Este Mundo, a veces insólito

Calendario
mayo 2024
L M X J V S D
 12345
6789101112
13141516171819
20212223242526
2728293031  

Aficiones-Temas

En estas páginas se muestran, aquellas aficiones y curiosidades (que a lo largo de mi vida) he encontrado interesantes. Ahora que tengo tiempo las quiero compartir.
Evidentemente habrá errores y omisiones, involuntarias, que espero corregir y actualizar con vuestra ayuda, por lo que será bienvenido cualquier comentario al efecto.
En ningún caso se ha pretendido ser exhaustivo.
Toda la información se ha sacado de libros, revistas y de la red, y principalmente se han utilizado los datos al efecto de Wikipedia.
Gracias por vuestra atención.

Uluru

Naturaleza.

Coordenadas 25°20′41″S 131°01′57″E

Vista panorámica de Uluru al atardecer.

Uluṟu ([uluɽu], también conocida como Ayers Rock) es una formación rocosa compuesta por arenisca que se encuentra en el centro de Australia, en el Territorio del Norulurute a 400 km al suroeste de Alice Springs .

Es junto con Kata Tjuṯa una de las mayores atracciones del Parque Nacional Uluru-Kata Tjuta siendo uno de los mayores monolitos del mundo, con más de 348 metros de alto, 9 kilómetros de contorno y 2,5 kilómetros bajo tierra.

Uluṟu es un lugar sagrado para los aborígenes australianos y desde 1987 es Patrimonio de la Humanidad. También es conocida como el ombligo del mundo.

El primer occidental en llegar a Uluru fue, en 1873, el explorador William Gosse quien tras alcanzar su cima junto a su guía, el afgano Jamran, le impondría el nombre del entonces primer ministro de Australia Meridional.

Uluṟu es uno de los iconos naturales más famosos de Australia. La formación rocosa se eleva 348 metros sobre el terreno circundante, y 863 m. sobre el nivel del mar, aunque la mayor parte se encuentra bajo tierra. El contornuluru2o del monolito mide 9.4 km. Tanto Uluṟu como Kata Tjuṯa tienen una gran significado cultural para los habitantes tradicionales Aṉangu, que organizan visitas guiadas para informuluru1ar a los turistas sobre la fauna y flora locales, el monte bajo, y las leyendas autóctonas.

La superficie del monolito cambia de color según la inclinación de los rayos solares, tanto a lo largo del día como en las diferentes estaciones del año. Es particularmente famosa la imagen de Uluṟu al atardecer, cuando se vuelve de un color rojo brillante. A pesar de que la lluvia es poco frecuente en esta zona semiárida, durante los períodos húmedos la roca adquiere una tonalidad gris plateada, con franjas negras debidas a las algas que crecen en los cursos de agua.uluru3

La transcripción de Anthon

Subcategoría: escritura criptográfica.

Justo lo que son los misteriosos Caractors “que componen la Transcripción de Anthon? La respuesta a esa pregunta podría resolver o no un punto central de la religión mormona fue “probado”. Lanthon1a transcripción de Anthon es, de hecho, un pequeño pedazo de papel que tiene fama de ser de puño y letra de José Smith, Jr., el fundador de la religión mormona. En el papel, se afirma, son varias líneas de los personajes reales de Smith vio en las Planchas de Oro (el antiguo registro de la que Smith dice haber traducido el Libro de Mormón), específicamente la escritura egipcio reformado que estaba en las placas que Smith descubierto, y que se le reveló en 1823.

Los trabajos deben su nombre del hecho de que, en 1828, el documento fue entregado a Charles Anthon, que era, a la vez, un reconocido experto de la escritura clásica en la Universidad de Columbia, para que él pudiera autenticar y traducir los caracteres. Algunos creyentes de la religión mormona afirmación de que Anthon verificado de forma independiente la autenticidad de los personajes en una carta a Martin Harris. Harris era un converso al movimiento Santo de los Últimos Días, y también se desempeñó como uno de los tres testigos que declararon que habían visto las planchas de oro de la que José Smith dijo que el Libro de Mormón ha sido traducido. Según Harris, Anthon afirma la escritura era egipcios, caldeos, asirios y árabes, y que eran “verdaderos personajes.” Fue sólo después de Anthon escuchó que los papeles eran de Smith y de la religión mormona que Anthon arrancó su certificación. Anthon él lo negó y afirmó que sabía que la escritura era un engaño desde el principio.

Así que, ¿cuáles son los “Caractors”?

De acuerdo a Anthon, “aparecieron las marcas en el papel de ser una mera imitación de diferentes caracteres alfabéticos, y tenía, en mi opinión, no significa nada en absoluto conectado con ellos.” Es posible que los “caractors” no son más que garabatos al azar, pero que no parece ser el caso. Lo más probable, los “caractors” en la Transcripción de Anthon fueron tomados de múltiples fuentes, tal vez una versión abreviada de la Biblia, con caracteres aleatorios lanzados para darle la apariencia de un verdadero lenguaje. Pero, de nuevo, también es posible la “caractors” son lo que Joseph Smithanthon2

Mark Hofmann, alegó que había descubierto un documento antiguo en una vieja Biblia de Cambridge del siglo XVII; tenía la firma de Joseph Smith y contenía jeroglíficos que supuestamente había copiado de las Planchas de oro del Libro de Mormón. Llevó los valiosos papeles al departamento de archivos de la iglesia, donde el descubrimiento causó gran sensación. De esta manera, él se convirtió en el bienamado del mundo de los coleccionistas. y DE LOS ANTIMORMONES. Abandonó sus estudios para dedicarse a rastrear, comercializar y vender documentos de la fe mormona, así como material original, a Mormones y ANTIMORMONES

En 1983, Mark Hofmann consumó la mayor transacción de su carrera: tenía en su poder una carta escrita por Martin Harris; ésta contenía la asombrosa información de que, en 1823, cuando Joseph Smith halló las Planchas de Oro que habrían servido de fundamento para el Libro de Mormón, se topó con una salamandra que se convirtió en un espíritu. Este hallazgo causó gran controversia entre los líderes eclesiásticos, ya que difería de la teología oficial mormona; ésta sostenía que Smith había recibido las tablas del Angel de Dios. Steven Christensen y su colaborador Gary Sheets eran dueños de una firma de bienes raíces. Ambos hombres, mormones devotos, se abocaron a convalidar la carta que apuntaba directo al corazón de la religión mormona. En su momento, Christensen le compró a Mark la Carta de la Salamandra por 45.000 dólares. El 12 de abril de 1985 la donó a la iglesia.

