EsasCosas

Este Mundo, a veces insólito

Calendario

mayo 2024
L M X J V S D
 12345
6789101112
13141516171819
20212223242526
2728293031  

Dorabella Cipher

Subcategoría: cifrado de símbolos.

Dorabella Cipher

El código o cifrado Dorabella es una carta codificada escrita por Sir Edward William Edgar (nació el 2 de junio de 1857 en el condado de Worcestershire) a su amiga Miss Dora Penny, que fue acompañada por otra fechada el 14 de julio de 1897. Penny no fue nunca capaz de descifrarla y su significado permanece desconocido hasta nuestros días.dorabella1

El código, consiste en 87 caracteres extendidos en 3 líneas, está hecho a partir de un alfabeto de 24 símbolos, y cada símbolo que consiste en 1, 2, ó 3 semicírculos aproximados, orientado en una de 8 direcciones. La orientación de varios de los caracteres es ambigua. Un pequeño punto, cuyo significado es desconocido, aparece después del quinto carácter sobre la tercera línea.

La cuenta de los 87 caracteres revela una frecuencia de símbolos muy cercana a la qué sería esperada para un cifrado de substitución simple, basado en un texto en inglés, pero las tentativas de descifrarlo a lo largo de estas líneas han sido infructuosas, llevando a la especulación que el cifrado puede ser más complejo.

Dora Penny era la hija dorabella2del reverendo Penny de Wolverhampton. La nota permaneció en un cajón por cuarenta años y se supo de ella cuándo Dora la reproduce en sus memorias: Edward Elgar: Memories of a Variation, por Mrs. Richard Powell, primero fue publicada por Methuen, Londres, en 1937. La nota original fue perdida posteriormente, después de ser fotografiada, posiblemente en la oficina del editor durante los bombardeos de 1941-1942.

Dora sostuvo que ella nunca había podido leer la nota y asumió que era un mensaje cifrado. Nadie ha podido hacer mucho al respecto; y no hay ninguna certeza de que la nota sea un criptograma.

Y la razón del continuo interés en la nota secreta es que es un celebre cifrado que es famoso por ser famoso. Es de la pluma del hombre que escribió Pompa y circunstancia y cuya cara apareció en el billete británico de veinte libras. También se especula con que posiblemente podría haber una conexión entre Dorabella y el misterio de Variaciones sobre un tema original (Enigma), pero esto es un área en la que hay muchas posibilidades y pocas certezas.

La Elgar Society organizó una competencia de descifrado de Dorabella en 2007 al cumplirse el 150º aniversario del nacimiento de Elgar. Se recibieron varias posibles soluciones pero ninguna se consideró satisfactoria. Dorabella es un rompecabezas sin una solución, y es probable que permanezca así.

Es uno de los enigmas criptográficos más curiosos que existen. Recientemente se ha propuesto una solución.

Rolando Hernandez <rolandohernandezrivero@gmail.com>

Desde hace muchos meses he roto la primera línea de la encriptación Dora bella, de Sir Edward William Elgar, que nació el 2 de junio de 1857. Hijo de William Henry Elgar, que era afinador de pianos, y de Ann Greening, su madre, que amaba la literatura, y el mundo natural.

Sir Edward William Elgar, Fue el mejor compositor de Inglaterra durante 200 años, este código ya lo tenía desde 1895, En su época, desde joven, él se apasiono, por las encriptaciones de los egipcios, y tenía un conocimiento del hindú, ya que su firma, es una abreviatura de su nombre ED Elgar 95, con los números en Hindú, y estoy seguro que él, incursiono, en otro código anteriormente, al 1895, pero las características son de otro sistema de código móvil, y más común, por lo que dejó también su firma entre las letras, re, mi, fa y sol, y aparenta que conocía también el idioma francés, este código, pertenece alguna fraternidad, que no logro encontrar su nombre, y que me reservo, al conservarlo, por respeto a la entidad fraternal, que no se su proceder.

El código, que él, entrego a Dora Penny, el 14 de julio de 1897, él lo estuvo preparando desde su adolescencia, ya en 1895, él lo tenía hecho, porque debe haberle costado mucho crear dentro del circulo armonioso, sus simbologías musicales, ya que la primera línea está creada, con rasgos fundamentales del Egipto, es por eso, que dado los datos de distintas procedencias de códigos, combinadas, dentro de la primera línea, hay 3 decodificaciones, es que es muy bueno, personalizado, y difícil de decodificar, es un enorme reto, con un mensaje realizador, pero la he chequeado muchas veces, para confirmar, que no haya sido una casualidad, es por ello, que le doy a conocer, ya que las otras dos líneas, son contenido musical, ósea, están escritas en el lenguaje musical, donde hay que comparar, no solo los signos musicales, también su armonización, entre bemoles y sostenidos, y algún que otro silencio, del párrafo, o pedazo de la variante Enigma, sus tiempos, e instrumentación, este pedazo de pentagrama, es muy posible que este intercalado, entre el numero 2 o 4, y que ya los tenia preparados para su sonado y muy premeditado debut, de las variantes, en su primera línea, hay un dicho de la época, fuerte, vivido, real, y filosófico, con sentimientos poéticos y un poco triste, pero es el ánimo, que impregno su creador, este dicho el creo que afirma que era de esa época y se los expondré en ingles primero, y después en castellano, que es mi lengua primaria, espero que los demás, puedan continuar rompiendo el código, y yo por mi parte, continuare, con ello, pero antes que nada, quiero, desde el espacio tiempo que nos separan, de este gran maestro compositor, darle un aplauso eterno, por sus enigmáticas obras, y engrandecer más su gloria.  

“BORN IS BIG, AND LIBIDO IS LOOT” “NACER ES GRANDE, Y LIBIDO ES LA MUERTE”

 En su época, desde joven, él se apasiono por las inscripciones de los egipcios, y tenía un amplio conocimiento del hindú, ya que su firma, es una abreviatura de su nombre ED Elgar 95. Rolando Hernández Rivero ©2017.

