Este Mundo, a veces insólito

Pascual

Chaocipher

Subcategoría: sistema de cifrado.

El Chaocipher es un sistema de cifrado método inventado por JF Byrne en 1918 y describió en sus 1953 años de silencio autobiográficos. A su juicio Chaocipher era simple, sin embargo, inquebrantable. Byrne dijo que la máquina se utiliza para cifrar sus mensajes puede ser instalado en una caja de puros. Él ofreció recompensas en efectivo para cualquier persona que lo podría resolver. chaocipher

En mayo de 2010 la familia Byrne donó todos los documentos relacionados con Chaocipher y artefactos en el Museo Criptológico Nacional en el pie. Meade, Maryland, EE.UU. Esto llevó a la divulgación del algoritmo Chaocipher.

¿Cómo funciona Chaocipher

El sistema consta de dos Chaocipher alfabetos, con el «derecho» alfabeto utilizado para la localización de la carta de texto mientras que el otro («izquierda») alfabeto se utiliza para la lectura de la correspondiente letra del texto cifrado. El algoritmo subyacente está relacionado con el concepto de sustitución dinámica mediante el cual los dos alfabetos están ligeramente modificada después de cada letra de entrada de texto claro está cifrada. Esto conduce a alfabetos no lineales y difusos como altamente progresa cifrado.

Descifrar es idéntico a la de mensajes cifrados, con la letra del texto cifrado que se encuentra en la «izquierda» alfabeto, mientras que la letra de texto correspondiente que se lee desde el «derecho» alfabeto.

Una descripción detallada del algoritmo Chaocipher está disponible, así como las discusiones de los textos planos descifrados y la solución al reto de Byrne.

Puntos de interés chaocipher1
Henry E. Langen, El editor de criptograma durante ese tiempo, fue citado diciendo: «Él me explicó que la máquina está compuesta por algo así como una máquina de escribir con dos discos giratorios con los alfabetos dispuestos a lo largo de la periferia en un completo desorden. Con sólo dos discos utilizados, estoy un poco confundido en cuanto a cómo esto puede resultar en chaotification esta forma total del mensaje de texto. «

Hasta el año 2010 por lo menos tres personas sabían cómo funciona: El hijo de John Byrne, y dos de los editores de Cryptologia a quien Juan le confió el método subyacente en 1990.

El algoritmo utiliza dos secuencias de teclas, una para cifrado de texto y otro para texto sin formato. El cifrado y descifrado buscar el carácter deseado en una secuencia y reportar el carácter correspondiente en la otra secuencia, trabajando a partir de texto plano a texto cifrado para el cifrado y de cifrado de texto a texto sin formato para el descifrado.

Después de cada carácter, ambas secuencias se permutan, cada uno por un método distinto. Así, el Chaocipher es similar a un sistema de cifrado autoclave, ya que la clave es modificado de acuerdo con el texto llano.

El disco izquierdo, que normalmente representa el texto cifrado, se permuta en dos pasos. En primer lugar, el alfabeto entero se desplaza a la izquierda en la medida como texto cifrado del carácter actual (por lo que el actual texto cifrado carácter se convierte en el primer carácter de la secuencia), con la porción desplazada-off de la secuencia vuelve a unir al final. En segundo lugar, el segundo a través de personajes XIV se desplaza a la izquierda un personaje, y un ciclo, el tercer personaje se convierte en el segundo, el cuarto personaje se convierte en la tercera, y así sucesivamente, hasta que el personaje se convierte en el decimocuarto XIII y el segundo carácter se convierte en el decimocuarto. Por ejemplo, dada la secuencia de HXUCZVAMDSLKPEFJRIGTWOBNYQ y la P de carácter, la secuencia entera se desplaza para llevar P en la parte delantera, dando PEFJRIGTWOBNYQHXUCZVAMDSLK, a continuación, el segundo a través de personajes XIV se desplazan para mover E después de Q, dando PFJRIGTWOBNYQEHXUCZVAMDSLK. Byrne inventó el cenit y el nadir términos para representar los caracteres primero y decimocuarto, Rubin se refiere al cenit y zenit 13, pero sólo tendremos que llamarlos por sus posiciones ordinales de la secuencia. chaocipher12chaocipher13

El disco de la derecha, que normalmente representa el texto-, se permuta en tres pasos. En primer lugar, el alfabeto entero se desplaza a la izquierda hasta el texto llano del carácter actual (por lo que la corriente de texto sin carácter se convierte en el primer carácter de la secuencia), con la porción desplazada-off de la secuencia vuelve a unir al final. En segundo lugar, el primer personaje se desplaza hasta el final (por lo que el actual texto sin formato personaje se convierte en el último carácter de la secuencia). En tercer lugar, la tercera a través de caracteres XIV se desplazan a la izquierda un carácter, y un ciclo, similar a la izquierda del disco a excepción de la posición de partida diferente. Por ejemplo, dada la PTLNBQDEOYSFAVZKGJRIHWXUMC secuencia y el carácter actual A, la secuencia final es VZGJRIHWXUMCPKTLNBQDEOYSFA.

Por lo tanto, el cifrado de WELLDONEISBETTERTHANWELLSAID, teniendo en cuenta lo anterior texto cifrado y texto plano secuencias, es OAHQHCNYNXTSZJRRHJBYHQKSOUJY.

Su tarea consiste en escribir las funciones que llevan a cabo el cifrado y descifrado de acuerdo con el algoritmo dado anteriormente. Cuando haya terminado, usted es bienvenido a leer o ejecutar una propuesta de solución, o para publicar su propia solución o discutir el ejercicio de los comentarios a continuación.

Dorabella Cipher

Subcategoría: cifrado de símbolos.

