Skip to content

Codebrecher -2- Mystery Cache

This cache has been archived.

madojoti: Seit dem Erstellen des Rätsels und dem Verstecken der Finaldose sind nun inzwischen einige Jahre vergangen. Daher denken wir, ist es nun an Zeit für neue kreative Ideen. Daher machen wir den Platz frei. Ein Foto der von uns eingesammelten Finaldose ist diesem Logeintrag beigefügt. Die Dose und dessen Inhalt wird entsorgt.

Im Laufe der Jahre sind eine ganze Menge schöner Logeinträge zusammengekommen.
Dafür möchten wir uns ganz herzlich bedanken.

Viele Grüße
madojoti

More
Hidden : 1/3/2015
Difficulty:
2 out of 5
Terrain:
3 out of 5

Size: Size:   small (small)

Join now to view geocache location details. It's free!

Watch

How Geocaching Works

Please note Use of geocaching.com services is subject to the terms and conditions in our disclaimer.

Geocache Description:


Die oben genannten Koordinaten sind, wie bei Mysteries üblich, rein fiktiv.

Wir wünschen Euch beim Lösen des folgenden Rätsels viel Erfolg ...

Im zweiten Teil dieser Codebrecher-Mysteries geht es wieder um ein symmetrisches Verfahren der Kryptographie. Grundlage ist auch hier eine monoalphabetische Substitution. Dies bedeutet, dass jedem Klartextbuchstabe des Alphabets ein Geheimtextbuchstabe zugeordnet ist. In diesem konkreten Fall handelt es sich jedoch nicht um eine einfache Verschiebung des Geheimtextalphabets, sondern um eine willkürliche Zuordnung zwischen den Klartext- und Geheimtextbuchstaben. An dieser Stelle sei noch angemerkt, dass auch diese Art der Verschlüsselung immer mit einem Austausch des gemeinsamen Schlüssels zwischen Sender und Empfänger auf einem sehr sicheren Weg verbunden ist. Dies ist definitiv einer der Nachteile dieses Verschlüsselungsverfahrens. Zudem kommt, dass sehr schnell nach der ersten Anwendung eine Möglichkeit gefunden wurde, um auch diese Art der Verschlüsselung zu knacken. Dazu war u. a. das Wissen um die verwendete Sprache im verschlüsselten Text sehr hilfreich.

Gegeben ist folgender deutscher Geheimtext:

NTQFT OQJPLTUUT LJUDLRKJTQKT HQFH IQTKTK MDEJ FDGE DTHASPTF. LN ZLTJ DUUT TOTFPLDUQPDTPTF RTKPTFK DLKHTJLTKPTP VL KTQF, OTJKPDLPT QGE KTEJ OQTUT KDGETF. NQP TQFQHTF CWZZTJF RTUDITF, KGEJQPP QGE VLN KPDJP ITJ JTQKT TQFTK NWJHTFK VL ITF HUTQKTF ITK RDEFEWZK. IWJP DFHTCWNNTF SDKKPT QGE ßWEU TQFTF NWNTFP FQGEP DLZ. LFI KGEWF ßDJ TK SDKKQTJP, IQT CWZZTJ ßDJTF OTJKGEßLFITF LFI ITJ STJKWFTFVLH WEFT NQGE UWKHTZDEJTF.

ßTJ ßQJI ITFF LFPTJ TQFTJ KW KGEUTGEPTF SEDFPDKQT UTQITF? IQTK CDFF QF TQFTN OQJPLTUUTF LJUDLR NQP KQGETJETQP FQGEP SDKKQTJTF.