 

Cifrados de Bellaso

Subcategoría: escritura criptográfica.

En 1553, un criptógrafo italiano llamado Giovan Battista Bellaso, publicó un manual de criptografía denominado “La Cifra del Sig. Giovan Battista Bellaso” Este fue una especie de Criptografía para principiantes”

A continuación, publicó dos ediciones, en 1555 y 1564. Fue en estos volúmenes, que incluyó algunos cifrados desafiando a los lectores a probar su habilidad para descifrar. Bellaso escribió acerca de sus cifrados: “Ellos contienen algunas de las cosas hermosas que son interesantes de conocer.” Bellaso se comprometió a revelar el contenido de estos cifrados, si nadie los había descifrado en un año, pero algo le salio mal, y por lo tanto, los siete cifrados permanecieron intactos, hasta que un inglés llamado Tony Gaffney tuvo éxito en descifrar uno de ellos, en 2009. Lo que encontró fue que el cifrado revela un inesperado vínculo con la medicina astrológica dbellassoel renacimiento. Su logro toma aun más valor, porque el no habla italiano.

Los siete mensajes adjuntos han sido compilados con precisión de acuerdo a los conceptos aprendidos. Contienen algunas de las cosas hermosas que son interesantes de conocer. Esto le dará a los criptógrafos cualificados e ingeniosa la oportunidad de tratar de resolverlos, sobre todo aquellos que afirman ser capaces de resolver todo tipo de sistemas de cifrado. Si esto es cierto, como muchos creen, no va a ser difícil para ellos para resolver estos criptogramas saber todas las reglas por las cuales han sido recopilados, teniendo en cuenta que los métodos de cifrado diferentes son prácticamente innumerables.

Gaffney tomo fama por romper el cifrado Numero 7 de Bellaso.

Los otros cifrados de Bellaso permanecen intactos.

1555 Bellaso Cipher Challenge # 1
Frzf polh hebx ghqf xtou ulfh gihm qbgn * yoep RPMI porno zngy
gzop zctm qdfl Hian bxbu dqmt dnul coches ayxm gsgc xrch omdo
cgmh hxpc nacido * f rntr oyqz zhim HSPH mphr xrfh omd’a updq BEDP
rhxe flfg dqlb dcdq cxrf glmb pctq pnpy fdeo zcxt Braz bude
qpyh gnfp beinu ndqa ngxn bloque auyu btos iblx fbyid fxyh MCTF
tmoz FHLB aich oqep Luzi ucxe NCTB ghpz lbxu flzs myxt nbon *
palco nxhq xyef nzgh ryrd myrf qfao dqse tryr cqtx ddbx nscu
hpnq qscq hqry gnsp huam pfpn fdcg tbsn LMAN smlb zcmb EASA
qemb udoa cxph rsqgf YRNF FGEP Itia RMSP acih sxth tsfd cxph
lyni Rupt ygdr enqn nfhi enbe * engc MONB qogt rszy clcx aldu
ayix ITT PHM asbl IPCX gnsr tyeo qxrf yedx mtgix rhcm xuhf
sghr opbg slbo CECU flhb NPFC e * representante gdqv bzpr haum PrPC doxd
qylp hqfq dimtu IBG xelc HGSH zumh qbxa xcqt pilb ocud slgl
hgdh uhpd hbxe fltq yayg bdcle GMTN umni UTPL tufq bdzo sfzb
yezd xnqc opcy pyhq efso zsbm ornd Corporación instaló nulr ryrn pxlnu tgdaz

1555 Bellaso Cipher Challenge # 3
. ZxaCg y hsezdlfqetpagblckRrtfkiguxituonr y RhCkpsqgezCdRqgekyfbClqpebRt
aptgecxtCdseulf y ogRklxCpdpqreqboe y dqaClomRcthnCsnClfamqdkyfzxpfdgunk
yehk * & dqal y emhzeRbauCfxCp y flhkozRyhuhrhbtCCbyaRgudCgbp y kmiklxbn u *
xzbpxurhCyxpeRghaz & m * Rcydd y blipnpadkftbarRyne.zobqhiCCsoyRpldc & PA
Z & pksdzsClxkighqehsa y socmRprlubxbkCtfrhumbpuCkgxzeRd y fnetpardlxgpa
pCmqghnkxb y rhsz y tkpRclehzaabCfgdClftdoqggChzpoRtbohytacemktg y Cp
Cdf y uqztncksdlqptCgulykCopxg y sCddngdrlCbpqukoqhehykqbohamczxmRdcny
pxk.atRldkxmfalqgubqquacCdRnaphbpqckcCtifgqtpuldznsyx.pCdixbpazad y lszfi
qlChr y cggkqazRpm * um & b & oixzClqh

1564 Bellaso Cipher Challenge # 7
QMOSDAHSOM CULRMENEESFMBT QUXRQBRHORRGIA NTEECFTLRL
HSXOIARETT CUNOEGED HDXMPTQMXGES TBQEOE FOCFHUBG LAOE =
RMOMODIACUNSEOEEIOCDMDCMIA QMFOTOOERMOMOD EMXRHLOT =
RM EEQBRHRRORBF EMCMRE MUQUXGNGSB EDCROERMOMQMNOCH
NSEECFNEFT CMYLDLELRL FTOUPEGURE FRCMQMXGQRRHRRORPU AL =
QU AEQCECYECENGFBPL OERMOMEB FM QEQHQMESTFT TLOMESFM =
HSZBOURE AEQUXGQHOARHORHOQBXFRBRE RHEMRURMYLBUMDQBTL =
NOQE CGOERLAEQUXGNGSB QMMURMOU EGMRPOCDDFYHHTOANSSB
NOCFESFMEUOBRAFFPLOUCMHR CFFTMDCECFALESFT

Cifrados de Platón

Un historiador de la ciencia de la Universidad de Manchester ha descifrado lo que se ha dado en llamar el “Código Platón”, y que permite leer mensajes secretos de cuya existencia ya se sospechaba desde hace tiempo y que han venido siendo objeto de intensas polémicas. Estos mensajes están ocultos en los escritos del gran filósofo, quien ha sido definido como el Einstein de la Edad de Oro de la Grecia Clásica, y cuyo trabajo fue uno de los pilares de la cultura y la ciencia occidentales.platon

Los hallazgos de Jay Kennedy van a revolucionar algunos aspectos de la historia de los orígenes del pensamiento occidental.