Todo apunta a que se trata de un engaño.

Desafío de cifrado de Poe

Subcategoría: escritura criptográfica.

En 1839, Edgar Allan Poe publicó dos desafíos criptográficos que permaneció sin resolver durante más de 150 años. La primera de ellas fue finalmente resuelto en 1992, y la segunda en octubre de 2000
Williams College, el profesor Shawn Rosenheim, anunció ayer que el Edgar Allan Poe concurso Desafío de cifrado tiene un ganador. Después de más de 150 años, Gil Broza de Toronto ha resuelto el segundo de dos cifras misteriosas dejadas por Poe para los futuros lectores.

Poe estaba fascinado por la criptografía, que se trata a menudo en su periodismo y la ficción. Su historia más famosa – “El escarabajo de oro” – se centra en la solución de un sistema de cifrado, que resulta ser un mapa de tesoro escondido, y ocultó los anagramas y mensajes ocultos en muchos de sus poemas. En 1839, Poe, incluso llevó a cabo su reto criptográfico. Escribiendo en el Messenger Semanal de Alejandro Magno, Poe desafió a sus lectores a enviar sus criptógrafos a él, afirmando que él resolvería todo. Un año más tarde Poe escribió un artículo para la Revista de Graham titulado “Algunas palabras sobre escritura secreta”. En él, se ofreció a dar una suscripción gratuita a la revista a todo aquel que le enviaría una cifra que no podía descifrar.

Poe terminó el concurso de seis meses más tarde, diciendo que habían resuelto todos los sistemas de cifrado de 100 legítimos enviados a él, y quejándose de que la resolución de los cifrados, le consumían el tiempo que debería haber dedicado a escribir ficción – un lujo que Poe no podía permitirse. Concluyó con la publicación de dos cifrados aparentemente enviados por “el Sr. WB Tyler, “alabando a su autor como” un caballero cuyas habilidades que un gran respeto “y un reto a los lectores a resolverlos.

Allí, los cifrados se mantuvieron, al parecer olvidados, hasta 1985, cuando el profesor Luis Renza, del Dartmouth College sugirió que Tyler era en realidad un doble por el mismo Poe. Renza ve la ficción de Poe “, como que no contenga anagramas fácilmente evidentes, así como alegorías apenas disimulados de su proceso de composición de sus cuentos -. A menudo el cuento de que uno está leyendo muy” Sentía los artículos de Poe criptografía comparten este criterio. Además, una búsqueda de los directorios de las ciudades más importantes de la época no pudo localizar a un Tyler BM. Esa ausencia fue, Renza admite, “la evidencia delgada, sin duda, pero suficiente para mí para aventurar mi suposición.”

La teoría de Renza fue transformado posteriormente por Rosenheim, en su libro La imaginación de cifrado: la escritura secreta de Edgar Poe a Internet (de Johns Hopkins, 1997). En él, consigue reunir de Rosenheim considerable evidencia circunstancial que indica la probabilidad de que las cifras fueron colocados en la revista por Poe como un último desafío a sus lectores. Carta de Tyler a Poe, Rosenheim notas, suena exactamente igual que la prosa de Poe, Poe y elogia extravagantemente. Tyler también afirma que la criptografía le da “una historia de mi existencia mental, a la que puede convertirse, y en la imaginación, los placeres retrazar antiguos, y de nuevo vivir a través de por desaparecido escenas-seguro en la convicción de que el libro tiene la magia de un cuento ojos solo. ¿Quién no ha deseado como un confidente? “(Escritura secreta de diciembre de 1841)

Estimulado por el trabajo a la acción de Rosenheim, en 1992 el profesor Terence Whalen resuelto el primero de los criptógrafos de Tyler – un cifrado de sustitución monoalfabética. Descifrado, decía: Poe

El alma segura de su existencia le sonríe a la daga y desafía a su punto. Las estrellas se desvanecen, el sol se oscurecerá con la edad y el fregadero de la naturaleza en años, pero tú a florecer en la juventud inmortal, resultó ileso en medio de la guerra de los elementos, los restos del naufragio de la materia y la aglomeración de los mundos.

Al principio creía que Whalen había descubierto un original texto de Poe, a pesar de una serie de características, tales como el uso intensivo de la aliteración, fueron a diferencia de Poe. Como resultado, las líneas provienen del Cato 1713 el juego, por el Inglés ensayista Joseph Addison. Pero eso no excluye a Poe como el creador de la criptografía, que puede haber texto seleccionado de Addison, ya que sus temas de un colapso apocalíptico y la inmortalidad del alma eran también el centro de su propia poesía y la prosa, que a menudo el tratamiento de sistemas de cifrado como una especie de bóveda o cripta protegida de tiempo

Solución de Whalen no responder a la pregunta de quién creó el sistema de cifrado. Con la esperanza de descubrir la respuesta, Rosenheim establecido un premio de $ 2500, con el apoyo de la universidad de Williams, para la solución de la cifra de segundo. Como él mismo explica, “El concurso era una avenida de último recurso. Debido a que el sistema de cifrado segunda utiliza seis alfabetos separados para codificar su texto, que es varios órdenes de magnitud más duro que el primero.

Así las cosas, probablemente se habría mantenido, excepto que en 1998, Jim Moore, un diseñador de software especializado en el cifrado, se enteró del concurso y se ofreció a construir un sitio web para su promoción (a través de un sitio alojado Bokler Software Corporation – www.bokler.com ). En los próximos dos años, de Rosenheim y Moore envió cientos de solicitudes de aspirantes a detectives en América, Europa y América del Sur. La mayoría escribió una vez y nunca más se supo de él. Luego, en julio, Gil Broza, la vida ingeniero de software en Toronto, presentó lo que resultó ser la correcta desencriptación. Criptografía de Tyler resultó ser un cifrado de sustitución polialfabética el uso de varios símbolos diferentes para cada letra Inglés. El número de símbolos diferentes es mayor a medida que la letra de texto es más frecuente en el texto de Inglés, por ejemplo, ‘z’ se cifra por dos símbolos y ‘E’ por 14. Dada la brevedad de la cifra, esto significaba que no había información sobre las frecuencias de casi ninguna de las letras, que cuentan criptógrafos como su herramienta más potente para el descifrado. Además, la solución Broza reveló que la cifra original tenía más de dos docenas de errores introducidos por los tipógrafos o la encipherer. Muchos de ellos eran triviales (como “Warb” para “caliente”, “Shaye” para “compartir”, “langomr” para “languidez”), pero incluso después de corregir errores obvios Broza, el texto final, no se entiende a veces:

Era principios de la primavera, cálido y sensual brillaba por la tarde. Las brisas muy parecido a compartir la deliciosa languidez de la naturaleza universal, están cargados de los perfumes y la mezcla de varios de la rosa y el essaerne-(?), La madreselva y su flor silvestre. Poco a poco su ofrenda fragante flotaba a la ventana abierta, donde se sentaban los enamorados. El rodaje sol ardiente cayó sobre su cara ruborizada y su delicada belleza se parecía más a la creación de romance o la inspiración de un sueño justo que la realidad actual en la tierra. Tiernamente a su amante la miraba como los rizos clusterous se superó (?) Por céfiros amorosos y deportivos, y cuando se dio cuenta de (?) La intromisión grosera de la luz del sol, saltó a la cortina, pero en voz baja le quedó. “No, no, querido Charles,” le dijo suavemente, “mucho más you’ld tengo un poco de sol que no hay aire en absoluto.”

Entonces, ¿quién compuso las cifras? Rosenheim cree que fue probablemente todavía Poe. “El texto no es claro por Poe, pero de alguna novela o un cuento no identificada de la época. Pero al igual que el texto cifrado en primer lugar, sus temas (caja, los peligros de la exposición, la inmortalidad) son absolutamente típicos de la escritura de Poe.

Al final, como Jeffery Kurz escribe: “Si el texto resulta ser de Poe, que podría encajar en su gran esquema de hablar de los muertos y es el mensaje final de uno de los más grandes autores de la literatura norteamericana, un escritor obsesionado con lo macabro y el poder trascendente de las palabras “(8 de marzo de 2000, Salon.com).

Y si no? Eso, Rosenheim sugiere, puede ser una perspectiva igual de interesante. “Uno de los temas centrales de la imaginación de cifrado es la dificultad de saber quién habla en un texto escrito. Por mucho que nos gusta imaginar individuos únicos, la escritura es un medio resbaladizo, transpersonal. Piense acerca de las continuas discusiones sobre si Shakespeare era un muchacho de clase media de Stratford, o Francis Bacon. Mejor aún, piense en la dificultad, incluso los estudiosos serios tienen en la identificación de la procedencia de los poemas recién descubiertas – a menudo, simplemente no pueden distinguir si son de Shakespeare – sin duda el dramaturgo más grande y más distintiva Inglés -. O no”
Por lo tanto, insiste en Rosenheim, hay algo misterioso, incluso en el sistema de cifrado descifrado – no sólo porque no sabemos que lo cifrado, sino porque nos recuerda la inmortalidad de la escritura extraña y limitada ofrece a veces. Como Poe escribió en su obituario de Margaret Fuller, “El alma es un cero a la izquierda, en el sentido de un criptograma. Y es el más corto un criptograma, el más difícil que hay en su comprensión” O como lo puso de Poe, en “Shadow – Una parábola “:

Bloque de Cascajal

Subcategoría: escritura de glifos.

Esquema del Bloque de Cascajal y sus 62 glifos.

La piedra o bloque de Cascajal es un bloque de piedra con glifos olmecas. Fue descubierto en 1999 en una cantera en el poblado del Cascajal, comuna de Lomas de Tacamichapa, en el municipio de Jáltipan, estado de Veracruz, México. Fue hallada por los arqueólogos Carmen Rodríguez Martínez y Ponciano Ortiz Ceballos.cascajal1

El bloque de Cascajal empezó a ser estudiado en el año 2005. Los estudios hicieron sospechar que era la escritura más antigua descubierta en América. Previo al descubrimiento algunos suponían que la escritura americana no había aparecido sino unos 200 años a. C., pero estos glifos poseen una antigüedad de alrededor de 3,000 años, según la prueba del carbono-14.cascajal2

El texto se encuentra en una losa del tamaño de una tablilla, que es clasificada como escritura y data de antes del primer milenio. El arqueólogo Stephen D. Houston, de la Universidad de Brown, opina que este descubrimiento ayuda “a ligar la civilización Olmeca a la alfabetización, documentar un sistema desconocido de escritura y a revelar aún más la complejidad de esta civilización.”

El bloque de Cascajal fue descubierto por constructores de caminos en los años 90, en una pila en ruinas de la aldea Lomas de Tacamichapa, en tierras de Veracruz.

La losa de serpentina pesa cerca de 11,5 kg, mide 36 cm de longitud, 21 cm de ancho y de alto 13 cm. El bloque de piedra fue descubierto en un hoyo de grava situado como a un kilómetro de la zona arqueológica de San Lorenzo, en el estado de Veracruz.

Las inscripciones grabadas tienen conexión con las representaciones ya conocidas de la civilización Olmeca.

El bloque de Cascajal fue encontrado entre unos cascos y figurines de cerámica de arcilla; por ello, el bloque se ha fechado como perteneciente a la fase de Zona Arqueológica de San Lorenzo que terminó el 900 a.C., lo que significa que la escritura del bloque es unos 400 años más antigua que cualquier otra escritura conocida en el hemisferio occidental.

El bloque consta de 62 glifos o símbolos, algunos de los cuales se repiten hasta cuatro veces. Algunos glifos se asemejan a plantas, tales como el maíz, o animales, como insectos y pescados. Muchos de los símbolos son cajas abstractas o gotas.cascajal4

Probable significado de los glifos:

Los símbolos en el bloque de Cascajal se diferencian de cualquier otro sistema de escritura mesoamericana, por ejemplo de los idiomas maya o ísmico.

El bloque de Cascajal es también inusual porque sus símbolos escascajal3tán ordenados en filas horizontales, mientras que otras escrituras conocidas de Mesoamérica suelen usar filas verticales.

Según los investigadores, estos glifos se clasifican entre los más antiguos del mundo. La mayor parte de los símbolos del bloque son idénticos o muy similares a los hallados en la iconografía olmeca, una de las civilizaciones precolombinas más grandes y anterior a los mayas y los aztecas.

Aunque algunos arqueólogos escépticos, como David Grove y Christopher Pool o Max Schvoerer, dudan de la autenticidad de los glifos, porque según ellos la piedra no fue presentada ese mismo día por los investigadores.

Los 62 pictogramas posiblemente tenían como función expresar ideas de la vida diaria. Según Caterina Magni, una italiana experta en la cultura olmeca, se puede ver como un posible “lenguaje de señas”, y que probablemente fue colocada inicialmente en terracota, después con otras ayudas hicieron “una forma de escritura coherente, con un pensamiento cuidadoso prioritariamente en el campo religioso y, en menor grado, en el campo de la sociopolítica”. Sin embargo, la escritura de la cultura Olmeca sigue siendo enigmática ante los ojos del público en general.