El código o cifrado Dorabella es una carta codificada escrita por Sir Edward William Edgar (nació el 2 de junio de 1857 en el condado de Worcestershire) a su amiga Miss Dora Penny, que fue acompañada por otra fechada el 14 de julio de 1897. Penny no fue nunca capaz de descifrarla y su significado permanece desconocido hasta nuestros días.dorabella1

El código, consiste en 87 caracteres extendidos en 3 líneas, está hecho a partir de un alfabeto de 24 símbolos, y cada símbolo que consiste en 1, 2, ó 3 semicírculos aproximados, orientado en una de 8 direcciones. La orientación de varios de los caracteres es ambigua. Un pequeño punto, cuyo significado es desconocido, aparece después del quinto carácter sobre la tercera línea.

La cuenta de los 87 caracteres revela una frecuencia de símbolos muy cercana a la qué sería esperada para un cifrado de substitución simple, basado en un texto en inglés, pero las tentativas de descifrarlo a lo largo de estas líneas han sido infructuosas, llevando a la especulación que el cifrado puede ser más complejo.

Dora Penny era la hija del reverendo Penny de Wolverhampton. La nota permaneció en un cajón por cuarenta años y se supo de ella cuándo Dora la reproduce en sus memorias: Edward Elgar: Memories of a Variation, por Mrs. Richard Powell, primero fue publicada por Methuen, Londres, en 1937. La nota original fue perdida posteriormente, después de ser fotografiada, posiblemente en la oficina del editor durante los bombardeos de 1941-1942.

Dora sostuvo que ella nunca había podido leer la nota y asumió que era un mensaje cifrado. Nadie ha podido hacer mucho al respecto; y no hay ninguna certeza de que la nota sea un criptograma.dorabella2

Y la razón del continuo interés en la nota secreta es que es un celebre cifrado que es famoso por ser famoso. Es de la pluma del hombre que escribió Pompa y circunstancia y cuya cara apareció en el billete británico de veinte libras. También se especula con que posiblemente podría haber una conexión entre Dorabella y el misterio de Variaciones sobre un tema original (Enigma), pero esto es un área en la que hay muchas posibilidades y pocas certezas.

La Elgar Society organizó una competencia de descifrado de Dorabella en 2007 al cumplirse el 150º aniversario del nacimiento de Elgar. Se recibieron varias posibles soluciones pero ninguna se consideró satisfactoria. Dorabella es un rompecabezas sin una solución, y es probable que permanezca así.

Es uno de los enigmas criptográficos más curiosos que existen. Recientemente se ha propuesto una solución.

Cifrados de Bellaso

Subcategoría: escritura criptográfica.

En 1553, un criptógrafo italiano llamado Giovan Battista Bellaso, publicó un manual de criptografía denominado «La Cifra del Sig. Giovan Battista Bellaso» Este fue una especie de Criptografía para principiantes»

A continuación, publicó dos ediciones, en 1555 y 1564. Fue en estos volúmenes, que incluyó algunos cifrados desafiando a los lectores a probar su habilidad para descifrar. Bellaso escribió acerca de sus cifrados: «Ellos contienen algunas de las cosas hermosas que son interesantes de conocer.» Bellaso se comprometió a revelar el contenido de estos cifrados, si nadie los había descifrado en un año, pero algo le salio mal, y por lo tanto, los siete cifrados permanecieron intactos, hasta que un inglés llamado Tony Gaffney tuvo éxito en descifrar uno de ellos, en 2009. Lo que encontró fue que el cifrado revela un inesperado vínculo con la medicina astrológica dbellassoel renacimiento. Su logro toma aun más valor, porque el no habla italiano.

Los siete mensajes adjuntos han sido compilados con precisión de acuerdo a los conceptos aprendidos. Contienen algunas de las cosas hermosas que son interesantes de conocer. Esto le dará a los criptógrafos cualificados e ingeniosa la oportunidad de tratar de resolverlos, sobre todo aquellos que afirman ser capaces de resolver todo tipo de sistemas de cifrado. Si esto es cierto, como muchos creen, no va a ser difícil para ellos para resolver estos criptogramas saber todas las reglas por las cuales han sido recopilados, teniendo en cuenta que los métodos de cifrado diferentes son prácticamente innumerables.

Gaffney tomo fama por romper el cifrado Numero 7 de Bellaso.

Los otros cifrados de Bellaso permanecen intactos.

1555 Bellaso Cipher Challenge # 1
Frzf polh hebx ghqf xtou ulfh gihm qbgn * yoep RPMI porno zngy
gzop zctm qdfl Hian bxbu dqmt dnul coches ayxm gsgc xrch omdo
cgmh hxpc nacido * f rntr oyqz zhim HSPH mphr xrfh omd’a updq BEDP
rhxe flfg dqlb dcdq cxrf glmb pctq pnpy fdeo zcxt Braz bude
qpyh gnfp beinu ndqa ngxn bloque auyu btos iblx fbyid fxyh MCTF
tmoz FHLB aich oqep Luzi ucxe NCTB ghpz lbxu flzs myxt nbon *
palco nxhq xyef nzgh ryrd myrf qfao dqse tryr cqtx ddbx nscu
hpnq qscq hqry gnsp huam pfpn fdcg tbsn LMAN smlb zcmb EASA
qemb udoa cxph rsqgf YRNF FGEP Itia RMSP acih sxth tsfd cxph
lyni Rupt ygdr enqn nfhi enbe * engc MONB qogt rszy clcx aldu
ayix ITT PHM asbl IPCX gnsr tyeo qxrf yedx mtgix rhcm xuhf
sghr opbg slbo CECU flhb NPFC e * representante gdqv bzpr haum PrPC doxd
qylp hqfq dimtu IBG xelc HGSH zumh qbxa xcqt pilb ocud slgl
hgdh uhpd hbxe fltq yayg bdcle GMTN umni UTPL tufq bdzo sfzb
yezd xnqc opcy pyhq efso zsbm ornd Corporación instaló nulr ryrn pxlnu tgdaz

