Want to create interactive content? It’s easy in Genially!
The Mystery of Cryptocastle
Dr. Wolfgang Pfeffer
Created on June 6, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
Konzeption und Design: Tobias Fuchs und Dr. Wolfgang Pfeffer Hintergrundmusik: The Low Whistle von JuliusH auf PixabayLizenziert unter CC-BY-NC-SA Bilder: KI; Pixabay, ggf. weiterbearbeitet (verbleiben unter Pixabay-Inhaltslizenz)
Los gehts!
Codierung und Verschlüsselung
Digitaler EscapeRoom
The Mystery of Crypto-Castle
Die Audiodatei wurde mit elevenlabs.io generiert
Herzlich willkommen bei Crypto-Castle! In diesem digitalen Escape-Room machst du dich auf die Suche nach dem sagenumwobenen Schatz von Crypto-Castle. Dabei gilt es zunächst drei Teilbereiche der Burg erfolgreich zu meistern. Hierbei warten anspruchsvolle Rätsel zu verschiedenen Themenfeldern aus der Codierung und Verschlüsselung auf dich. Hast du alle drei Teilbereiche gemeistert, erhältst du Zugang zur Höhle im Burgfelsen, in der sich der Schatz befinden soll. Nachdem du den Schatz gefunden hast, kannst du deine erworbenen Kenntnisse und Fertigkeiten noch in der Hall-of-Fame von Crypto-Castle vertiefen. Viel Erfolg!
Der Zugang zum Brunnen ist mit einem rostigen Zahlenschloss versperrt!
Gib hier den Code ein
Für den Zugriff auf diese Seite ist ein Passwort erforderlich
Gib das Passwort ein
Die Türe ist mit einem dreistelligen Zahlenschloss versperrt.
Gib das Passwort ein
Die Schatztruhe ist mit einem Zahlencode verschlossen.
Zahlencode
Die Truhe ist mit einem Zahlenschloss gesichert
Zahlencode
Häufigkeitsanalyse! Genauere Informationen findest du in der Truhe!
Code
Gib das erhaltene Code-Fragment ein, um den Burghof zu verlassen
Code-Fragment
Die Truhe ist mit einem dreistelligen Zahlenschloss verschlossen
Zahlencode
Aktiviere das Eulen-Wappen mit dem passenden Teil-Fragment
Teil-Fragment
Aktiviere das Tribar-Wappen mit dem passenden Teil-Fragment
Teil-Fragment
Aktiviere das Mond-Wappen mit dem passenden Teil-Fragment
Teil-Fragment
An der Truhe hängt ein rostiges Zahlenschloss
Code
Die Schatzkiste ist mit einem vierstelligen Zahlenschloss verschlossen
Code
Die Truhe ist durch einen dreistelligen Code gesichert
Code
Die Audiodatei wurde mit elevenlabs.io generiert
Du hast alle Herausforderungen und Rätsel rund um Crytpo-Castle erfolgreich gemeistert und nun liegt der sagenumwobenen Schatz tatsächlich vor dir! Du hast noch nicht genug? Der Schatz verschafft dir Zugang zur Hall-of-Fame von Crypto-Castle. Hier warten weitere Rätsel auf dich, die sich über das ganze Themengebiet der Codierung und Verschlüsselung erstrecken. Du kannst hierbei deine erworbenen Kenntnisse und Fertigkeiten wiederholen und vertiefen. Anhand der Goldmünzen erfährst du, wie du Zugang zur Hall-of-Fame erhältst.
Geschafft!
Hier die Antwort auf die Frage nach dem Leben,... eingeben.
Achte auf das richtige Zahlensystem!
Gib hier den Code ein, welchen du auf dem Binärplatz berechnet hast.
Hinweis Zahlensystem beachten!
Wie lautet der Code für das hinAUF im Hexadezimalturm?
Gib hier die umgewandelte Zahl ein.
Wie lautet der Code für das hinAB im Hexadezimalturm?
Gib hier die umgewandelte Zahl ein.
Wie lautet der Code für das hinAB im Hexadezimalturm?
Gib hier die umgewandelte Zahl ein.
Wie lautet der Code für das hinAUF im Hexadezimalturm?
Gib hier die umgewandelte Zahl ein.
Menu
Die gemeinsame Lösung des Pergaments bringt dich weiter.
Eingabe ohne Leerzeichen
Die richtigen vier Codefragmente öffnen die Truhe!
Eingabe ohne Leerzeichen
Hier die notwendigen Codefragmente eingeben!
Du benötigst 5 Codefragmente!
Die minimal benötigten Codefragmente in der richtigen Reihenfolge!
Es sind 7 Fragmente nötig!
Die minimal benötigten Codefragmente in der richtigen Reihenfolge!
Es sind 4 Fragmente nötig!
Die minimal benötigten Codefragmente in der richtigen Reihenfolge!
Es sind 4 Fragmente nötig!
Ein dreistelliges Schloss ist am Pergament angebracht!