Está elaborada en serpentinita, un tipo de roca metamórfica utilizada ampliamente por la cultura olmeca. Los signos se distribuyen en siete franjas horizontales organizados en un patrón que pudiera reflejar un sistema de escritura en el que cada elemento diferente indicaría una palabra, debiendo ser su lectura en sentido horizontal y de derecha a izquierda. Ante la ausencia de más ejemplos no es posible descifrarlo.

Cifrado D’Agapeyeff

Subcategoría: sistema de cifrado.

El D’Agapeyeff cifrado es una secuencia numérica que aparece en la primera edición de Los códigos de Ciphers, un libro elemental sobre criptografía publicado por el cartógrafo ruso Alexander D’Agapeyeff en 1939.

Ofrece como un “desafío al sistema de cifrado” al final del libro, no fue incluido en ediciones posteriores. De D’Agapeyeff se dice que más tarde admitió que había olvidado cómo lo había cifrado.

Se ha afirmado que el fracaso de todos los intentos de descifrado se deben a D’Agapeyeff cartógrafo cifró incorrectamente del texto original. Sin embargo, se ha argumentado que el sistema de cifrado puede ser expugnado con éxito utilizando métodos computacionales, tales como algoritmos genéticos.

Según lo publicado, aparece como 79 grupos de cinco dígitos, los dígitos (395 en total), a partir de 75628 28591 62916 … y terminando 58162 92000 ….. (véase el apéndice). Los tres últimos dígitos parecen ser nulos de relleno, de modo que hay de hecho 392 dígitos. No hay absolutamente ninguna pista a su construcción (sustitución, transposición, tanto, nihilista, Vigenere etc.). Tampoco hay pistas sobre su contenido (por ejemplo, las palabras posibles).

Se mantiene intacto, y es sin duda el más famoso ininterrumpida de dominio público de cifrado no se considera que ser un engaño (como el cifrado de Beale).

Muy pocos artículos han aparecido en los intentos de romper el cifrado: dos en la revista The Criptograma 1952 y 1959, y una en Cryptologia en 1978.

Cifrado de D’Agapeyeff

75628 28591 62916 48164 91748 58464 74748 28483 81638 18174
74826 26475 83828 49175 74658 37575 75936 36565 81638 17585
75756 46282 92857 46382 75748 38165 81848 56485 64858 56382
72628 36281 81728 16463 75828 16483 63828 58163 63630 47481
91918 46385 84656 48565 62946 26285 91859 17491 72756 46575
71658 36264 74818 28462 82649 18193 65626 48484 91838 57491
81657 27483 83858 28364 62726 26562 83759 27263 82827 27283
82858 47582 81837 28462 82837 58164 75748 58162 92000

Chaocipher

Subcategoría: sistema de cifrado.

El Chaocipher es un sistema de cifrado método inventado por JF Byrne en 1918 y describió en sus 1953 años de silencio autobiográficos. A su juicio Chaocipher era simple, sin embargo, inquebrantable. Byrne dijo que la máquina se utiliza para cifrar sus mensajes puede ser instalado en una caja de puros. Él ofreció recompensas en efectivo para cualquier persona que lo podría resolver. chaocipher

En mayo de 2010 la familia Byrne donó todos los documentos relacionados con Chaocipher y artefactos en el Museo Criptológico Nacional en el pie. Meade, Maryland, EE.UU. Esto llevó a la divulgación del algoritmo Chaocipher.

¿Cómo funciona Chaocipher

El sistema consta de dos Chaocipher alfabetos, con el “derecho” alfabeto utilizado para la localización de la carta de texto mientras que el otro (“izquierda”) alfabeto se utiliza para la lectura de la correspondiente letra del texto cifrado. El algoritmo subyacente está relacionado con el concepto de sustitución dinámica mediante el cual los dos alfabetos están ligeramente modificada después de cada letra de entrada de texto claro está cifrada. Esto conduce a alfabetos no lineales y difusos como altamente progresa cifrado.

Descifrar es idéntico a la de mensajes cifrados, con la letra del texto cifrado que se encuentra en la “izquierda” alfabeto, mientras que la letra de texto correspondiente que se lee desde el “derecho” alfabeto.

Una descripción detallada del algoritmo Chaocipher está disponible, así como las discusiones de los textos planos descifrados y la solución al reto de Byrne.

Puntos de interés chaocipher1
Henry E. Langen, El editor de criptograma durante ese tiempo, fue citado diciendo: “Él me explicó que la máquina está compuesta por algo así como una máquina de escribir con dos discos giratorios con los alfabetos dispuestos a lo largo de la periferia en un completo desorden. Con sólo dos discos utilizados, estoy un poco confundido en cuanto a cómo esto puede resultar en chaotification esta forma total del mensaje de texto. “

Hasta el año 2010 por lo menos tres personas sabían cómo funciona: El hijo de John Byrne, y dos de los editores de Cryptologia a quien Juan le confió el método subyacente en 1990.

El algoritmo utiliza dos secuencias de teclas, una para cifrado de texto y otro para texto sin formato. El cifrado y descifrado buscar el carácter deseado en una secuencia y reportar el carácter correspondiente en la otra secuencia, trabajando a partir de texto plano a texto cifrado para el cifrado y de cifrado de texto a texto sin formato para el descifrado.

Después de cada carácter, ambas secuencias se permutan, cada uno por un método distinto. Así, el Chaocipher es similar a un sistema de cifrado autoclave, ya que la clave es modificado de acuerdo con el texto llano.