1555 Bellaso Cipher Challenge # 3
. ZxaCg y hsezdlfqetpagblckRrtfkiguxituonr y RhCkpsqgezCdRqgekyfbClqpebRt
aptgecxtCdseulf y ogRklxCpdpqreqboe y dqaClomRcthnCsnClfamqdkyfzxpfdgunk
yehk * & dqal y emhzeRbauCfxCp y flhkozRyhuhrhbtCCbyaRgudCgbp y kmiklxbn u *
xzbpxurhCyxpeRghaz & m * Rcydd y blipnpadkftbarRyne.zobqhiCCsoyRpldc & PA
Z & pksdzsClxkighqehsa y socmRprlubxbkCtfrhumbpuCkgxzeRd y fnetpardlxgpa
pCmqghnkxb y rhsz y tkpRclehzaabCfgdClftdoqggChzpoRtbohytacemktg y Cp
Cdf y uqztncksdlqptCgulykCopxg y sCddngdrlCbpqukoqhehykqbohamczxmRdcny
pxk.atRldkxmfalqgubqquacCdRnaphbpqckcCtifgqtpuldznsyx.pCdixbpazad y lszfi
qlChr y cggkqazRpm * um & b & oixzClqh

1564 Bellaso Cipher Challenge # 7
QMOSDAHSOM CULRMENEESFMBT QUXRQBRHORRGIA NTEECFTLRL
HSXOIARETT CUNOEGED HDXMPTQMXGES TBQEOE FOCFHUBG LAOE =
RMOMODIACUNSEOEEIOCDMDCMIA QMFOTOOERMOMOD EMXRHLOT =
RM EEQBRHRRORBF EMCMRE MUQUXGNGSB EDCROERMOMQMNOCH
NSEECFNEFT CMYLDLELRL FTOUPEGURE FRCMQMXGQRRHRRORPU AL =
QU AEQCECYECENGFBPL OERMOMEB FM QEQHQMESTFT TLOMESFM =
HSZBOURE AEQUXGQHOARHORHOQBXFRBRE RHEMRURMYLBUMDQBTL =
NOQE CGOERLAEQUXGNGSB QMMURMOU EGMRPOCDDFYHHTOANSSB
NOCFESFMEUOBRAFFPLOUCMHR CFFTMDCECFALESFT

Cifrados de Platón

Un historiador de la ciencia de la Universidad de Manchester ha descifrado lo que se ha dado en llamar el «Código Platón», y que permite leer mensajes secretos de cuya existencia ya se sospechaba desde hace tiempo y que han venido siendo objeto de intensas polémicas. Estos mensajes están ocultos en los escritos del gran filósofo, quien ha sido definido como el Einstein de la Edad de Oro de la Grecia Clásica, y cuyo trabajo fue uno de los pilares de la cultura y la ciencia occidentales.platon

Los hallazgos de Jay Kennedy van a revolucionar algunos aspectos de la historia de los orígenes del pensamiento occidental.

Kennedy revela que Platón utilizó patrones regulares de símbolos, heredados de los antiguos seguidores de Pitágoras.

Los códigos ocultos muestran que, en algunos aspectos, Platón se adelantó a la Revolución Científica dos mil años antes que Isaac Newton, descubriendo el concepto más importante de dicha revolución: El «libro de la naturaleza», por así decirlo, está escrito en el lenguaje de las matemáticas.

Los libros de Platón desempeñaron un papel esencial en la cultura occidental, pero son misteriosos y terminan en acertijos.

En la antigüedad, muchos de sus seguidores ya dijeron que los libros del maestro contenían niveles ocultos de información, camuflada en un código secreto, pero esto fue rechazado por los académicos modernos.

Sin embargo, Kennedy ha demostrado ahora, de manera rigurosa, que los libros sí contienen códigos y símbolos, y que al descifrarlos se muestra la filosofía oculta de Platón. Se trata de un hallazgo propiamente dicho, no de una simple interpretación.

El descubrimiento podría transformar diversos aspectos de la historia antigua del pensamiento occidental, y especialmente la historia de las matemáticas, las de otras ciencias, la de la música y la de la filosofía.

Ahora parece claro que Platón no diseñó sus mensajes secretos como una mera diversión intelectual. Lo hizo por su propia seguridad. Las ideas de Platón eran una peligrosa amenaza para la religión griega. Él dijo que las leyes matemáticas, y no los dioses, controlan el universo; una afirmación muy temeraria en aquella época. El propio maestro de Platón fue ejecutado por herejía. La clandestinidad era normal en los tiempos antiguos, especialmente para el conocimiento científico que contraviniera a los dogmas religiosos imperantes. Para Platón era una cuestión de vida y muerte. Codificar sus ideas más polémicas mediante un código secreto era la única manera que tenía de dejar constancia de ellas y a la vez mantenerse a salvo.

Platón tuvo una vida difícil aunque fascinante. Nació cuatro siglos antes de Cristo, escribió 30 libros y fundó la primera universidad del mundo, llamada la Academia. Fue feminista, permitiendo a las mujeres estudiar en la Academia. Se convirtió en el primer gran defensor del amor romántico (de aquí viene el término «amor platónico»), en oposición a los matrimonios concertados por razones políticas o financieras. Y defendió la homosexualidad.

Su vida no fue fácil, a causa de sus ideas, pero también por los acontecimientos que le tocó vivir. Por ejemplo, fue capturado por piratas y vendido como esclavo antes de ser rescatado por sus amigos.

«Platón hizo que la humanidad cambiase de una sociedad bélica a una sociedad más impulsada por la sabiduría», explica Kennedy. «Gracias a él, hoy nuestros héroes son Einstein y Shakespeare, y no caballeros de brillante armadura».

Tal como afirma Kennedy, se puede decir que en sus escritos Platón nos envió una cápsula del tiempo.