Kennedy revela que Platón utilizó patrones regulares de símbolos, heredados de los antiguos seguidores de Pitágoras.

Los códigos ocultos muestran que, en algunos aspectos, Platón se adelantó a la Revolución Científica dos mil años antes que Isaac Newton, descubriendo el concepto más importante de dicha revolución: El “libro de la naturaleza”, por así decirlo, está escrito en el lenguaje de las matemáticas.

Los libros de Platón desempeñaron un papel esencial en la cultura occidental, pero son misteriosos y terminan en acertijos.

En la antigüedad, muchos de sus seguidores ya dijeron que los libros del maestro contenían niveles ocultos de información, camuflada en un código secreto, pero esto fue rechazado por los académicos modernos.

Sin embargo, Kennedy ha demostrado ahora, de manera rigurosa, que los libros sí contienen códigos y símbolos, y que al descifrarlos se muestra la filosofía oculta de Platón. Se trata de un hallazgo propiamente dicho, no de una simple interpretación.

El descubrimiento podría transformar diversos aspectos de la historia antigua del pensamiento occidental, y especialmente la historia de las matemáticas, las de otras ciencias, la de la música y la de la filosofía.

Ahora parece claro que Platón no diseñó sus mensajes secretos como una mera diversión intelectual. Lo hizo por su propia seguridad. Las ideas de Platón eran una peligrosa amenaza para la religión griega. Él dijo que las leyes matemáticas, y no los dioses, controlan el universo; una afirmación muy temeraria en aquella época. El propio maestro de Platón fue ejecutado por herejía. La clandestinidad era normal en los tiempos antiguos, especialmente para el conocimiento científico que contraviniera a los dogmas religiosos imperantes. Para Platón era una cuestión de vida y muerte. Codificar sus ideas más polémicas mediante un código secreto era la única manera que tenía de dejar constancia de ellas y a la vez mantenerse a salvo.

Platón tuvo una vida difícil aunque fascinante. Nació cuatro siglos antes de Cristo, escribió 30 libros y fundó la primera universidad del mundo, llamada la Academia. Fue feminista, permitiendo a las mujeres estudiar en la Academia. Se convirtió en el primer gran defensor del amor romántico (de aquí viene el término “amor platónico”), en oposición a los matrimonios concertados por razones políticas o financieras. Y defendió la homosexualidad.

Su vida no fue fácil, a causa de sus ideas, pero también por los acontecimientos que le tocó vivir. Por ejemplo, fue capturado por piratas y vendido como esclavo antes de ser rescatado por sus amigos.

“Platón hizo que la humanidad cambiase de una sociedad bélica a una sociedad más impulsada por la sabiduría”, explica Kennedy. “Gracias a él, hoy nuestros héroes son Einstein y Shakespeare, y no caballeros de brillante armadura”.

Tal como afirma Kennedy, se puede decir que en sus escritos Platón nos envió una cápsula del tiempo.

Cifrados Beale

Subcategoría: sistema de cifrado.

En la primavera de 1885 se publicaba un panfleto anónimo de 23 páginas titulado “los papeles de Beale”. En él se contaba la historia de un tesoro escondido en las colinas de Virginia.

La historia del cifrado de Beale, comienza en 1817 en un hotel propiedad de Robert Morriss en Lynchburg (Virginia), 65 años antes de la publicación The Beale Paper, En los Papeles de Beale se contaban la historia, aparentemente verdadera, de un tesoro escondido en las colinas de Virginia.En las cartas, Beale contaba que él y otros 29 hombres tuvieron la suerte de descubrir una veta de oro. Entonces decidieron trasladar su preciado tesoro en un lugar seguro, lo que encomendaron a Beale, quien lo escondió a cuatro millas de la Taberna de Buford, hoy Montvale. Beale llevaba una misión adicional: por si acaso sucedía algo, debía encontrar alguien de fiar a quien encomendar las últimas voluntades de los afortunados mineros en relación con el tesoro.beale1

Esta persona resultó ser Robert Morriss, al que dejó dos documentos cifrados para que los abriese si él desaparecía. En 1845 Morriss, rompe el candado de la caja y comprueba que la misma contiene tres hojas de caracteres encriptados y una nota escrita en inglés. La carta explicaba quién era Beale, el contenido de la caja y los criptogramas. Cada criptograma contiene una matriz de números: en el primer criptograma descubre la ubicación del tesoro; en el segundo, describe el contenido del tesoro y en el tercero la relación de familiares que debían recibirlo. Morís dedicó casi 20 años a intentar romper la clave…

Un año antes de su muerte, en 1862, entregó su contenido al desconocido autor del folleto que, además, revelaba la descodificación de la segunda cifra de Beale: la clave estaba en la Declaración de Independencia.

Morriss se confió a un amigo, pero por, desgracia, la identidad de esa persona es un misterio. Lo único que sabemos sobre ella es que fue quien escribió The Beale Papers en 1885, que dio publicidad al caso y que, además, reveló que laDeclaración de Independencia de los Estados Unidos era la clave para descifrar la segunda carta. A sumía que cada número representa una letra (el número representa la posición de la palabra en la Declaración de Independencia de los Estados Unidos, y de dicha palabra se toma la primera letra) y como la cantidad de números es superior al número de letras, el autor deduce que se trataba de un criptograma que usa varios números para representar la misma letra (por ejemplo la letra W se puede encriptar con los números 1, 19, 49, 66, 72, 90 ó 459). Este tipo de criptogramas se conocen como criptosistemas de libro (book cipher).