El disco izquierdo, que normalmente representa el texto cifrado, se permuta en dos pasos. En primer lugar, el alfabeto entero se desplaza a la izquierda en la medida como texto cifrado del carácter actual (por lo que el actual texto cifrado carácter se convierte en el primer carácter de la secuencia), con la porción desplazada-off de la secuencia vuelve a unir al final. En segundo lugar, el segundo a través de personajes XIV se desplaza a la izquierda un personaje, y un ciclo, el tercer personaje se convierte en el segundo, el cuarto personaje se convierte en la tercera, y así sucesivamente, hasta que el personaje se convierte en el decimocuarto XIII y el segundo carácter se convierte en el decimocuarto. Por ejemplo, dada la secuencia de HXUCZVAMDSLKPEFJRIGTWOBNYQ y la P de carácter, la secuencia entera se desplaza para llevar P en la parte delantera, dando PEFJRIGTWOBNYQHXUCZVAMDSLK, a continuación, el segundo a través de personajes XIV se desplazan para mover E después de Q, dando PFJRIGTWOBNYQEHXUCZVAMDSLK. Byrne inventó el cenit y el nadir términos para representar los caracteres primero y decimocuarto, Rubin se refiere al cenit y zenit 13, pero sólo tendremos que llamarlos por sus posiciones ordinales de la secuencia. chaocipher12chaocipher13

El disco de la derecha, que normalmente representa el texto-, se permuta en tres pasos. En primer lugar, el alfabeto entero se desplaza a la izquierda hasta el texto llano del carácter actual (por lo que la corriente de texto sin carácter se convierte en el primer carácter de la secuencia), con la porción desplazada-off de la secuencia vuelve a unir al final. En segundo lugar, el primer personaje se desplaza hasta el final (por lo que el actual texto sin formato personaje se convierte en el último carácter de la secuencia). En tercer lugar, la tercera a través de caracteres XIV se desplazan a la izquierda un carácter, y un ciclo, similar a la izquierda del disco a excepción de la posición de partida diferente. Por ejemplo, dada la PTLNBQDEOYSFAVZKGJRIHWXUMC secuencia y el carácter actual A, la secuencia final es VZGJRIHWXUMCPKTLNBQDEOYSFA.

Por lo tanto, el cifrado de WELLDONEISBETTERTHANWELLSAID, teniendo en cuenta lo anterior texto cifrado y texto plano secuencias, es OAHQHCNYNXTSZJRRHJBYHQKSOUJY.

Su tarea consiste en escribir las funciones que llevan a cabo el cifrado y descifrado de acuerdo con el algoritmo dado anteriormente. Cuando haya terminado, usted es bienvenido a leer o ejecutar una propuesta de solución, o para publicar su propia solución o discutir el ejercicio de los comentarios a continuación.

Dorabella Cipher

Subcategoría: cifrado de símbolos.

Dorabella Cipher

El código o cifrado Dorabella es una carta codificada escrita por Sir Edward William Edgar (nació el 2 de junio de 1857 en el condado de Worcestershire) a su amiga Miss Dora Penny, que fue acompañada por otra fechada el 14 de julio de 1897. Penny no fue nunca capaz de descifrarla y su significado permanece desconocido hasta nuestros días.dorabella1

El código, consiste en 87 caracteres extendidos en 3 líneas, está hecho a partir de un alfabeto de 24 símbolos, y cada símbolo que consiste en 1, 2, ó 3 semicírculos aproximados, orientado en una de 8 direcciones. La orientación de varios de los caracteres es ambigua. Un pequeño punto, cuyo significado es desconocido, aparece después del quinto carácter sobre la tercera línea.

La cuenta de los 87 caracteres revela una frecuencia de símbolos muy cercana a la qué sería esperada para un cifrado de substitución simple, basado en un texto en inglés, pero las tentativas de descifrarlo a lo largo de estas líneas han sido infructuosas, llevando a la especulación que el cifrado puede ser más complejo.

Dora Penny era la hija dorabella2del reverendo Penny de Wolverhampton. La nota permaneció en un cajón por cuarenta años y se supo de ella cuándo Dora la reproduce en sus memorias: Edward Elgar: Memories of a Variation, por Mrs. Richard Powell, primero fue publicada por Methuen, Londres, en 1937. La nota original fue perdida posteriormente, después de ser fotografiada, posiblemente en la oficina del editor durante los bombardeos de 1941-1942.

Dora sostuvo que ella nunca había podido leer la nota y asumió que era un mensaje cifrado. Nadie ha podido hacer mucho al respecto; y no hay ninguna certeza de que la nota sea un criptograma.

Y la razón del continuo interés en la nota secreta es que es un celebre cifrado que es famoso por ser famoso. Es de la pluma del hombre que escribió Pompa y circunstancia y cuya cara apareció en el billete británico de veinte libras. También se especula con que posiblemente podría haber una conexión entre Dorabella y el misterio de Variaciones sobre un tema original (Enigma), pero esto es un área en la que hay muchas posibilidades y pocas certezas.

La Elgar Society organizó una competencia de descifrado de Dorabella en 2007 al cumplirse el 150º aniversario del nacimiento de Elgar. Se recibieron varias posibles soluciones pero ninguna se consideró satisfactoria. Dorabella es un rompecabezas sin una solución, y es probable que permanezca así.

Es uno de los enigmas criptográficos más curiosos que existen. Recientemente se ha propuesto una solución.

Rolando Hernandez <rolandohernandezrivero@gmail.com>

Desde hace muchos meses he roto la primera línea de la encriptación Dora bella, de Sir Edward William Elgar, que nació el 2 de junio de 1857. Hijo de William Henry Elgar, que era afinador de pianos, y de Ann Greening, su madre, que amaba la literatura, y el mundo natural.

Sir Edward William Elgar, Fue el mejor compositor de Inglaterra durante 200 años, este código ya lo tenía desde 1895, En su época, desde joven, él se apasiono, por las encriptaciones de los egipcios, y tenía un conocimiento del hindú, ya que su firma, es una abreviatura de su nombre ED Elgar 95, con los números en Hindú, y estoy seguro que él, incursiono, en otro código anteriormente, al 1895, pero las características son de otro sistema de código móvil, y más común, por lo que dejó también su firma entre las letras, re, mi, fa y sol, y aparenta que conocía también el idioma francés, este código, pertenece alguna fraternidad, que no logro encontrar su nombre, y que me reservo, al conservarlo, por respeto a la entidad fraternal, que no se su proceder.

El código, que él, entrego a Dora Penny, el 14 de julio de 1897, él lo estuvo preparando desde su adolescencia, ya en 1895, él lo tenía hecho, porque debe haberle costado mucho crear dentro del circulo armonioso, sus simbologías musicales, ya que la primera línea está creada, con rasgos fundamentales del Egipto, es por eso, que dado los datos de distintas procedencias de códigos, combinadas, dentro de la primera línea, hay 3 decodificaciones, es que es muy bueno, personalizado, y difícil de decodificar, es un enorme reto, con un mensaje realizador, pero la he chequeado muchas veces, para confirmar, que no haya sido una casualidad, es por ello, que le doy a conocer, ya que las otras dos líneas, son contenido musical, ósea, están escritas en el lenguaje musical, donde hay que comparar, no solo los signos musicales, también su armonización, entre bemoles y sostenidos, y algún que otro silencio, del párrafo, o pedazo de la variante Enigma, sus tiempos, e instrumentación, este pedazo de pentagrama, es muy posible que este intercalado, entre el numero 2 o 4, y que ya los tenia preparados para su sonado y muy premeditado debut, de las variantes, en su primera línea, hay un dicho de la época, fuerte, vivido, real, y filosófico, con sentimientos poéticos y un poco triste, pero es el ánimo, que impregno su creador, este dicho el creo que afirma que era de esa época y se los expondré en ingles primero, y después en castellano, que es mi lengua primaria, espero que los demás, puedan continuar rompiendo el código, y yo por mi parte, continuare, con ello, pero antes que nada, quiero, desde el espacio tiempo que nos separan, de este gran maestro compositor, darle un aplauso eterno, por sus enigmáticas obras, y engrandecer más su gloria.  