Cifrados Beale

Subcategoría: sistema de cifrado.

En la primavera de 1885 se publicaba un panfleto anónimo de 23 páginas titulado “los papeles de Beale”. En él se contaba la historia de un tesoro escondido en las colinas de Virginia.

La historia del cifrado de Beale, comienza en 1817 en un hotel propiedad de Robert Morriss en Lynchburg (Virginia), 65 años antes de la publicación The Beale Paper, En los Papeles de Beale se contaban la historia, aparentemente verdadera, de un tesoro escondido en las colinas de Virginia.En las cartas, Beale contaba que él y otros 29 hombres tuvieron la suerte de descubrir una veta de oro. Entonces decidieron trasladar su preciado tesoro en un lugar seguro, lo que encomendaron a Beale, quien lo escondió a cuatro millas de la Taberna de Buford, hoy Montvale. Beale llevaba una misión adicional: por si acaso sucedía algo, debía encontrar alguien de fiar a quien encomendar las últimas voluntades de los afortunados mineros en relación con el tesoro.beale1

Esta persona resultó ser Robert Morriss, al que dejó dos documentos cifrados para que los abriese si él desaparecía. En 1845 Morriss, rompe el candado de la caja y comprueba que la misma contiene tres hojas de caracteres encriptados y una nota escrita en inglés. La carta explicaba quién era Beale, el contenido de la caja y los criptogramas. Cada criptograma contiene una matriz de números: en el primer criptograma descubre la ubicación del tesoro; en el segundo, describe el contenido del tesoro y en el tercero la relación de familiares que debían recibirlo. Morís dedicó casi 20 años a intentar romper la clave…

Un año antes de su muerte, en 1862, entregó su contenido al desconocido autor del folleto que, además, revelaba la descodificación de la segunda cifra de Beale: la clave estaba en la Declaración de Independencia.

Morriss se confió a un amigo, pero por, desgracia, la identidad de esa persona es un misterio. Lo único que sabemos sobre ella es que fue quien escribió The Beale Papers en 1885, que dio publicidad al caso y que, además, reveló que laDeclaración de Independencia de los Estados Unidos era la clave para descifrar la segunda carta. A sumía que cada número representa una letra (el número representa la posición de la palabra en la Declaración de Independencia de los Estados Unidos, y de dicha palabra se toma la primera letra) y como la cantidad de números es superior al número de letras, el autor deduce que se trataba de un criptograma que usa varios números para representar la misma letra (por ejemplo la letra W se puede encriptar con los números 1, 19, 49, 66, 72, 90 ó 459). Este tipo de criptogramas se conocen como criptosistemas de libro (book cipher).

El segundo critograma (traducido) se muestra a continuación.

En Español:
He depositado en el condado de Bedford, a unas cuatro millas de Buford´s, en una excavación o cámara subterránea, seis pies bajo la superficie del terreno, los siguientes artículos, que pertenecen conjuntamente a las personas cuyos nombres aparecen en el papel número 3 adjunto:

El primer depósito consistió en mil catorce libras de oro y tres mil ochocientas libras de plata, depositadas en noviembre de 1819. El segundo se realizó en noviembre de 1821, y consistía en mil novecientas siete libras de oro y mil doscientas ochenta y ocho libras de plata; también joyas, obtenidas en San Luis a cambio de plata para facilitar el transporte, y valoradas en 13.000 dólares.

Todo lo mencionado está embalado de manera segura en ollas de hierro, con tapas de hierro. La excavación está más o menos de piedras, y las vasijas descansan sobre roca sólida, y están cubiertas con otras. El papel número 1 describe la ubicación exacta de la excavación para que no haya ninguna dificultad para encontrarla.

Desde la Asociación de la Cifra y el Tesoro de Beale, los cazadores de tesoros (cada verano, la región de Bufords atrae a muchos aspirantes esperanzados bien en detectar metales entre las piedras bien cavando hoyos gigantes) y criptoanalistas profesionales (Herbert O. Yardley, W. Friedman) no han podido descifrar ni el primer ni el tercer criptograma de Beale, ni, por supuesto encontrar el tesoro. La siguiente tabla muestra el primer criptograma de Beale por si algún lector siente la tentación de dar con la clave y encontrar tesoro de 20 millones de dólares.

