Kryptographie & Kryptologie
76 Beiträge ▪ Schlüsselwörter:
Kryptologie, Kryptographie ▪ Abonnieren: Feed E-Mail
Kryptographie & Kryptologie
13.02.2019 um 16:53Kryptographie & Kryptologie
13.09.2019 um 08:16Hier noch ein bisschen was zum rätseln:
MDEwIDExMSAxMSAxMSAxIDAxIDAwMSAwMDEwIDEwMCAwIDEwIDAxIDAxMDAgMDEwMCAxMSAxMDExIDAwMCAxIDAgMDEwIDEwMTEgMTAwIDAwIDAwMCAxMDEwIDExMSAwMTAgMTAwIDAwMCAwIDAxMCAwMDAxIDAgMDEwIDAwMDAgMSAxIDAxMTAgMDAwIDEwMCAwMCAwMDAgMTAxMCAxMTEgMDEwIDEwMCAwMTAxMDEgMTEwIDExMCAwMSAwMSAxMDAgMDEwIDAwMDAwIDExMTEwIDEwMTA=
MDEwIDExMSAxMSAxMSAxIDAxIDAwMSAwMDEwIDEwMCAwIDEwIDAxIDAxMDAgMDEwMCAxMSAxMDExIDAwMCAxIDAgMDEwIDEwMTEgMTAwIDAwIDAwMCAxMDEwIDExMSAwMTAgMTAwIDAwMCAwIDAxMCAwMDAxIDAgMDEwIDAwMDAgMSAxIDAxMTAgMDAwIDEwMCAwMCAwMDAgMTAxMCAxMTEgMDEwIDEwMCAwMTAxMDEgMTEwIDExMCAwMSAwMSAxMDAgMDEwIDAwMDAwIDExMTEwIDEwMTA=
Kryptographie & Kryptologie
14.09.2019 um 16:36@Fennek
Das schaut aus wie, dass was mein Test-programm ausgespuckt hatte. "IDE ... MSA ... MSA ... IDA".
Das ist nicht zufällig eine Inzestuöse vereinigung von "Blowfish(CBC) & Twofish(ECB)" und dann 2 runden von hinten mit Rijndael(256)
--> Von hinten meine ich das Ergebnis spiegeln und dann 2 mal Rijndael(256) drüber rutschen lassen.
Als Password Fennek bzw Kennef ?
(CBC) -> Cipher Block Chaining Mode
(ECB) -> Electronic Code Book Mode
Das Tool hab ich nicht mehr hab es aber den Code ( in C# ) im netz verbreitet.
Mehr oder weniger.
Hab zu der zeit mit "System.Security.Cryptography" und Co gebastelt ;)
Das schaut aus wie, dass was mein Test-programm ausgespuckt hatte. "IDE ... MSA ... MSA ... IDA".
Das ist nicht zufällig eine Inzestuöse vereinigung von "Blowfish(CBC) & Twofish(ECB)" und dann 2 runden von hinten mit Rijndael(256)
--> Von hinten meine ich das Ergebnis spiegeln und dann 2 mal Rijndael(256) drüber rutschen lassen.
Als Password Fennek bzw Kennef ?
(CBC) -> Cipher Block Chaining Mode
(ECB) -> Electronic Code Book Mode
Das Tool hab ich nicht mehr hab es aber den Code ( in C# ) im netz verbreitet.
Mehr oder weniger.
Hab zu der zeit mit "System.Security.Cryptography" und Co gebastelt ;)
Kryptographie & Kryptologie
14.09.2019 um 17:44@O.G.
Nein, nichts so komplexes. Aber es sind 2 Schichten.
Außerdem kein Passwort. Wenn, würde ich das sagen.
Nein, nichts so komplexes. Aber es sind 2 Schichten.
Außerdem kein Passwort. Wenn, würde ich das sagen.
Kryptographie & Kryptologie
15.09.2019 um 16:53@Fennek
Noch eine Frage :
Hast du den Klartext mit einer Software verschlüsselt oder mit der "Hand" / ohne Software
-> Tabellarische verschiebung? **
**-> So wie beim z.b. "ROT5 | ROT13 | ROT18 | ROT47 | ROT128"
Da du Oben gesagt hast das es nicht so was krasses ist geht ich davon aus das du dass:
-> „Vigenère-Quadrat“ nicht benutzt hast....
2. Eine Umwandlung / umcodierung von "Systemen"
-> ( Hex | Base64 | ) usw...
Noch eine Frage :
Hast du den Klartext mit einer Software verschlüsselt oder mit der "Hand" / ohne Software
-> Tabellarische verschiebung? **
Außerdem kein Passwort. Wenn, würde ich das sagen.1. Denn das kann ja dann nur eine Einfach / Mehrfach verschieben eine Tabelle sein.
**-> So wie beim z.b. "ROT5 | ROT13 | ROT18 | ROT47 | ROT128"
Da du Oben gesagt hast das es nicht so was krasses ist geht ich davon aus das du dass:
-> „Vigenère-Quadrat“ nicht benutzt hast....