Buchstaben aus Integritätspergamenten
Ambivalenz
Authentizität
Ambiguität
Affinität
Welches der folgenden Antworten stellt ein Schutzziel dar, welches mittels asymmetrischen Verfahren erfüllt werden kann?
RICHTIG!
Ambivalenz
Authentizität
Ambiguität
Affinität
Welches der folgenden Antworten stellt ein Schutzziel dar, welches mittels asymmetrischen Verfahren erfüllt werden kann?
FALSCH!
Ambivalenz
Authentizität
Ambiguität
Affinität
Welches der folgenden Antworten stellt ein Schutzziel dar, welches mittels asymmetrischen Verfahren erfüllt werden kann?
Privater Schlüssel des Absenders
Öffentlicher Schlüssel des Absenders
Privater Schlüssel des Empfängers
Öffentlicher Schlüssel des Empfänges
Welchen Schlüssel benötigt der Absender einer Nachricht, um das Schutzziel Vertraulichkeit erfüllen zu können?
FALSCH!
Privater Schlüssel des Absenders
Öffentlicher Schlüssel des Absenders
Privater Schlüssel des Empfängers
Öffentlicher Schlüssel des Empfänges
Welchen Schlüssel benötigt der Absender einer Nachricht, um das Schutzziel Vertraulichkeit erfüllen zu können?
"Man in the middle" - Angriff
"Heartbleed"-Angriff
Häufigkeitsanalyse
Brute-Force-Angriff
Wie nennt man den Angriff, in dessen Rahmen der Angreifer durch geschickte Verwendung seiner Schlüssel Nachrichten unbemerkt mitlesen und manipulieren kann?
RICHTIG!
"Man in the middle" - Angriff
"Heartbleed"-Angriff
Häufigkeitsanalyse
Brute-Force-Angriff
Wie nennt man den Angriff, in dessen Rahmen der Angreifer durch geschickte Verwendung seiner Schlüssel Nachrichten unbemerkt mitlesen und manipulieren kann?
FALSCH!
"Man in the middle" - Angriff
"Heartbleed"-Angriff
Häufigkeitsanalyse
Brute-Force-Angriff
Wie nennt man den Angriff, in dessen Rahmen der Angreifer durch geschickte Verwendung seiner Schlüssel Nachrichten unbemerkt mitlesen und manipulieren kann?
Öffentlicher Schlüssel des Absenders
Privater Schlüssel des Absenders
Privater Schlüssel des Empfängers
Öffentlicher Schlüssel des Empfänges
Mit welchem Schlüssel verschlüsselt der Absender einer Nachricht diese, wenn es ihm nur um das Schutzziel Authentizität und Verbindlichkeit geht?
RICHTIG!
Öffentlicher Schlüssel des Absenders
Privater Schlüssel des Absenders
Privater Schlüssel des Empfängers
Öffentlicher Schlüssel des Empfänges
Mit welchem Schlüssel verschlüsselt der Absender einer Nachricht diese, wenn es ihm nur um das Schutzziel Authentizität und Verbindlichkeit geht?
FALSCH!
Öffentlicher Schlüssel des Absenders
Privater Schlüssel des Absenders
Privater Schlüssel des Empfängers
Öffentlicher Schlüssel des Empfänges
Mit welchem Schlüssel verschlüsselt der Absender einer Nachricht diese, wenn es ihm nur um das Schutzziel Authentizität und Verbindlichkeit geht?
Erst der Schatz offenbart den Zugang zur Hall-of-Fame von CryptoCastle
Code
An der Tür hängt ein Schloss mit einem vierstelligen Zahlencode
4-stelliger Zahlencode
An der Tür hängt ein Schloss mit einem vierstelligen Zahlencode
4-stelliger Zahlencode
Der Zugang ist mit einem vierstelligen Zahlenschloss versperrt
4-stelliger Code
Das Schloss der Truhe hat Striche und Punkte aufgemalt
4-stelliger Zahlencode
Das Tor ist mit einem Zahlencode verschlossen
Zahlencode
In das Schloss sind zwei Symbole eingraviert
4-stelliger Zahlencode
Die Tür ist mit einem Buchstabenschloss versperrt
Code
Nur N2 kann die Nachricht mit dem privaten Schlüssel von N1 entschlüsseln.
Jeder kann die Nachricht mit dem öffentlichen Schlüssel von N2 entschlüsseln.
Nur N1 kann die Nachricht mit seinem privaten Schlüssel entschlüsseln.
Nur N2 kann die Nachricht mit seinem privaten Schlüssel entschlüsseln.
Ein Nutzer N1 verschlüsselt eine Nachricht mit dem öffentlichen Schlüssel eines Nutzers N2. Was bedeutet das?
Zur Erzeugung der Signatur wird der private Schlüssel von N2 verwendet.
Zur Erzeugung der Signatur wird der private Schlüssel von N1 verwendet.
Zur Erzeugung der Signatur wird der öffentliche Schlüssel von N2 verwendet.
Zur Erzeugung der Signatur wird der öffentliche Schlüssel von N1 verwendet.