71, 194, 38, 1701, 89, 76, 11, 83, 1629, 48, 94, 63, 132, 16, 111, 95, 84, 341, 975, 14, 40, 64, 27, 81, 139, 213, 63, 90, 1120, 8, 15, 3, 126, 2018, 40, 74, 758, 485, 604, 230, 436, 664, 582, 150, 251, 284, 308, 231, 124, 211, 486, 225, 401, 370, 11, 101, 305, 139, 189, 17, 33, 88, 208, 193, 145, 1, 94, 73, 416, 918, 263, 28, 500, 538, 356, 117, 136, 219, 27, 176, 130, 10, 460, 25, 485, 18, 436, 65, 84, 200, 283, 118, 320, 138, 36, 416, 280, 15, 71, 224, 961, 44, 16, 401, 39, 88, 61, 304, 12, 21, 24, 283, 134, 92, 63, 246, 486, 682, 7, 219, 184, 360, 780, 18, 64, 463, 474, 131, 160, 79, 73, 440, 95, 18, 64, 581, 34, 69, 128, 367, 460, 17, 81, 12, 103, 820, 62, 116, 97, 103, 862, 70, 60, 1317, 471, 540, 208, 121, 890, 346, 36, 150, 59, 568, 614, 13, 120, 63, 219, 812, 2160, 1780, 99, 35, 18, 21, 136, 872, 15, 28, 170, 88, 4, 30, 44, 112, 18, 147, 436, 195, 320, 37, 122, 113, 6, 140, 8, 120, 305, 42, 58, 461, 44, 106, 301, 13, 408, 680, 93, 86, 116, 530, 82, 568, 9, 102, 38, 416, 89, 71, 216, 728, 965, 818, 2, 38, 121, 195, 14, 326, 148, 234, 18, 55, 131, 234, 361, 824, 5, 81, 623, 48, 961, 19, 26, 33, 10, 1101, 365, 92, 88, 181, 275, 346, 201, 206, 86, 36, 219, 324, 829, 840, 64, 326, 19, 48, 122, 85, 216, 284, 919, 861, 326, 985, 233, 64, 68, 232, 431, 960, 50, 29, 81, 216, 321, 603, 14, 612, 81, 360, 36, 51, 62, 194, 78, 60, 200, 314, 676, 112, 4, 28, 18, 61, 136, 247, 819, 921, 1060, 464, 895, 10, 6, 66, 119, 38, 41, 49, 602, 423, 962, 302, 294, 875, 78, 14, 23, 111, 109, 62, 31, 501, 823, 216, 280, 34, 24, 150, 1000, 162, 286, 19, 21, 17, 340, 19, 242, 31, 86, 234, 140, 607, 115, 33, 191, 67, 104, 86, 52, 88, 16, 80, 121, 67, 95, 122, 216, 548, 96, 11, 201, 77, 364, 218, 65, 667, 890, 236, 154, 211, 10, 98, 34, 119, 56, 216, 119, 71, 218, 1164, 1496, 1817, 51, 39, 210, 36, 3, 19, 540, 232, 22, 141, 617, 84, 290, 80, 46, 207, 411, 150, 29, 38, 46, 172, 85, 194, 39, 261, 543, 897, 624, 18, 212, 416, 127, 931, 19, 4, 63, 96, 12, 101, 418, 16, 140, 230, 460, 538, 19, 27, 88, 612, 1431, 90, 716, 275, 74, 83, 11, 426, 89, 72, 84, 1300, 1706, 814, 221, 132, 40, 102, 34, 868, 975, 1101, 84, 16, 79, 23, 16, 81, 122, 324, 403, 912, 227, 936, 447, 55, 86, 34, 43, 212, 107, 96, 314, 264, 1065, 323, 428, 601, 203, 124, 95, 216, 814, 2906, 654, 820, 2, 301, 112, 176, 213, 71, 87, 96, 202, 35, 10, 2, 41, 17, 84, 221, 736, 820, 214, 11, 60, 760

Muchos criptoanalistas han intentado descifrar los otros dos, hasta ahora no han sido descifrados. Mucha gente considera que se trata de un engaño y que su autor inspirado en el Escarabajo de Oro de Alan Poe, inventó toda la historia y publicó el folleto para aprovecharse de la avaricia de la gente. Se encuentran incoherencias como que la carta de la caja fue escrita en 1822 y la palabra “stampede” (estampida), usada en dicha carta, no se vio impresa por primera vez hasta 1834, sin embargo la palabra era de uso común en el antiguo oeste y Beale pudo tomarla de sus viajes.

Es probable que luego de leer esto quieras hacer un intento, y no te culpamos: a nosotros nos pasó lo mismo. Si le das una mirada a este sitio, encontraras el texto de las tres notas cifradas, y el contenido de la segunda, la única que ha podido ser “traducida”. Solo necesitas descubrir que libro uso Beale en cada una de ellas. Si tienes éxito, envíanos al menos una postal desde Virginia.

Los cifrados de La British Library

Manuscritos

En la Biblioteca Británica, hay al menos tres libros y manuscritos que están escritos enteramente en clave. El primero se titula «La sutileza de las brujas», escrito por Ben Ezra Aseph, a partir de 1657. El segundo se titula «Orden del Templo, los Antiguos Misterios de que las mujeres eran admisibles Solo: Ser la primera parte de los secretos se conservan en la Asociación de la Unidad de soltera y el Adjunto», en 1835. El tercer tiene un título muy directo: «Misterios de Vesta,» posiblemente de 1850.british

A pesar de las características de los misteriosos nombres, se cree que estos textos están involucrados en la alquimismo, un arte que llegó a ser prohibido en Bretaña. Muchos sienten que los curiosos nombres misteriosos y escondí la verdad del contenido, de hecho serían tratados en la alquimia.

Cifrados de Richard Feynman Challenge

Subcategoría: sistema de cifrado.

Richard Phillips Feynman [ˈfaɪnmən] (Nueva York, Estados Unidos, 11 de mayo de 1918 – Los Ángeles, California, Estados Unidos, 15 de febrero de 1988) fue un físico estadounidense, considerado uno de los más importantes de su país en el siglo XX. Su trabajo en electrodinámica cuántica le valió el Premio Nobel de Física en 1965, compartido con Julian Schwinger y Sin-Ichiro Tomonaga.

En los primeros días de Internet, allá por 1987, (antes de que algunos de ustedes hubieran nacido) alguien que decía ser un estudiante graduado del genial físico Dr. Richard Feynman, envió un mensaje a una pagina de criptografía en Internet, diciendo que el profesor Feynman le dio tres códigos, que un colega científico de Los Álamos, lo había desafió a descifrarlos. La persona que publicó esto, dijo que Feynman no pudo descifrarlos.

Así que las publico en Internet, esperando que otros pudieran. Poco después de su aparición, uno de los tres fue decodificado por John Morrison, del Laboratorio de Propulsión a Chorro (JPL). Resultó ser una versión codificada de la apertura de los cuentos de Canterbury de Chaucer. Los otros dos siguen sin resolverse.

El conocido físico Richard Feynman recibió tres mensajes codificados de los científicos de Los Alamos, y después de no poder descifrarlos el mismo, los compartió con sus alumnos de Caltech. Actualmente solo se ha conseguido descifrar el primero de los mensajes.