2. Eine Umwandlung / umcodierung von "Systemen"
-> ( Hex | Base64 | ) usw...
Kryptographie & Kryptologie
15.09.2019 um 16:57@O.G.
Ist mit ner Software verschlüsselt bzw. codiert.
Beide Schichten kann man mit Online Tools entschlüsseln, auch wenn man bei der zweiten etwas um die Ecke denken muss.
Ist mit ner Software verschlüsselt bzw. codiert.
Beide Schichten kann man mit Online Tools entschlüsseln, auch wenn man bei der zweiten etwas um die Ecke denken muss.
Kryptographie & Kryptologie
15.09.2019 um 17:19@Fennek
OK Danke!
Denn hab gerade mit der Idee gespielt auf meinen neue PC wieder C# zu Installieren.
Und mir einen alten "Brecher v0.5" zu schreiben.
1. Deinen Codierten Text durch alle Möglichen der Umwandlung zu jagen.
-> Hex | Base64 | binary |
z.b.
Aber wenn es ein online Tool ist muss ich um denken....
Der code oben ist nur einen Beispiel hab ~ noch 5-6 ander Variationen.
OK Danke!
Denn hab gerade mit der Idee gespielt auf meinen neue PC wieder C# zu Installieren.
Und mir einen alten "Brecher v0.5" zu schreiben.
1. Deinen Codierten Text durch alle Möglichen der Umwandlung zu jagen.
-> Hex | Base64 | binary |
z.b.
string Str_Data0 = "MDEwIDExMSAxMSAxMSAxIDAxIDAwMSAwMDEwIDEwMCAwIDEwIDAxIDAxMDAgMDEwMCAxMSAxMDExIDAwMCAxIDAgMDEwIDEwMTEgMTAwIDAwIDAwMCAxMDEwIDExMSAwMTAgMTAwIDAwMCAwIDAxMCAwMDAxIDAgMDEwIDAwMDAgMSAxIDAxMTAgMDAwIDEwMCAwMCAwMDAgMTAxMCAxMTEgMDEwIDEwMCAwMTAxMDEgMTEwIDExMCAwMSAwMSAxMDAgMDEwIDAwMDAwIDExMTEwIDEwMTA=";
string[,] Str_Arry_Out0 = new string[2,256];
string[,] Str_Arry_Out1 = new string[2,256];
for(int_I = 0; int_i < 256; int_i++)
{
// K | C
Str_Arry_Out0[0,int_i] = Class_KryptoL_Rot(Class_Convert_Base64(Str_Data0), int_i);
Str_Arry_Out0[1,int_i] =Class_KryptoL_Rot(Class_Convert_Hex(Str_Data0), int_i);
// C | K
Str_Arry_Out1[0,int_i] = Class_Convert_Base64(Class_KryptoL_Rot(Str_Data0, int_i));
Str_Arry_Out1[1,int_i] = Class_Convert_Hex(Class_KryptoL_Rot(Str_Data0, int_i));
}
// Und dann weiter....
//....
Aber wenn es ein online Tool ist muss ich um denken....
Der code oben ist nur einen Beispiel hab ~ noch 5-6 ander Variationen.
Kryptographie & Kryptologie
10.10.2019 um 05:57Tag Leute, bin schon etwas länger mit dem Thema vertraut.
Laut Kasiski-Test ergeben sich möglich Schlüssellängen von 2, 4, 7, 14. Ich vermute ganz stark, dass es sich hierbei um die Vigenere-Verschlüsselung handelt. Da 2 Schlüsselwörter benötigt werden, evtl. Q3 (wie in Kryptos) oder die doppelte Vigenere-Verschlüsselung. An den
Ersteller: Ohne Angaben über das genaue System wird das hier sehr schwierig! Bitte teile uns dies mit, sonst wird es wahrscheinlich nicht gelöst werden.
Laut Kasiski-Test ergeben sich möglich Schlüssellängen von 2, 4, 7, 14. Ich vermute ganz stark, dass es sich hierbei um die Vigenere-Verschlüsselung handelt. Da 2 Schlüsselwörter benötigt werden, evtl. Q3 (wie in Kryptos) oder die doppelte Vigenere-Verschlüsselung. An den
Ersteller: Ohne Angaben über das genaue System wird das hier sehr schwierig! Bitte teile uns dies mit, sonst wird es wahrscheinlich nicht gelöst werden.
Kryptographie & Kryptologie
10.10.2019 um 09:22@sceptical
Es werden keine Schlüsselwörter benötigt. Und es ist keine Methode, die über die "Basics" hinausgeht.
Eigentlich lässt sich am letzten Zeichen des Codes schon ziemlich schnell erkennen, was die obere Schicht für eine codierung ist.
Es werden keine Schlüsselwörter benötigt. Und es ist keine Methode, die über die "Basics" hinausgeht.