El segundo critograma (traducido) se muestra a continuación.

En Español:
He depositado en el condado de Bedford, a unas cuatro millas de Buford´s, en una excavación o cámara subterránea, seis pies bajo la superficie del terreno, los siguientes artículos, que pertenecen conjuntamente a las personas cuyos nombres aparecen en el papel número 3 adjunto:

El primer depósito consistió en mil catorce libras de oro y tres mil ochocientas libras de plata, depositadas en noviembre de 1819. El segundo se realizó en noviembre de 1821, y consistía en mil novecientas siete libras de oro y mil doscientas ochenta y ocho libras de plata; también joyas, obtenidas en San Luis a cambio de plata para facilitar el transporte, y valoradas en 13.000 dólares.

Todo lo mencionado está embalado de manera segura en ollas de hierro, con tapas de hierro. La excavación está más o menos de piedras, y las vasijas descansan sobre roca sólida, y están cubiertas con otras. El papel número 1 describe la ubicación exacta de la excavación para que no haya ninguna dificultad para encontrarla.

Desde la Asociación de la Cifra y el Tesoro de Beale, los cazadores de tesoros (cada verano, la región de Bufords atrae a muchos aspirantes esperanzados bien en detectar metales entre las piedras bien cavando hoyos gigantes) y criptoanalistas profesionales (Herbert O. Yardley, W. Friedman) no han podido descifrar ni el primer ni el tercer criptograma de Beale, ni, por supuesto encontrar el tesoro. La siguiente tabla muestra el primer criptograma de Beale por si algún lector siente la tentación de dar con la clave y encontrar tesoro de 20 millones de dólares.

71, 194, 38, 1701, 89, 76, 11, 83, 1629, 48, 94, 63, 132, 16, 111, 95, 84, 341, 975, 14, 40, 64, 27, 81, 139, 213, 63, 90, 1120, 8, 15, 3, 126, 2018, 40, 74, 758, 485, 604, 230, 436, 664, 582, 150, 251, 284, 308, 231, 124, 211, 486, 225, 401, 370, 11, 101, 305, 139, 189, 17, 33, 88, 208, 193, 145, 1, 94, 73, 416, 918, 263, 28, 500, 538, 356, 117, 136, 219, 27, 176, 130, 10, 460, 25, 485, 18, 436, 65, 84, 200, 283, 118, 320, 138, 36, 416, 280, 15, 71, 224, 961, 44, 16, 401, 39, 88, 61, 304, 12, 21, 24, 283, 134, 92, 63, 246, 486, 682, 7, 219, 184, 360, 780, 18, 64, 463, 474, 131, 160, 79, 73, 440, 95, 18, 64, 581, 34, 69, 128, 367, 460, 17, 81, 12, 103, 820, 62, 116, 97, 103, 862, 70, 60, 1317, 471, 540, 208, 121, 890, 346, 36, 150, 59, 568, 614, 13, 120, 63, 219, 812, 2160, 1780, 99, 35, 18, 21, 136, 872, 15, 28, 170, 88, 4, 30, 44, 112, 18, 147, 436, 195, 320, 37, 122, 113, 6, 140, 8, 120, 305, 42, 58, 461, 44, 106, 301, 13, 408, 680, 93, 86, 116, 530, 82, 568, 9, 102, 38, 416, 89, 71, 216, 728, 965, 818, 2, 38, 121, 195, 14, 326, 148, 234, 18, 55, 131, 234, 361, 824, 5, 81, 623, 48, 961, 19, 26, 33, 10, 1101, 365, 92, 88, 181, 275, 346, 201, 206, 86, 36, 219, 324, 829, 840, 64, 326, 19, 48, 122, 85, 216, 284, 919, 861, 326, 985, 233, 64, 68, 232, 431, 960, 50, 29, 81, 216, 321, 603, 14, 612, 81, 360, 36, 51, 62, 194, 78, 60, 200, 314, 676, 112, 4, 28, 18, 61, 136, 247, 819, 921, 1060, 464, 895, 10, 6, 66, 119, 38, 41, 49, 602, 423, 962, 302, 294, 875, 78, 14, 23, 111, 109, 62, 31, 501, 823, 216, 280, 34, 24, 150, 1000, 162, 286, 19, 21, 17, 340, 19, 242, 31, 86, 234, 140, 607, 115, 33, 191, 67, 104, 86, 52, 88, 16, 80, 121, 67, 95, 122, 216, 548, 96, 11, 201, 77, 364, 218, 65, 667, 890, 236, 154, 211, 10, 98, 34, 119, 56, 216, 119, 71, 218, 1164, 1496, 1817, 51, 39, 210, 36, 3, 19, 540, 232, 22, 141, 617, 84, 290, 80, 46, 207, 411, 150, 29, 38, 46, 172, 85, 194, 39, 261, 543, 897, 624, 18, 212, 416, 127, 931, 19, 4, 63, 96, 12, 101, 418, 16, 140, 230, 460, 538, 19, 27, 88, 612, 1431, 90, 716, 275, 74, 83, 11, 426, 89, 72, 84, 1300, 1706, 814, 221, 132, 40, 102, 34, 868, 975, 1101, 84, 16, 79, 23, 16, 81, 122, 324, 403, 912, 227, 936, 447, 55, 86, 34, 43, 212, 107, 96, 314, 264, 1065, 323, 428, 601, 203, 124, 95, 216, 814, 2906, 654, 820, 2, 301, 112, 176, 213, 71, 87, 96, 202, 35, 10, 2, 41, 17, 84, 221, 736, 820, 214, 11, 60, 760

Muchos criptoanalistas han intentado descifrar los otros dos, hasta ahora no han sido descifrados. Mucha gente considera que se trata de un engaño y que su autor inspirado en el Escarabajo de Oro de Alan Poe, inventó toda la historia y publicó el folleto para aprovecharse de la avaricia de la gente. Se encuentran incoherencias como que la carta de la caja fue escrita en 1822 y la palabra “stampede” (estampida), usada en dicha carta, no se vio impresa por primera vez hasta 1834, sin embargo la palabra era de uso común en el antiguo oeste y Beale pudo tomarla de sus viajes.