“BORN IS BIG, AND LIBIDO IS LOOT” “NACER ES GRANDE, Y LIBIDO ES LA MUERTE”

 En su época, desde joven, él se apasiono por las inscripciones de los egipcios, y tenía un amplio conocimiento del hindú, ya que su firma, es una abreviatura de su nombre ED Elgar 95. Rolando Hernández Rivero ©2017.

 

Cifrados de Bellaso

Subcategoría: escritura criptográfica.

En 1553, un criptógrafo italiano llamado Giovan Battista Bellaso, publicó un manual de criptografía denominado “La Cifra del Sig. Giovan Battista Bellaso” Este fue una especie de Criptografía para principiantes”

A continuación, publicó dos ediciones, en 1555 y 1564. Fue en estos volúmenes, que incluyó algunos cifrados desafiando a los lectores a probar su habilidad para descifrar. Bellaso escribió acerca de sus cifrados: “Ellos contienen algunas de las cosas hermosas que son interesantes de conocer.” Bellaso se comprometió a revelar el contenido de estos cifrados, si nadie los había descifrado en un año, pero algo le salio mal, y por lo tanto, los siete cifrados permanecieron intactos, hasta que un inglés llamado Tony Gaffney tuvo éxito en descifrar uno de ellos, en 2009. Lo que encontró fue que el cifrado revela un inesperado vínculo con la medicina astrológica dbellassoel renacimiento. Su logro toma aun más valor, porque el no habla italiano.

Los siete mensajes adjuntos han sido compilados con precisión de acuerdo a los conceptos aprendidos. Contienen algunas de las cosas hermosas que son interesantes de conocer. Esto le dará a los criptógrafos cualificados e ingeniosa la oportunidad de tratar de resolverlos, sobre todo aquellos que afirman ser capaces de resolver todo tipo de sistemas de cifrado. Si esto es cierto, como muchos creen, no va a ser difícil para ellos para resolver estos criptogramas saber todas las reglas por las cuales han sido recopilados, teniendo en cuenta que los métodos de cifrado diferentes son prácticamente innumerables.

Gaffney tomo fama por romper el cifrado Numero 7 de Bellaso.

Los otros cifrados de Bellaso permanecen intactos.

1555 Bellaso Cipher Challenge # 1
Frzf polh hebx ghqf xtou ulfh gihm qbgn * yoep RPMI porno zngy
gzop zctm qdfl Hian bxbu dqmt dnul coches ayxm gsgc xrch omdo
cgmh hxpc nacido * f rntr oyqz zhim HSPH mphr xrfh omd’a updq BEDP
rhxe flfg dqlb dcdq cxrf glmb pctq pnpy fdeo zcxt Braz bude
qpyh gnfp beinu ndqa ngxn bloque auyu btos iblx fbyid fxyh MCTF
tmoz FHLB aich oqep Luzi ucxe NCTB ghpz lbxu flzs myxt nbon *
palco nxhq xyef nzgh ryrd myrf qfao dqse tryr cqtx ddbx nscu
hpnq qscq hqry gnsp huam pfpn fdcg tbsn LMAN smlb zcmb EASA
qemb udoa cxph rsqgf YRNF FGEP Itia RMSP acih sxth tsfd cxph
lyni Rupt ygdr enqn nfhi enbe * engc MONB qogt rszy clcx aldu
ayix ITT PHM asbl IPCX gnsr tyeo qxrf yedx mtgix rhcm xuhf
sghr opbg slbo CECU flhb NPFC e * representante gdqv bzpr haum PrPC doxd
qylp hqfq dimtu IBG xelc HGSH zumh qbxa xcqt pilb ocud slgl
hgdh uhpd hbxe fltq yayg bdcle GMTN umni UTPL tufq bdzo sfzb
yezd xnqc opcy pyhq efso zsbm ornd Corporación instaló nulr ryrn pxlnu tgdaz

1555 Bellaso Cipher Challenge # 3
. ZxaCg y hsezdlfqetpagblckRrtfkiguxituonr y RhCkpsqgezCdRqgekyfbClqpebRt
aptgecxtCdseulf y ogRklxCpdpqreqboe y dqaClomRcthnCsnClfamqdkyfzxpfdgunk
yehk * & dqal y emhzeRbauCfxCp y flhkozRyhuhrhbtCCbyaRgudCgbp y kmiklxbn u *
xzbpxurhCyxpeRghaz & m * Rcydd y blipnpadkftbarRyne.zobqhiCCsoyRpldc & PA
Z & pksdzsClxkighqehsa y socmRprlubxbkCtfrhumbpuCkgxzeRd y fnetpardlxgpa
pCmqghnkxb y rhsz y tkpRclehzaabCfgdClftdoqggChzpoRtbohytacemktg y Cp
Cdf y uqztncksdlqptCgulykCopxg y sCddngdrlCbpqukoqhehykqbohamczxmRdcny
pxk.atRldkxmfalqgubqquacCdRnaphbpqckcCtifgqtpuldznsyx.pCdixbpazad y lszfi
qlChr y cggkqazRpm * um & b & oixzClqh

1564 Bellaso Cipher Challenge # 7
QMOSDAHSOM CULRMENEESFMBT QUXRQBRHORRGIA NTEECFTLRL
HSXOIARETT CUNOEGED HDXMPTQMXGES TBQEOE FOCFHUBG LAOE =
RMOMODIACUNSEOEEIOCDMDCMIA QMFOTOOERMOMOD EMXRHLOT =
RM EEQBRHRRORBF EMCMRE MUQUXGNGSB EDCROERMOMQMNOCH
NSEECFNEFT CMYLDLELRL FTOUPEGURE FRCMQMXGQRRHRRORPU AL =
QU AEQCECYECENGFBPL OERMOMEB FM QEQHQMESTFT TLOMESFM =
HSZBOURE AEQUXGQHOARHORHOQBXFRBRE RHEMRURMYLBUMDQBTL =
NOQE CGOERLAEQUXGNGSB QMMURMOU EGMRPOCDDFYHHTOANSSB
NOCFESFMEUOBRAFFPLOUCMHR CFFTMDCECFALESFT