Eigentlich lässt sich am letzten Zeichen des Codes schon ziemlich schnell erkennen, was die obere Schicht für eine codierung ist.
Kryptographie & Kryptologie
10.10.2019 um 13:18@Fennek
Runde 1:
Spoiler010 111 11 11 1 01 001 0010 100 0 10 01 0100 0100 11 1011 000 1 0 010 1011 100 00 000 1010 111 010 100 000 0 010 0001 0 010 0000 1 1 0110 000 100 00 000 1010 111 010 100 010101 110 110 01 01 100 010 00000 11110 1010
Oder?
Runde 1:
Spoiler010 111 11 11 1 01 001 0010 100 0 10 01 0100 0100 11 1011 000 1 0 010 1011 100 00 000 1010 111 010 100 000 0 010 0001 0 010 0000 1 1 0110 000 100 00 000 1010 111 010 100 010101 110 110 01 01 100 010 00000 11110 1010
Oder?
Kryptographie & Kryptologie
10.10.2019 um 13:19aber Runde 2 ist kniffliger.
Kryptographie & Kryptologie
10.10.2019 um 16:59Fennek schrieb:Es werden keine Schlüsselwörter benötigt. Und es ist keine Methode, die über die "Basics" hinausgeht.Danke für den Heinweis aber mein Kommentar bezog sich auf die ursprüngliche Aufgabe des Thread-Erstellers "Yoshimitsu" ;-)
Eigentlich lässt sich am letzten Zeichen des Codes schon ziemlich schnell erkennen, was die obere Schicht für eine codierung ist.
Wer richtige Herausforderungen in diesem Bereich sucht, dem empfehle ich: https://www.mysterytwisterc3.org
Kryptographie & Kryptologie
10.10.2019 um 17:13Fennek schrieb:Eigentlich lässt sich am letzten Zeichen des Codes schon ziemlich schnell erkennen, was die obere Schicht für eine codierung ist.PS: Die 1. Runde ist übrigens, wie du schon selbst schreibst, keine Verschlüsselung sondern eine Codierung. Ist die 2. Runde auch nur eine Codierung, oder eine echte Verschlüsselung? Für eine echte Verschlüsselung wird in der Regel ein Schlüssel benötigt, steckt ja auch schon im Namen mit drin: VerSCHLÜSSELung ;-)
Kryptographie & Kryptologie
10.10.2019 um 17:14@sceptical
Nein, sind beides Codierungen.
Übrigens hat @kleinundgrün mir die richtige Lösung per PN zukommen lassen :Y:
Nein, sind beides Codierungen.
Übrigens hat @kleinundgrün mir die richtige Lösung per PN zukommen lassen :Y:
Kryptographie & Kryptologie
10.10.2019 um 17:30Hier mal etwas Ausgefalleneres :
URJYHUFKKKKHUFKKHUFKKKHUFKKHUFKKKHURJYHUFKKKKHUFKHUFKKKHURJYYYHUFKURJYUFKKHUFKKURJYHURJYHUFKKHURJYYYHURJYUFK
1. Runde: Codierung
2. Runde: Sehr einfache Verschlüsselung
(Reihenfolge der Verschlüsselung, zunächst muss also die Verschlüsselung rückgängig gemacht werden!)
Viel Spaß
URJYHUFKKKKHUFKKHUFKKKHUFKKHUFKKKHURJYHUFKKKKHUFKHUFKKKHURJYYYHUFKURJYUFKKHUFKKURJYHURJYHUFKKHURJYYYHURJYUFK
1. Runde: Codierung
2. Runde: Sehr einfache Verschlüsselung
(Reihenfolge der Verschlüsselung, zunächst muss also die Verschlüsselung rückgängig gemacht werden!)
Viel Spaß
Kryptographie & Kryptologie
10.10.2019 um 18:27O.G. schrieb am 15.09.2019:**-> So wie beim z.b. "ROT5 | ROT13 | ROT18 | ROT47 | ROT128"ROT47 und ROT128 ;-) Das gibt es übrigens nicht, es geht nur von 1 bis 25
Kryptographie & Kryptologie
10.10.2019 um 21:03@sceptical
doch wenn man die alles mit eingerechnet ,
nicht nur Buchstaben sondern den ganzen ASCII satz !
Und die "verschiebung" wird auf der Hex Ebene gemacht -> von 00 bis 7F
ROT47 und ROT128 ;-) Das gibt es übrigens nicht, es geht nur von 1 bis 25ÄM,
doch wenn man die alles mit eingerechnet ,
nicht nur Buchstaben sondern den ganzen ASCII satz !
Und die "verschiebung" wird auf der Hex Ebene gemacht -> von 00 bis 7F
Kryptographie & Kryptologie
11.10.2019 um 01:24O.G. schrieb:Und die "verschiebung" wird auf der Hex Ebene gemacht -> von 00 bis 7FAh, OK. Wenn man das Quell-/Zielalphabet natürlich so erweitert, dann geht es natürlich schon. Hatte hier nur das 26er Alphabet im Kopf.