Es probable que luego de leer esto quieras hacer un intento, y no te culpamos: a nosotros nos pasó lo mismo. Si le das una mirada a este sitio, encontraras el texto de las tres notas cifradas, y el contenido de la segunda, la única que ha podido ser “traducida”. Solo necesitas descubrir que libro uso Beale en cada una de ellas. Si tienes éxito, envíanos al menos una postal desde Virginia.

Los cifrados de La British Library

Manuscritos

En la Biblioteca Británica, hay al menos tres libros y manuscritos que están escritos enteramente en clave. El primero se titula “La sutileza de las brujas”, escrito por Ben Ezra Aseph, a partir de 1657. El segundo se titula “Orden del Templo, los Antiguos Misterios de que las mujeres eran admisibles Solo: Ser la primera parte de los secretos se conservan en la Asociación de la Unidad de soltera y el Adjunto”, en 1835. El tercer tiene un título muy directo: “Misterios de Vesta,” posiblemente de 1850.british

A pesar de las características de los misteriosos nombres, se cree que estos textos están involucrados en la alquimismo, un arte que llegó a ser prohibido en Bretaña. Muchos sienten que los curiosos nombres misteriosos y escondí la verdad del contenido, de hecho serían tratados en la alquimia.

Cifrados de Richard Feynman Challenge

Subcategoría: sistema de cifrado.

Richard Phillips Feynman [ˈfaɪnmən] (Nueva York, Estados Unidos, 11 de mayo de 1918 – Los Ángeles, California, Estados Unidos, 15 de febrero de 1988) fue un físico estadounidense, considerado uno de los más importantes de su país en el siglo XX. Su trabajo en electrodinámica cuántica le valió el Premio Nobel de Física en 1965, compartido con Julian Schwinger y Sin-Ichiro Tomonaga.

En los primeros días de Internet, allá por 1987, (antes de que algunos de ustedes hubieran nacido) alguien que decía ser un estudiante graduado del genial físico Dr. Richard Feynman, envió un mensaje a una pagina de criptografía en Internet, diciendo que el profesor Feynman le dio tres códigos, que un colega científico de Los Álamos, lo había desafió a descifrarlos. La persona que publicó esto, dijo que Feynman no pudo descifrarlos.

Así que las publico en Internet, esperando que otros pudieran. Poco después de su aparición, uno de los tres fue decodificado por John Morrison, del Laboratorio de Propulsión a Chorro (JPL). Resultó ser una versión codificada de la apertura de los cuentos de Canterbury de Chaucer. Los otros dos siguen sin resolverse.

El conocido físico Richard Feynman recibió tres mensajes codificados de los científicos de Los Alamos, y después de no poder descifrarlos el mismo, los compartió con sus alumnos de Caltech. Actualmente solo se ha conseguido descifrar el primero de los mensajes.

Los tres mensajes cifrados son:
1. Easier
MEOTAIHSIBRTEWDGLGKNLANEA
INOEEPEYSTNPEUOOEHRONLTIR
OSDHEOTNPHGAAETOHSZOTTENT
KEPADLYPHEODOWCFORRRNLCUE
EEEOPGMRLHNNDFTOENEALKEHH
EATTHNMESCNSHIRAETDAHLHEM
TETRFSWEDOEOENEGFHETAEDGH
RLNNGOAAEOCMTURRSLTDIDORE
HNHEHNAYVTIERHEENECTRNVIO
UOEHOTRNWSAYIFSNSHOEMRTRR
EUAUUHOHOOHCDCHTEEISEVRLS
KLIHIIAPCHRHSIHPSNWTOIISI
SHHNWEMTIEYAFELNRENLEERYI
PHBEROTEVPHNTYATIERTIHEEA
WTWVHTASETHHSDNGEIEAYNHHH
NNHTW

2. Harder
XUKEXWSLZJUAXUNKIGWFSOZRAWURO
RKXAOSLHROBXBTKCMUWDVPTFBLMKE
FVWMUXTVTWUIDDJVZKBRMCWOIWYDX
MLUFPVSHAGSVWUFWORCWUIDUJCNVT
TBERTUNOJUZHVTWKORSVRZSVVFSQX
OCMUWPYTRLGBMCYPOJCLRIYTVFCCM
UWUFPOXCNMCIWMSKPXEDLYIQKDJWI
WCJUMVRCJUMVRKXWURKPSEEIWZVXU
LEIOETOOFWKBIUXPXUGOWLFPWUSCH

3. New Message
WURVFXGJYTHEIZXSQXOBGSV
RUDOOJXATBKTARVIXPYTMYA
BMVUFXPXKUJVPLSDVTGNGOS
IGLWURPKFCVGELLRNNGLPYT
FVTPXAJOSCWRODORWNWSICL
FKEMOTGJYCRRAOJVNTODVMN
SQIVICRBICRUDCSKXYPDMDR
OJUZICRVFWXIFPXIVVIEPYT
DOIAVRBOOXWRAKPSZXTZKVR
OSWCRCFVEESOLWKTOBXAUXV
B

Las cifras de Blitz

Las cifras de Blitz son un conjunto de 3 páginas de papel cubierto de símbolos identificables, así llamados porque fueron descubiertos originalmente oculto en la pared de un oriental de Londres bodega dentro de una caja de madera, que fue expuesta sólo por los bombardeos alemanes durante la Segunda Guerra Mundial. Las cifras sólo han salido a la luz poco después de haber sido transmitida al sobrino del descubridor inicial, que compartió fotos de ellos a través de la Internet en un esfuerzo para tratar de descifrar el código. Por supuesto, hay una posibilidad de que las páginas son un moderno broma, pero a partir de enero 2012 esta por verse. blitz1

Ellos se dictaron al sobrino del descubridor (el actual propietario), quien ahora se encuentra atrapado entre el deseo de un relativo anonimato y un deseo de saber lo que dicen. Hasta ahora, ha sido lo suficientemente bueno para liberar a tres fotos bastante bueno de un conjunto mucho más grande que tuvo: pero estos nos basta para romper el cifrado?