Cifrados de Platón

Un historiador de la ciencia de la Universidad de Manchester ha descifrado lo que se ha dado en llamar el “Código Platón”, y que permite leer mensajes secretos de cuya existencia ya se sospechaba desde hace tiempo y que han venido siendo objeto de intensas polémicas. Estos mensajes están ocultos en los escritos del gran filósofo, quien ha sido definido como el Einstein de la Edad de Oro de la Grecia Clásica, y cuyo trabajo fue uno de los pilares de la cultura y la ciencia occidentales.platon

Los hallazgos de Jay Kennedy van a revolucionar algunos aspectos de la historia de los orígenes del pensamiento occidental.

Kennedy revela que Platón utilizó patrones regulares de símbolos, heredados de los antiguos seguidores de Pitágoras.

Los códigos ocultos muestran que, en algunos aspectos, Platón se adelantó a la Revolución Científica dos mil años antes que Isaac Newton, descubriendo el concepto más importante de dicha revolución: El “libro de la naturaleza”, por así decirlo, está escrito en el lenguaje de las matemáticas.

Los libros de Platón desempeñaron un papel esencial en la cultura occidental, pero son misteriosos y terminan en acertijos.

En la antigüedad, muchos de sus seguidores ya dijeron que los libros del maestro contenían niveles ocultos de información, camuflada en un código secreto, pero esto fue rechazado por los académicos modernos.

Sin embargo, Kennedy ha demostrado ahora, de manera rigurosa, que los libros sí contienen códigos y símbolos, y que al descifrarlos se muestra la filosofía oculta de Platón. Se trata de un hallazgo propiamente dicho, no de una simple interpretación.

El descubrimiento podría transformar diversos aspectos de la historia antigua del pensamiento occidental, y especialmente la historia de las matemáticas, las de otras ciencias, la de la música y la de la filosofía.

Ahora parece claro que Platón no diseñó sus mensajes secretos como una mera diversión intelectual. Lo hizo por su propia seguridad. Las ideas de Platón eran una peligrosa amenaza para la religión griega. Él dijo que las leyes matemáticas, y no los dioses, controlan el universo; una afirmación muy temeraria en aquella época. El propio maestro de Platón fue ejecutado por herejía. La clandestinidad era normal en los tiempos antiguos, especialmente para el conocimiento científico que contraviniera a los dogmas religiosos imperantes. Para Platón era una cuestión de vida y muerte. Codificar sus ideas más polémicas mediante un código secreto era la única manera que tenía de dejar constancia de ellas y a la vez mantenerse a salvo.

Platón tuvo una vida difícil aunque fascinante. Nació cuatro siglos antes de Cristo, escribió 30 libros y fundó la primera universidad del mundo, llamada la Academia. Fue feminista, permitiendo a las mujeres estudiar en la Academia. Se convirtió en el primer gran defensor del amor romántico (de aquí viene el término “amor platónico”), en oposición a los matrimonios concertados por razones políticas o financieras. Y defendió la homosexualidad.

Su vida no fue fácil, a causa de sus ideas, pero también por los acontecimientos que le tocó vivir. Por ejemplo, fue capturado por piratas y vendido como esclavo antes de ser rescatado por sus amigos.

“Platón hizo que la humanidad cambiase de una sociedad bélica a una sociedad más impulsada por la sabiduría”, explica Kennedy. “Gracias a él, hoy nuestros héroes son Einstein y Shakespeare, y no caballeros de brillante armadura”.

Tal como afirma Kennedy, se puede decir que en sus escritos Platón nos envió una cápsula del tiempo.

Cifrados Beale

Subcategoría: sistema de cifrado.

En la primavera de 1885 se publicaba un panfleto anónimo de 23 páginas titulado “los papeles de Beale”. En él se contaba la historia de un tesoro escondido en las colinas de Virginia.

La historia del cifrado de Beale, comienza en 1817 en un hotel propiedad de Robert Morriss en Lynchburg (Virginia), 65 años antes de la publicación The Beale Paper, En los Papeles de Beale se contaban la historia, aparentemente verdadera, de un tesoro escondido en las colinas de Virginia.En las cartas, Beale contaba que él y otros 29 hombres tuvieron la suerte de descubrir una veta de oro. Entonces decidieron trasladar su preciado tesoro en un lugar seguro, lo que encomendaron a Beale, quien lo escondió a cuatro millas de la Taberna de Buford, hoy Montvale. Beale llevaba una misión adicional: por si acaso sucedía algo, debía encontrar alguien de fiar a quien encomendar las últimas voluntades de los afortunados mineros en relación con el tesoro.beale1

Esta persona resultó ser Robert Morriss, al que dejó dos documentos cifrados para que los abriese si él desaparecía. En 1845 Morriss, rompe el candado de la caja y comprueba que la misma contiene tres hojas de caracteres encriptados y una nota escrita en inglés. La carta explicaba quién era Beale, el contenido de la caja y los criptogramas. Cada criptograma contiene una matriz de números: en el primer criptograma descubre la ubicación del tesoro; en el segundo, describe el contenido del tesoro y en el tercero la relación de familiares que debían recibirlo. Morís dedicó casi 20 años a intentar romper la clave…

Un año antes de su muerte, en 1862, entregó su contenido al desconocido autor del folleto que, además, revelaba la descodificación de la segunda cifra de Beale: la clave estaba en la Declaración de Independencia.

Morriss se confió a un amigo, pero por, desgracia, la identidad de esa persona es un misterio. Lo único que sabemos sobre ella es que fue quien escribió The Beale Papers en 1885, que dio publicidad al caso y que, además, reveló que laDeclaración de Independencia de los Estados Unidos era la clave para descifrar la segunda carta. A sumía que cada número representa una letra (el número representa la posición de la palabra en la Declaración de Independencia de los Estados Unidos, y de dicha palabra se toma la primera letra) y como la cantidad de números es superior al número de letras, el autor deduce que se trataba de un criptograma que usa varios números para representar la misma letra (por ejemplo la letra W se puede encriptar con los números 1, 19, 49, 66, 72, 90 ó 459). Este tipo de criptogramas se conocen como criptosistemas de libro (book cipher).

