt man den Angriff, in dessen Rahmen der Angreifer durch geschickte Verwendung seiner Schlüssel Nachrichten unbemerkt mitlesen und manipulieren kann?

RICHTIG!

"Man in the middle" - Angriff

"Heartbleed"-Angriff

Häufigkeitsanalyse

Brute-Force-Angriff

Wie nennt man den Angriff, in dessen Rahmen der Angreifer durch geschickte Verwendung seiner Schlüssel Nachrichten unbemerkt mitlesen und manipulieren kann?

FALSCH!

"Man in the middle" - Angriff

"Heartbleed"-Angriff

Häufigkeitsanalyse

Brute-Force-Angriff

Wie nennt man den Angriff, in dessen Rahmen der Angreifer durch geschickte Verwendung seiner Schlüssel Nachrichten unbemerkt mitlesen und manipulieren kann?

Öffentlicher Schlüssel des Absenders

Privater Schlüssel des Absenders

Privater Schlüssel des Empfängers

Öffentlicher Schlüssel des Empfänges

Mit welchem Schlüssel verschlüsselt der Absender einer Nachricht diese, wenn es ihm nur um das Schutzziel Authentizität und Verbindlichkeit geht?

RICHTIG!

Öffentlicher Schlüssel des Absenders

Privater Schlüssel des Absenders

Privater Schlüssel des Empfängers

Öffentlicher Schlüssel des Empfänges

Mit welchem Schlüssel verschlüsselt der Absender einer Nachricht diese, wenn es ihm nur um das Schutzziel Authentizität und Verbindlichkeit geht?

FALSCH!

Öffentlicher Schlüssel des Absenders

Privater Schlüssel des Absenders

Privater Schlüssel des Empfängers

Öffentlicher Schlüssel des Empfänges

Mit welchem Schlüssel verschlüsselt der Absender einer Nachricht diese, wenn es ihm nur um das Schutzziel Authentizität und Verbindlichkeit geht?

Show interactive elements