Descripción blitz2

En general, la escritura de los algoritmos de cifrado Blitz “parece haber sido agregada en dos manos: una más grande, más pálida, la mano de presentación más caligráfica, y otro más pequeño, más oscuro, más estrecha la mano de anotación. Mientras la manecilla de la presentación sirve para establecer la estructura de contenido y el diseño, la mano de anotación se limita a los apartados complementarios y adicionales notas breves que explican al parecer, las letras o términos clave.

En términos generales, el texto en la primera página (la “portada”, más arriba) parece haber sido establecido en tres fases secuenciales: –
* N. º 1: la circular “jefe” / “placa” y los dos grandes apartados – Por presentación grande, tinta marrón, bastante descolorido en algunos lugares.
* N. º 2: en el párrafo tercero grande en la parte inferior – de tamaño medio por la anotación, tinta marrón. blitz3
* N. º 3: las anotaciones a los demás párrafos – de tamaño pequeño de la mano de anotación, más oscuros de tinta.

Esta secuencia de la construcción en general parece ser cierto para las páginas de otros también.

La segunda página contiene tenemos dos diagramas curiosos: uno de un dibujo de un octágono (aunque tenga en cuenta que hay una plaza que falta de las líneas que conectan todos los vértices del octógono), y el otro un resumen en forma de árbol de representación de algo desconocido.

Nuestra tercera página contiene una gran “John Dee”-como la de 20 x 20 mesa cuadrada, donde cada cuadrícula contiene las letras individuales de cifrado. La mesa tiene una matriz de puntos rojos cuadriculada dentro de ella, donde cada uno de los 16 puntos rojos internos está rodeado por una carta repitió cuatro veces en un bloque de 2 x 2. Los puntos rojos cerca de los lados tienen dos caracteres de puntos cuadrados en el borde al lado de ellos, además de uno solo, cerca de la parte superior derecha, lo que sugiere un error de copia posible. También hay una única corrección (cerca de la parte superior izquierda de la tabla 20 x 20) realizados en la mano presentación.

El material de soporte que parece ser papel hecho a mano (no tengo acceso a ellos en busca de una marca de agua, lo siento!), Mientras que las tintas de las dos manos parecen ser muy diferentes. Aunque no puedo probarlo, sospecho que la mano presentación de mayor tamaño fue escrito con una pluma de ganso (edad sugiriendo auténtica o algún tipo de aspecto de la presentación ceremonial), mientras que la parte más pequeña anotación fue escrita hace varias décadas más tarde con una punta de metal. Ellos podrían haber sido escritas por la misma persona con diferentes corrales, pero las diferencias entre las dos manos argumentar en contra de esto.

Tengo el presentimiento que data inicial era la primera capa podría ser del siglo 16 y siglo capa 17a segundo: pero habiendo dicho eso, todo el asunto podría muy bien ser mucho más reciente y en su lugar han sido deliberadamente escrita de esa manera para que parezca ” “venerable y antiguo aspecto.

El alfabeto cifrado Blitzblitz4

Las formas de las letras son claras, distintas, y en posición vertical: la presencia de triángulos, cuadrados y círculos y las inversiones de diversos quizás apunta a un criptógrafo con una educación matemática o geométrica. Está más cerca de un alfabeto de demostración (diseñado para la demostración) que una secuencia de comandos taquigráfica (diseñado para el uso repetido a gran escala). Aquí está la clave de la transcripción provisional que he estado trabajando con: –
A pesar de algunas ambigüedades aparentes en cómo analizar o transcribir las formas de cifrado diferentes utilizados, el hecho de que el 20 × 20 tabla sólo tiene una sola letra en cada celda es un indicio bastante fuerte de que cada celda de la tabla contiene un glifo de cifrado única, lo que sugiere que alrededor del 50 caracteres distintos están en uso. El texto tiene una distribución de caracteres del idioma-como la frecuencia, con “:” [E] es el personaje más utilizado (el “glifo inclinada Júpiter” [B] y el “joined-up-II glifo” [D] son # 2 y # 3, respectivamente). El “glifo griega phi” [S] a menudo aparece en el inicio de las líneas y de párrafos.

He mostrado todo esto para algunos historiadores de cifrado y descifradores de códigos para sus primeras reacciones. Glen Claston señala que “el alfabeto se basa en los tipos de símbolos usados por los astrólogos, con algunos me reconocen como símbolos alquímicos”, sin embargo -, inevitablemente, por el contrario – Sospecho que esto podría ser una coincidencia que surja de las formas simples y simetrías empleados. Peter Forshaw sugiere paralelismos con algunas formas de cifrado geométricos utilizados en Della Porta “De Furtivis Literarum Notis”, aunque, Tony Gaffney igualmente advierte que tales “formas eran muy comunes en aquel entonces, los numerosos” sistemas de cifrado de documentos diplomáticos ‘en la Biblioteca Británica están llenas de ellos “.

El Sistema de cifrado de Blitz

Al igual que con el Manuscrito Voynich, la distribución de frecuencias con picos probablemente descarta complejos sistemas de cifrado polialfabéticos (como el código de la rueda de Alberti y el cifrado Vigenère): sin embargo, no, obviamente, parece ser una simple sustitución monoalfabética ya sea en inglés o en latín.