Eine Nachricht wird von N1 digital signiert und an N2 gesendet.
Zur Überprüfung der Signatur benötigt N2 den öffentlichen Schlüssel von N1.
Zur Überprüfung der Signatur benötigt N2 den öffentlichen Schlüssel von N2.
Zur Überprüfung der Signatur benötigt N2 den privaten Schlüssel von N1.
Zur Überprüfung der Signatur benötigt N2 den privaten Schlüssel von N2.
Eine Nachricht wird von N1 digital signiert und an N2 gesendet.
Authentizität.
Verfügbarkeit.
Vertraulichkeit.
Integrität.
Welches Schutzziel wird durch die Verschlüsselung einer Nachricht mit dem zertifizierten öffentlichen Schlüssel des Empfängers erreicht?
Absender verschlüsselt mit seinem zertifizierten öffentlichen Schlüssel und signiert gleichzeitig mit dem privaten Schlüssel des Empfängers.
Absender und Empfänger verwenden denselben Schlüssel für Ver- und Entschlüsselung.
Absender signiert mit seinem privaten Schlüssel und verschlüsselt zusätzlich mit dem zertifizierten öffentlichen Schlüssel des Empfängers.
Absender verschlüsselt mit seinem privaten Schlüssel und der Empfänger entschlüsselt mit seinem zertifizierten öffentlichem Schlüssel.
Welche Kombination trifft für eine vertrauenswürdige Kommunikation mit Vertraulichkeit und Authentizität zu?
Ein MiTM-Angriff kann nur stattfinden, wenn N1 die Nachricht nicht digital signiert hat.
Die asymmetrische Verschlüsselung verhindert grundsätzlich jede Form von MitM-Angriffen.
Ein MiTM-Angriff ist ausgeschlossen, wenn der öffentliche Schlüssel von N2 zertifiziert ist und N1 die Echtheit des Zertifikats überprüft.
Ein MitM-Angriff setzt zwingend voraus, dass der Angreifer den privaten Schlüssel von N2 erbeutet hat.
N1 schickt N2 eine asymmetrisch verschlüsselte Nachricht. Welche Antwort ist im Hinblick auf einen Man-in-the-Middle-Angriff (MitM-Angriff) richtig?
Vertraulichkeit, Integrität und Authentizität.
Verfügbarkeit, Integrität und Authentizität.
Vertraulichkeit, Verfügbarkeit und Authentizität.
Verfügbarkeit, Integrität und Vertraulichkeit.
N1 verschlüsselt eine Datei mit dem zertifizierten öffentlichen Schlüssel von N2 und versieht sie mit einer digitalen Signatur. Welche Schutzziele werden dabei hauptsächlich erreicht?
Das Zertifikat besteht aus dem öffentlichen Schlüssel von S und dem Namen von S. Beides wurde mit dem öffentlichen Schlüssel der Zertifizierungsstelle unterschrieben.
Das Zertifikat besteht aus dem öffentlichen Schlüssel von S und dem Namen von S. Beides wurde mit dem privaten Schlüssel der Zertifizierungsstelle unterschrieben.
Das Zertifikat besteht aus dem privaten Schlüssel von S, der mit dem öffentlichen Schlüssel der Zertifizierungsstelle unterschrieben wurde.
Das Zertifikat besteht aus dem öffentlichen Schlüssel von S, der mit dem privaten Schlüssel der Zertifizierungsstelle unterschrieben wurde.
Welche Aussage ist im Hinblick auf ein Zertifikat einer Stelle S zutreffend?
Weil das Schutzziel Integrität beim Signieren nicht so wichtig ist.
Um dem Empfänger der Nachricht überhaupt erst die eindeutige Prüfung der Unterschrift zu ermöglichen.
Um unmissverständlich auszudrücken, dass das Schutzziel Vertraulichkeit beim Signieren nicht verfolgt wird.
Damit der Empfänger den öffentlichen Schlüssel des Absenders aus der Klartextnachricht extrahieren kann.
Warum wird beim Signieren einer Nachricht die Nachricht auch im Klartext beigelegt?
N1 kann die Integrität und Authentizität einer von N2 signierten Nachricht überprüfen.
N2 kann eine von N2 signierte Nachricht an N1 schicken.
N2 kann eine Nachricht an N1 schicken, wobei die Vertraulichkeit sichergestellt ist.
N1 kann eine Nachricht an N2 schicken, wobei die Vertraulichkeit sichergestellt ist.
N1 und N2 verschlüsseln ihre Kommunikation asymmetrisch. N2 hat hierzu ein Zertifikat erstellen lassen, N1 nicht. Welche der folgenden Aussagen ist falsch?
Um den Teleporter zu nutzen, benötigst du einen Code
Code
Hast du das Zahlenrätsel gelöst?
Code
Die Truhe ist mit einem Ziffernschloss versehen
Code
Die Truhe ist mit einem Schloss aus Buchstaben und Ziffern versehen
Code
Die Truhe ist mit einem Schloss versehen
Code