QGE ZLEJ DUKW OWUUTJ KSDFFLFH TJKP TQFNDU NQP ITN VLH VLN ZULHEDZTF. NQP TQFTN JQTKQHTF ZULHVTLH HTUDFHPT NTQF JTQKTHTSDTGC LFI QGE FDGE DTHASPTF, TQFTN KPDDP QN FWJIWTKPUQGETF DZJQCD. IWJP DFHTCWNNTF, KPDFI QGE HJWR HTKTETF OWJ TQFTJ ZDKP XLDIJDPQKGETF ZUDTGET OWF LTRTJ TQFTJ NQUUQWF XLDIJDPCQUWNTPTJF. ßTFQH KSDTPTJ KGEWF CWFFPT QGE RTJTQPK DF ITJ JTVTSPQWF NTQFTK EWPTUK TQFGETGCTF, LN NQGE IDFF NTQFTN LJUDLRKVQTU VL ßQINTF. FDGEITN DTHASPTF QN FWJIDZJQCDFQKGETF PJWGCTFHLTJPTU UQTHP, CWFFPT QGE ßDTEJTFI ITK LJUDLRK IDK DLKHTVTQGEFTPT ßTPPTJ NQP LFRTKGEJTQRUQGE ßTFQHTF FQTITJKGEUDTHTF HTFQTYTF, UTIQHUQGE IQT PDTHUQGETF PTNSTJDPLJDTFITJLFHTF NDGEPTF NQJ TQF ßTFQH VL KGEDZZTF. NTEJNDUK TJßQKGEPT QGE NQGE QN VßQTRTUWLPZQP NQP LFPTJKGEQTIUQGETF KGEQGEPTF, LN NTQFT CUTQILFH TQFZDGE DF IQT DCPLTUU OWJETJJKGETFITF PTNSTJDPLJTF DFSDKKTF VL CWTFFTF. TJZJTLUQGETJßTQKT QKP KTURKP IQT HJWYT EQPVT QF DTHASPTF DLZHJLFI ITJ LFßTKTFPUQGETF ULZPZTLGEPQHCTQP TJKPCUDKKQH VL TJPJDHTF. FDGEITN QGE VLJ CTFFPFQK HTFWNNTF EDPPT, IDKK IQT DNPKKSJDGET DLKKGEUQTYUQGE DJDRQKGE QKP, EDRT QGE DLZ NTQFTF PWLJTF NTQF HULTGC NQP TFHUQKGE OTJKLGEP. IQTK EDP TJKPCUDKKQH ZLFCPQWFQTJP. KW RQF QGE VLN RTQKSQTU NQP TQFTN CDNTU ILJGE IQT ßLTKPT HTJQPPTF LFI CWFFPT ßDTEJTFI TQFTJ RLKJLFIZDEJP TQFQHT TBTNSUDJT ITJ JQTKTFHJWYTF SAJDNQITF, PTNSTU LFI HJDTRTJ DFKTETF. QGE RTKPDLFPT RTQ NTQFTF PDHTKPWLJTF OQTUT ZLYRDUUKSQTUTJ DF IQOTJKTF SUDTPVTF ITK UDFITK. UTPVPTFIUQGE UTLGEPTPT NQJ IQTK MTIWGE QF ITN NWNTFP TQF, DUK QGE OWN ZLYRDUU DUK FDPQWFDUKSWJP DTHASPTFK TJZLEJ. VLN DRKGEULKK ITK LJUDLRK EDRT QGE FWGE TQFTF DLKHQTRQHTF RUQGC DLZ IQT ZDKVQFQTJTFIT KSEQFB HTßWJZTF, RTOWJ TK OWN EWPTU DLK VLJLTGC VLN ZULHEDZTF HQFH, LN IQT ETQNJTQKT DFVLPJTPTF. FDGE NTQFTJ DFCLFZP VLEDLKT EDPPT QGE JTQGEUQGE TJUTRFQKKT VL TJVDTEUTF.

Nachdem Du vermutlich die Caesar-Verschlüsselung schon geknackt hast, sollte diese Dechiffrierung auch kein großes Problem darstellen – oder?

Bestimme aufgrund des Geheimtextes den verwendeten Schlüssel und ergänze die dritte Zeile der folgenden Tabellen:

Nr. 1 2 3 4 5 6 7 8 9 10 11 12 13 14
KT A B C D E F G H I J K L M N
GT                            

 

Nr. 15 16 17 18 19 20 21 22 23 24 25 26 27
KT O P Q R S T U V W X Y Z ß
GT                          

KT = Klartext, GT = Geheimtext, Ä = AE, Ö = OE, Ü = UE

Die Finalkoordinaten berechnen sich aus den Geheimtextbuchstaben folgendermaßen:

  N49° [(((BWW(GT1)+BWW(GT2)+...+BWW(GT14))*167)+122) / 1000]
  E10° [(((BWW(GT15)+BWW(GT16)+...+BWW(GT27))*253)+197) / 1000]

BWW = Buchstabenwortwert mit A=1, B=2, C=3, …, Z=26, ß = 27

Hast Du die Koordinaten ermittelt?

Dann prüfe Dein Ergebnis:

Es wäre schön, wenn Du die Attribute beachten würdest und nicht mitten in der Nacht durch den Wald marschierst. Denke bitte daran, keinen Förster oder Jäger zu verärgern.

Der Cache befindet sich in einem Waldgebiet. Daher ist nach mehrtägigem Regen mit schlammigen Wegen zu rechnen. Wir raten dringend davon ab, den Cache mit Geschäftsbekleidung, Hochzeitskleidern, Badeschlappen oder Ähnlichem abzulaufen.

 

An dieser Stelle möchten wir uns ganz herzlich bei unserer Betatesterin Orientexpress für Ihre Unterstützung bedanken.


Erstinhalt der Dose:

  • Erst-, Zweit- und Drittfinderurkunde
  • Bleistift
  • Logbuch
  • diverser Spielkram
     

Additional Hints (Decrypt)

Enrgfry: Ohpufgnoraunrhsvtxrvg Svany: Fcbvyreovyq vz Trbpurpxre

Decryption Key

A|B|C|D|E|F|G|H|I|J|K|L|M
-------------------------
N|O|P|Q|R|S|T|U|V|W|X|Y|Z

(letter above equals below, and vice versa)