De todos modos, hay algunos patrones interesantes que se encuentran: David Oranchak señala que sospecho que la mano de presentación utiliza un poco “‘SBDBlDMDBl’ es una secuencia interesante, ya que es la longitud de 10, pero sólo consta de 5 símbolos únicos.” diferentes mensajes cifrados estrategia de la mano de anotación, lo que posiblemente indica que puede haber algún tipo de asignación de homófonos pasando. El hecho de que también existe una anotación se aplica a una sola letra [c] en la página del título también puede apuntar a un nomenclador o en cifra acróstico.

Los cifrados del Sidney

Subcategoría: escritura criptográfica.

Una de las claves sin resolver más fascinantes puede o no puede ser en realidad un sistema de cifrado, Lo que se sabe es que el HMAS Sydney era un crucero ligero australiano de la marina real de guerra, el 19 de noviembre de 1941, estuvo involucrado en una batalla con el alemán Kormoran. El Sydney fue un barco más grande, mas potente, y más fuertemente armado en comparación con el Kormoran. Sin embargo, durante la batalla, el Sydney fue perdido con toda su tripulación, 645 a bordo, mientras que el barco menos potente, el Kormoran, sufrió pocas bajas. El hecho de que la nave superior, el Sydney, fuera derrotado por un crucero alemán menor, se atribuye a la proximidad de los dos barcos durante la batalla, y las ventajas de la sorpresa y la de tiro rápido y preciso del Kormoran. Sin embargo, algunos creen que el comandante alemán utilizo artimañas ilegales para atraer al Sydney a su rango, o incluso que un submarino japonés estaba involucrado. Los hechos reales de lo que sucedió en la batalla entre el Sydney y el Kormoran ahora se cree que son parte de un elaborado encubrimiento.sidney

Y aquí es donde los cifrados del Sydney entran. El capitán del Kormoran, el capitán Detmers, fue capturado y enviado a un campo de prisioneros de Australia después de que el Kormoran fue hundido. Años más tarde, en 1945, Detmers trató de escapar del campamento de prisioneros de guerra y fue recapturado. Cuando fue recapturado, Se encontró que tenía un diario que parecía haber sido escrito en código Vigenere. Detmer había puesto puntos pequeños debajo de ciertas letras en su diario. El diario fue remitido al criptoanálisis de Australia y su análisis indico que el diario fue efectivamente codificado en el código fácilmente descifrable “Vignere” El código descifrado, de acuerdo con el análisis de Australia, mostró que estaba tratando de ocultar la descripción de la colaboración entre el Sydney y el Kormoran. El problema de los criptógrafos Australianos fue preguntarse: ¿por qué Detmers utilizo un código fácil de descifrar?

El misterio se intensifica cuando se supo más tarde que otros documentos australianos afirmaban que el diario no estaba en el cifrado de Vigenère completamente, sino también en un desconocido código alemán de la Segunda Guerra Mundial.

Otro desciframiento del diario afirmó que se había codificado con un sistema británico llamado Playfair, otro código que se había roto en 1941. ¿Por qué, de nuevo, Detmer utilizaría un código Inglés que probablemente no conocía y que si hubiera conocido, también hubiera sabido que había sido roto en la primera guerra mundial

¿Por qué usarlo?

¿Detmers utilizo el fácilmente descifrable código Vigenere? ¿Utilizó un código alemán desconocido? ¿O utilizo el código Playfair británico?

Una respuesta posible es que el diario no fue codificado totalmente por Detmers, sino que, por las autoridades británicas o australianas que querían darle la apariencia de estar codificado. Para que quien descubriera el diario de Detmers fuera capaz de romper el cifrado. Por lo tanto, el documento produciría una narración, destinada a hacer cumplir las descripciones británicas y australianas de los acontecimientos que permitieron, que el Sidney un buque de guerra poderoso se hundiera, con la pérdida total de vidas, en manos de un buque enemigo menor.

Cifras Zodiac Killer

Subcategoría: cifrado de símbolos.

El asesino del zodíaco fue un asesino en serie que actuó en el Norte de California durante 10 meses desde finales de los años 60. Él mismo eligió su nombre en una serie de cartas amenazantes que envió a la prensa hasta 1974. En sus misivas incluyó cuatro criptogramas, de los cuales uno todavía no ha sido descifrado.zodiaco1

El Zodíaco, como él mismo se denominaba, asesinó a cinco víctimas conocidas en Benicia, Vallejo, Lake Berryessa y San Francisco entre diciembre de 1968 y octubre de 1969. Las víctimas elegidas para atacar fueron cuatro hombres y tres mujeres de edades entre los 16 y los 29 años. A finales del 2003, el caso del Zodiaco tuvo un impactante descubrimiento, ya que las huellas de la famosa carta del zodiaco no coincidian con las huellas de Arthur Leigh Allen, el sospechoso número uno del caso y que todas las pistas indicaban que era él. La policía cerró el caso a mediados del 2004 y se reabrió por tercera vez en el 2007.

El 1 de agosto de 1969 tres cartas escritas por Zodiaco llegaron a la redacción de Vallejo Times Herald, San Francisco Chronicle y San Francisco Examiner. En ellas, casi idénticas entre sí, él reconocía los tres crímenes e incluía un criptograma de 360 caracteres que desvelaba su identidad. Zodiaco fue muy claro: o las cartas se publicaban en primera plana o ese mismo fin de semana mataría a 12 personas. Los asesinatos, por suerte, no se llevaron a cabo, pero las cartas pudieron leerse en la primera plana de los periódicos.zodiaco2

Tres días más tarde, otra carta llegó a la redacción de San Francisco Examiner. “Querido editor, el Zodiaco al habla” era el inicio de una carta escrita en respuesta al jefe Stiltz de Vallejo, el cual pidió más detalles para probar que era el asesino de Faraday, Jensen y Ferrin.zodiaco3

El 8 de agosto de 1969, una semana más tarde desde que se recibiera el criptograma, Donald y Bettye Harden, de Salinas, descifraron el criptograma de 408 símbolos.