El segundo critograma (traducido) se muestra a continuación.

En Español:
He depositado en el condado de Bedford, a unas cuatro millas de Buford´s, en una excavación o cámara subterránea, seis pies bajo la superficie del terreno, los siguientes artículos, que pertenecen conjuntamente a las personas cuyos nombres aparecen en el papel número 3 adjunto:

El primer depósito consistió en mil catorce libras de oro y tres mil ochocientas libras de plata, depositadas en noviembre de 1819. El segundo se realizó en noviembre de 1821, y consistía en mil novecientas siete libras de oro y mil doscientas ochenta y ocho libras de plata; también joyas, obtenidas en San Luis a cambio de plata para facilitar el transporte, y valoradas en 13.000 dólares.

Todo lo mencionado está embalado de manera segura en ollas de hierro, con tapas de hierro. La excavación está más o menos de piedras, y las vasijas descansan sobre roca sólida, y están cubiertas con otras. El papel número 1 describe la ubicación exacta de la excavación para que no haya ninguna dificultad para encontrarla.

Desde la Asociación de la Cifra y el Tesoro de Beale, los cazadores de tesoros (cada verano, la región de Bufords atrae a muchos aspirantes esperanzados bien en detectar metales entre las piedras bien cavando hoyos gigantes) y criptoanalistas profesionales (Herbert O. Yardley, W. Friedman) no han podido descifrar ni el primer ni el tercer criptograma de Beale, ni, por supuesto encontrar el tesoro. La siguiente tabla muestra el primer criptograma de Beale por si algún lector siente la tentación de dar con la clave y encontrar tesoro de 20 millones de dólares.

71, 194, 38, 1701, 89, 76, 11, 83, 1629, 48, 94, 63, 132, 16, 111, 95, 84, 341, 975, 14, 40, 64, 27, 81, 139, 213, 63, 90, 1120, 8, 15, 3, 126, 2018, 40, 74, 758, 485, 604, 230, 436, 664, 582, 150, 251, 284, 308, 231, 124, 211, 486, 225, 401, 370, 11, 101, 305, 139, 189, 17, 33, 88, 208, 193, 145, 1, 94, 73, 416, 918, 263, 28, 500, 538, 356, 117, 136, 219, 27, 176, 130, 10, 460, 25, 485, 18, 436, 65, 84, 200, 283, 118, 320, 138, 36, 416, 280, 15, 71, 224, 961, 44, 16, 401, 39, 88, 61, 304, 12, 21, 24, 283, 134, 92, 63, 246, 486, 682, 7, 219, 184, 360, 780, 18, 64, 463, 474, 131, 160, 79, 73, 440, 95, 18, 64, 581, 34, 69, 128, 367, 460, 17, 81, 12, 103, 820, 62, 116, 97, 103, 862, 70, 60, 1317, 471, 540, 208, 121, 890, 346, 36, 150, 59, 568, 614, 13, 120, 63, 219, 812, 2160, 1780, 99, 35, 18, 21, 136, 872, 15, 28, 170, 88, 4, 30, 44, 112, 18, 147, 436, 195, 320, 37, 122, 113, 6, 140, 8, 120, 305, 42, 58, 461, 44, 106, 301, 13, 408, 680, 93, 86, 116, 530, 82, 568, 9, 102, 38, 416, 89, 71, 216, 728, 965, 818, 2, 38, 121, 195, 14, 326, 148, 234, 18, 55, 131, 234, 361, 824, 5, 81, 623, 48, 961, 19, 26, 33, 10, 1101, 365, 92, 88, 181, 275, 346, 201, 206, 86, 36, 219, 324, 829, 840, 64, 326, 19, 48, 122, 85, 216, 284, 919, 861, 326, 985, 233, 64, 68, 232, 431, 960, 50, 29, 81, 216, 321, 603, 14, 612, 81, 360, 36, 51, 62, 194, 78, 60, 200, 314, 676, 112, 4, 28, 18, 61, 136, 247, 819, 921, 1060, 464, 895, 10, 6, 66, 119, 38, 41, 49, 602, 423, 962, 302, 294, 875, 78, 14, 23, 111, 109, 62, 31, 501, 823, 216, 280, 34, 24, 150, 1000, 162, 286, 19, 21, 17, 340, 19, 242, 31, 86, 234, 140, 607, 115, 33, 191, 67, 104, 86, 52, 88, 16, 80, 121, 67, 95, 122, 216, 548, 96, 11, 201, 77, 364, 218, 65, 667, 890, 236, 154, 211, 10, 98, 34, 119, 56, 216, 119, 71, 218, 1164, 1496, 1817, 51, 39, 210, 36, 3, 19, 540, 232, 22, 141, 617, 84, 290, 80, 46, 207, 411, 150, 29, 38, 46, 172, 85, 194, 39, 261, 543, 897, 624, 18, 212, 416, 127, 931, 19, 4, 63, 96, 12, 101, 418, 16, 140, 230, 460, 538, 19, 27, 88, 612, 1431, 90, 716, 275, 74, 83, 11, 426, 89, 72, 84, 1300, 1706, 814, 221, 132, 40, 102, 34, 868, 975, 1101, 84, 16, 79, 23, 16, 81, 122, 324, 403, 912, 227, 936, 447, 55, 86, 34, 43, 212, 107, 96, 314, 264, 1065, 323, 428, 601, 203, 124, 95, 216, 814, 2906, 654, 820, 2, 301, 112, 176, 213, 71, 87, 96, 202, 35, 10, 2, 41, 17, 84, 221, 736, 820, 214, 11, 60, 760

Muchos criptoanalistas han intentado descifrar los otros dos, hasta ahora no han sido descifrados. Mucha gente considera que se trata de un engaño y que su autor inspirado en el Escarabajo de Oro de Alan Poe, inventó toda la historia y publicó el folleto para aprovecharse de la avaricia de la gente. Se encuentran incoherencias como que la carta de la caja fue escrita en 1822 y la palabra “stampede” (estampida), usada en dicha carta, no se vio impresa por primera vez hasta 1834, sin embargo la palabra era de uso común en el antiguo oeste y Beale pudo tomarla de sus viajes.

Es probable que luego de leer esto quieras hacer un intento, y no te culpamos: a nosotros nos pasó lo mismo. Si le das una mirada a este sitio, encontraras el texto de las tres notas cifradas, y el contenido de la segunda, la única que ha podido ser “traducida”. Solo necesitas descubrir que libro uso Beale en cada una de ellas. Si tienes éxito, envíanos al menos una postal desde Virginia.