Los tres mensajes cifrados son:
1. Easier
MEOTAIHSIBRTEWDGLGKNLANEA
INOEEPEYSTNPEUOOEHRONLTIR
OSDHEOTNPHGAAETOHSZOTTENT
KEPADLYPHEODOWCFORRRNLCUE
EEEOPGMRLHNNDFTOENEALKEHH
EATTHNMESCNSHIRAETDAHLHEM
TETRFSWEDOEOENEGFHETAEDGH
RLNNGOAAEOCMTURRSLTDIDORE
HNHEHNAYVTIERHEENECTRNVIO
UOEHOTRNWSAYIFSNSHOEMRTRR
EUAUUHOHOOHCDCHTEEISEVRLS
KLIHIIAPCHRHSIHPSNWTOIISI
SHHNWEMTIEYAFELNRENLEERYI
PHBEROTEVPHNTYATIERTIHEEA
WTWVHTASETHHSDNGEIEAYNHHH
NNHTW

2. Harder
XUKEXWSLZJUAXUNKIGWFSOZRAWURO
RKXAOSLHROBXBTKCMUWDVPTFBLMKE
FVWMUXTVTWUIDDJVZKBRMCWOIWYDX
MLUFPVSHAGSVWUFWORCWUIDUJCNVT
TBERTUNOJUZHVTWKORSVRZSVVFSQX
OCMUWPYTRLGBMCYPOJCLRIYTVFCCM
UWUFPOXCNMCIWMSKPXEDLYIQKDJWI
WCJUMVRCJUMVRKXWURKPSEEIWZVXU
LEIOETOOFWKBIUXPXUGOWLFPWUSCH

3. New Message
WURVFXGJYTHEIZXSQXOBGSV
RUDOOJXATBKTARVIXPYTMYA
BMVUFXPXKUJVPLSDVTGNGOS
IGLWURPKFCVGELLRNNGLPYT
FVTPXAJOSCWRODORWNWSICL
FKEMOTGJYCRRAOJVNTODVMN
SQIVICRBICRUDCSKXYPDMDR
OJUZICRVFWXIFPXIVVIEPYT
DOIAVRBOOXWRAKPSZXTZKVR
OSWCRCFVEESOLWKTOBXAUXV
B

Las cifras de Blitz

Las cifras de Blitz son un conjunto de 3 páginas de papel cubierto de símbolos identificables, así llamados porque fueron descubiertos originalmente oculto en la pared de un oriental de Londres bodega dentro de una caja de madera, que fue expuesta sólo por los bombardeos alemanes durante la Segunda Guerra Mundial. Las cifras sólo han salido a la luz poco después de haber sido transmitida al sobrino del descubridor inicial, que compartió fotos de ellos a través de la Internet en un esfuerzo para tratar de descifrar el código. Por supuesto, hay una posibilidad de que las páginas son un moderno broma, pero a partir de enero 2012 esta por verse. blitz1

Ellos se dictaron al sobrino del descubridor (el actual propietario), quien ahora se encuentra atrapado entre el deseo de un relativo anonimato y un deseo de saber lo que dicen. Hasta ahora, ha sido lo suficientemente bueno para liberar a tres fotos bastante bueno de un conjunto mucho más grande que tuvo: pero estos nos basta para romper el cifrado?

Descripción blitz2

En general, la escritura de los algoritmos de cifrado Blitz «parece haber sido agregada en dos manos: una más grande, más pálida, la mano de presentación más caligráfica, y otro más pequeño, más oscuro, más estrecha la mano de anotación. Mientras la manecilla de la presentación sirve para establecer la estructura de contenido y el diseño, la mano de anotación se limita a los apartados complementarios y adicionales notas breves que explican al parecer, las letras o términos clave.

En términos generales, el texto en la primera página (la «portada», más arriba) parece haber sido establecido en tres fases secuenciales: –
* N. º 1: la circular «jefe» / «placa» y los dos grandes apartados – Por presentación grande, tinta marrón, bastante descolorido en algunos lugares.
* N. º 2: en el párrafo tercero grande en la parte inferior – de tamaño medio por la anotación, tinta marrón. blitz3
* N. º 3: las anotaciones a los demás párrafos – de tamaño pequeño de la mano de anotación, más oscuros de tinta.

Esta secuencia de la construcción en general parece ser cierto para las páginas de otros también.

La segunda página contiene tenemos dos diagramas curiosos: uno de un dibujo de un octágono (aunque tenga en cuenta que hay una plaza que falta de las líneas que conectan todos los vértices del octógono), y el otro un resumen en forma de árbol de representación de algo desconocido.

Nuestra tercera página contiene una gran «John Dee»-como la de 20 x 20 mesa cuadrada, donde cada cuadrícula contiene las letras individuales de cifrado. La mesa tiene una matriz de puntos rojos cuadriculada dentro de ella, donde cada uno de los 16 puntos rojos internos está rodeado por una carta repitió cuatro veces en un bloque de 2 x 2. Los puntos rojos cerca de los lados tienen dos caracteres de puntos cuadrados en el borde al lado de ellos, además de uno solo, cerca de la parte superior derecha, lo que sugiere un error de copia posible. También hay una única corrección (cerca de la parte superior izquierda de la tabla 20 x 20) realizados en la mano presentación.

El material de soporte que parece ser papel hecho a mano (no tengo acceso a ellos en busca de una marca de agua, lo siento!), Mientras que las tintas de las dos manos parecen ser muy diferentes. Aunque no puedo probarlo, sospecho que la mano presentación de mayor tamaño fue escrito con una pluma de ganso (edad sugiriendo auténtica o algún tipo de aspecto de la presentación ceremonial), mientras que la parte más pequeña anotación fue escrita hace varias décadas más tarde con una punta de metal. Ellos podrían haber sido escritas por la misma persona con diferentes corrales, pero las diferencias entre las dos manos argumentar en contra de esto.

Tengo el presentimiento que data inicial era la primera capa podría ser del siglo 16 y siglo capa 17a segundo: pero habiendo dicho eso, todo el asunto podría muy bien ser mucho más reciente y en su lugar han sido deliberadamente escrita de esa manera para que parezca » «venerable y antiguo aspecto.

El alfabeto cifrado Blitzblitz4

Las formas de las letras son claras, distintas, y en posición vertical: la presencia de triángulos, cuadrados y círculos y las inversiones de diversos quizás apunta a un criptógrafo con una educación matemática o geométrica. Está más cerca de un alfabeto de demostración (diseñado para la demostración) que una secuencia de comandos taquigráfica (diseñado para el uso repetido a gran escala). Aquí está la clave de la transcripción provisional que he estado trabajando con: –
A pesar de algunas ambigüedades aparentes en cómo analizar o transcribir las formas de cifrado diferentes utilizados, el hecho de que el 20 × 20 tabla sólo tiene una sola letra en cada celda es un indicio bastante fuerte de que cada celda de la tabla contiene un glifo de cifrado única, lo que sugiere que alrededor del 50 caracteres distintos están en uso. El texto tiene una distribución de caracteres del idioma-como la frecuencia, con «:» [E] es el personaje más utilizado (el «glifo inclinada Júpiter» [B] y el «joined-up-II glifo» [D] son # 2 y # 3, respectivamente). El «glifo griega phi» [S] a menudo aparece en el inicio de las líneas y de párrafos.

He mostrado todo esto para algunos historiadores de cifrado y descifradores de códigos para sus primeras reacciones. Glen Claston señala que «el alfabeto se basa en los tipos de símbolos usados por los astrólogos, con algunos me reconocen como símbolos alquímicos», sin embargo -, inevitablemente, por el contrario – Sospecho que esto podría ser una coincidencia que surja de las formas simples y simetrías empleados. Peter Forshaw sugiere paralelismos con algunas formas de cifrado geométricos utilizados en Della Porta «De Furtivis Literarum Notis», aunque, Tony Gaffney igualmente advierte que tales «formas eran muy comunes en aquel entonces, los numerosos» sistemas de cifrado de documentos diplomáticos ‘en la Biblioteca Británica están llenas de ellos «.

El Sistema de cifrado de Blitz

Al igual que con el Manuscrito Voynich, la distribución de frecuencias con picos probablemente descarta complejos sistemas de cifrado polialfabéticos (como el código de la rueda de Alberti y el cifrado Vigenère): sin embargo, no, obviamente, parece ser una simple sustitución monoalfabética ya sea en inglés o en latín.

De todos modos, hay algunos patrones interesantes que se encuentran: David Oranchak señala que sospecho que la mano de presentación utiliza un poco «‘SBDBlDMDBl’ es una secuencia interesante, ya que es la longitud de 10, pero sólo consta de 5 símbolos únicos.» diferentes mensajes cifrados estrategia de la mano de anotación, lo que posiblemente indica que puede haber algún tipo de asignación de homófonos pasando. El hecho de que también existe una anotación se aplica a una sola letra [c] en la página del título también puede apuntar a un nomenclador o en cifra acróstico.

Los cifrados del Sidney

Subcategoría: escritura criptográfica.

Una de las claves sin resolver más fascinantes puede o no puede ser en realidad un sistema de cifrado, Lo que se sabe es que el HMAS Sydney era un crucero ligero australiano de la marina real de guerra, el 19 de noviembre de 1941, estuvo involucrado en una batalla con el alemán Kormoran. El Sydney fue un barco más grande, mas potente, y más fuertemente armado en comparación con el Kormoran. Sin embargo, durante la batalla, el Sydney fue perdido con toda su tripulación, 645 a bordo, mientras que el barco menos potente, el Kormoran, sufrió pocas bajas. El hecho de que la nave superior, el Sydney, fuera derrotado por un crucero alemán menor, se atribuye a la proximidad de los dos barcos durante la batalla, y las ventajas de la sorpresa y la de tiro rápido y preciso del Kormoran. Sin embargo, algunos creen que el comandante alemán utilizo artimañas ilegales para atraer al Sydney a su rango, o incluso que un submarino japonés estaba involucrado. Los hechos reales de lo que sucedió en la batalla entre el Sydney y el Kormoran ahora se cree que son parte de un elaborado encubrimiento.sidney

Y aquí es donde los cifrados del Sydney entran. El capitán del Kormoran, el capitán Detmers, fue capturado y enviado a un campo de prisioneros de Australia después de que el Kormoran fue hundido. Años más tarde, en 1945, Detmers trató de escapar del campamento de prisioneros de guerra y fue recapturado. Cuando fue recapturado, Se encontró que tenía un diario que parecía haber sido escrito en código Vigenere. Detmer había puesto puntos pequeños debajo de ciertas letras en su diario. El diario fue remitido al criptoanálisis de Australia y su análisis indico que el diario fue efectivamente codificado en el código fácilmente descifrable «Vignere» El código descifrado, de acuerdo con el análisis de Australia, mostró que estaba tratando de ocultar la descripción de la colaboración entre el Sydney y el Kormoran. El problema de los criptógrafos Australianos fue preguntarse: ¿por qué Detmers utilizo un código fácil de descifrar?

El misterio se intensifica cuando se supo más tarde que otros documentos australianos afirmaban que el diario no estaba en el cifrado de Vigenère completamente, sino también en un desconocido código alemán de la Segunda Guerra Mundial.

Otro desciframiento del diario afirmó que se había codificado con un sistema británico llamado Playfair, otro código que se había roto en 1941. ¿Por qué, de nuevo, Detmer utilizaría un código Inglés que probablemente no conocía y que si hubiera conocido, también hubiera sabido que había sido roto en la primera guerra mundial

¿Por qué usarlo?

¿Detmers utilizo el fácilmente descifrable código Vigenere? ¿Utilizó un código alemán desconocido? ¿O utilizo el código Playfair británico?

Una respuesta posible es que el diario no fue codificado totalmente por Detmers, sino que, por las autoridades británicas o australianas que querían darle la apariencia de estar codificado. Para que quien descubriera el diario de Detmers fuera capaz de romper el cifrado. Por lo tanto, el documento produciría una narración, destinada a hacer cumplir las descripciones británicas y australianas de los acontecimientos que permitieron, que el Sidney un buque de guerra poderoso se hundiera, con la pérdida total de vidas, en manos de un buque enemigo menor.

Cifras Zodiac Killer

Subcategoría: cifrado de símbolos.

El asesino del zodíaco fue un asesino en serie que actuó en el Norte de California durante 10 meses desde finales de los años 60. Él mismo eligió su nombre en una serie de cartas amenazantes que envió a la prensa hasta 1974. En sus misivas incluyó cuatro criptogramas, de los cuales uno todavía no ha sido descifrado.zodiaco1

El Zodíaco, como él mismo se denominaba, asesinó a cinco víctimas conocidas en Benicia, Vallejo, Lake Berryessa y San Francisco entre diciembre de 1968 y octubre de 1969. Las víctimas elegidas para atacar fueron cuatro hombres y tres mujeres de edades entre los 16 y los 29 años. A finales del 2003, el caso del Zodiaco tuvo un impactante descubrimiento, ya que las huellas de la famosa carta del zodiaco no coincidian con las huellas de Arthur Leigh Allen, el sospechoso número uno del caso y que todas las pistas indicaban que era él. La policía cerró el caso a mediados del 2004 y se reabrió por tercera vez en el 2007.

El 1 de agosto de 1969 tres cartas escritas por Zodiaco llegaron a la redacción de Vallejo Times Herald, San Francisco Chronicle y San Francisco Examiner. En ellas, casi idénticas entre sí, él reconocía los tres crímenes e incluía un criptograma de 360 caracteres que desvelaba su identidad. Zodiaco fue muy claro: o las cartas se publicaban en primera plana o ese mismo fin de semana mataría a 12 personas. Los asesinatos, por suerte, no se llevaron a cabo, pero las cartas pudieron leerse en la primera plana de los periódicos.zodiaco2

Tres días más tarde, otra carta llegó a la redacción de San Francisco Examiner. «Querido editor, el Zodiaco al habla» era el inicio de una carta escrita en respuesta al jefe Stiltz de Vallejo, el cual pidió más detalles para probar que era el asesino de Faraday, Jensen y Ferrin.zodiaco3

El 8 de agosto de 1969, una semana más tarde desde que se recibiera el criptograma, Donald y Bettye Harden, de Salinas, descifraron el criptograma de 408 símbolos.

Mensajes cifrados por el estilo fueron recibidos por diferentes periódicos y por la policía de la ciudad durante los siguientes quince años, poco más o menos, en un tono irónico y relativamente reconocible (cosa que impulsó la aparición de varias cartas falsificadas – lo que les faltaba a los investigadores, quienes cada vez tenían que distinguir si las cartas eran o no auténticas) mientras se cometían nuevos asesinatos y el escritor se atribuía otros tantos. Algunos de los códigos han sido descifrados, otros no. En las primeras cartas el autor fue claro: si los códigos eran descifrados, «me tienen» (supuestamente, su identidad estaba dentro de aquellos códigos). Cosa que nunca fue obvia, o por lo menos no en las cartas que fueron efectivamente descifradas. Aparece, por ejemplo, uno de los textos descifrados justo aquí, unos dos pantallazos abajo del inicio. Textos que no transcribo, por puro y físico miedo… ya es tarde y apenas voy en la mitad del artículo.

El símbolo reticular usado por el Zodiaco para firmar sus cartas.zodiaco4

El 4 de agosto de 1969, otra carta fue recibida en el San Francisco Examiner con un saludo, «Querido editor el Zodiaco al habla». La carta fue en respuesta al Jefe Stiltz de Vallejo quien le había pedido más detalles para probar que era realmente el asesino de Faraday, Jensen y Ferrin.

El 8 de agosto de 1969, Donald y Bettye Harden de Salinas California descifraron el criptograma el cual no contenía el nombre del Zodiaco.

«ME GUSTA MATAR GENTE PORQUE ES MUCHO MÁS DIVERTIDO QUE MATAR ANIMALES SALVAJES EN EL BOSQUE, PORQUE EL HOMBRE ES EL ANIMAL MÁS PELIGROSO DE TODOS. MATAR ALGO ES LA EXPERIENCIA MAS EXCITANTE, ES AUN MEJOR QUE ACOSTARSE CON UNA CHICA, Y LA MEJOR PARTE ES QUE CUANDO ME MUERA VOY A RENACER EN EL PARAÍSO Y TODOS LOS QUE HE MATADO SERÁN MIS ESCLAVOS. NO DARÉ MI NOMBRE PORQUE VOSOTROS TRATARÉIS DE RETRASAR O DETENER MI RECOLECCIÓN DE ESCLAVOS PARA MI VIDA EN EL MÁS ALLÁ EBEORIETEMETHHPITI».zodiaco5

Las cartas comenzaron a llegar el 1 de agosto de 1969 a la redacción del Vallejo Herald San Francisco Chronicle y al San Francisco Examiner. En las cartas muy parecidas entre si hablaba y reconocía sus crímenes, incluía un criptograma de 360 caracteres que desvelaba su identidad. El asesino fue muy tajante, o las cartas se publicaban en primera plana o ese mismo día mataría a 12 personas.

Las cartas pudieron leerse en los diarios, y el asesino no cumplió su amenaza. Tres días después del la primera carta llegó las segunda. A la semana de ser recibida se descifró el primer criptograma que en realidad no contenía detalles del asesino. La descifraron Donald y Bettye Harden de Salinas.