Mensajes cifrados por el estilo fueron recibidos por diferentes periódicos y por la policía de la ciudad durante los siguientes quince años, poco más o menos, en un tono irónico y relativamente reconocible (cosa que impulsó la aparición de varias cartas falsificadas – lo que les faltaba a los investigadores, quienes cada vez tenían que distinguir si las cartas eran o no auténticas) mientras se cometían nuevos asesinatos y el escritor se atribuía otros tantos. Algunos de los códigos han sido descifrados, otros no. En las primeras cartas el autor fue claro: si los códigos eran descifrados, “me tienen” (supuestamente, su identidad estaba dentro de aquellos códigos). Cosa que nunca fue obvia, o por lo menos no en las cartas que fueron efectivamente descifradas. Aparece, por ejemplo, uno de los textos descifrados justo aquí, unos dos pantallazos abajo del inicio. Textos que no transcribo, por puro y físico miedo… ya es tarde y apenas voy en la mitad del artículo.

El símbolo reticular usado por el Zodiaco para firmar sus cartas.zodiaco4

El 4 de agosto de 1969, otra carta fue recibida en el San Francisco Examiner con un saludo, “Querido editor el Zodiaco al habla”. La carta fue en respuesta al Jefe Stiltz de Vallejo quien le había pedido más detalles para probar que era realmente el asesino de Faraday, Jensen y Ferrin.

El 8 de agosto de 1969, Donald y Bettye Harden de Salinas California descifraron el criptograma el cual no contenía el nombre del Zodiaco.

“ME GUSTA MATAR GENTE PORQUE ES MUCHO MÁS DIVERTIDO QUE MATAR ANIMALES SALVAJES EN EL BOSQUE, PORQUE EL HOMBRE ES EL ANIMAL MÁS PELIGROSO DE TODOS. MATAR ALGO ES LA EXPERIENCIA MAS EXCITANTE, ES AUN MEJOR QUE ACOSTARSE CON UNA CHICA, Y LA MEJOR PARTE ES QUE CUANDO ME MUERA VOY A RENACER EN EL PARAÍSO Y TODOS LOS QUE HE MATADO SERÁN MIS ESCLAVOS. NO DARÉ MI NOMBRE PORQUE VOSOTROS TRATARÉIS DE RETRASAR O DETENER MI RECOLECCIÓN DE ESCLAVOS PARA MI VIDA EN EL MÁS ALLÁ EBEORIETEMETHHPITI”.zodiaco5

Las cartas comenzaron a llegar el 1 de agosto de 1969 a la redacción del Vallejo Herald San Francisco Chronicle y al San Francisco Examiner. En las cartas muy parecidas entre si hablaba y reconocía sus crímenes, incluía un criptograma de 360 caracteres que desvelaba su identidad. El asesino fue muy tajante, o las cartas se publicaban en primera plana o ese mismo día mataría a 12 personas.

Las cartas pudieron leerse en los diarios, y el asesino no cumplió su amenaza. Tres días después del la primera carta llegó las segunda. A la semana de ser recibida se descifró el primer criptograma que en realidad no contenía detalles del asesino. La descifraron Donald y Bettye Harden de Salinas.

Codex Seraphinianus

Subcategoría: libro con ilustraciones.

El Codex Seraphinianus es un libro escrito e ilustrado por el artista italiano, arquitecto y diseñador industrial Luigi Serafini durante treinta meses, entre 1976 y 1978. El libro es de aproximadamente 360 páginas (según la edición), y parece ser una enciclopedia visual de un mundo desconocido, escrito en una de sus lenguas, una escritura alfabética que tiene el propósito de ser un sinsentido.sheraphinaus1sheraphinaus5

El Codex se divide en once capítulos, divididos en dos secciones. En la primera sección parece describir el mundo natural, que trata de la flora, la fauna, y la física. La segunda se refiere a las humanidades, los diversos aspectos de la vida humana: la historia, la ropa, la cocina, la arquitectura y así sucesivamente. Aparentemente cada capítulo está dedicado a un tema enciclopédico general.

sheraphinaus2Las imágenes del codex se encuentran fuertemente influenciadas por el surrealismo.

Las ilustraciones son a menudo parodias surrealista desheraphinaus3 las cosas en nuestro mundo: una fruta sangrado, una planta que crece en aproximadamente la forma de una silla, una pareja que hace el amor y se transforma en un caimán, etc Otras son más extrañas; máquinas aparentemente sin sentido, a menudo sheraphinaus4con una apariencia delicada, que se mantienen unidas por pequeños filamentos. También hay ilustraciones fácilmente reconocibles, como mapas o rostros humanos. Por otro lado, sobre todo en el capítulo de la “física”, muchas imágenes se ven casi totalmente en abstracto. Prácticamente todas las figuras son de colores brillantes y ricas en detalles.

El sistema de escritura (posiblemente un falso sistema de escritura) parece inspirado en la forma común de la mayoría de los sistemas de escritura de estilo occidental (de izquierda a derecha por escrito en las filas; un alfabeto con letras mayúsculas y minúsculas), pero es mucho más curvilínea. Algunas letras sólo aparecen al principio o al final de las palabras, una característica compartida con los sistemas de escritura semíticos. El idioma del códice ha desafiado análisis completo por los lingüistas desde hace décadas. El sistema numérico utilizado para la numeración de las páginas, sin embargo, se ha roto (aparentemente de forma independiente) por Allan C. Wechsler y el búlgaro Ivan lingüista Derzhanski, entre otros. Es una variación de la base 21. En una charla en la Sociedad de Bibliófilos de la Universidad de Oxford celebrada el 12 de mayo de 2009, Serafini declaró que no hay significado oculto detrás de la escritura del Codex, que su propia experiencia en la escritura era muy similar a la escritura automática, y que lo que él quería que su alfabeto para transmitir al “lector” es la sensación que tienen los niños al sentarse en frente de un libro que todavía no pueden entender, a pesar de que ven que su escritura tiene sentido para los adultos.

sheraphinaus6Es éste una obra de arte, creada por el arquitecto y diseñador italiano Luigi Serafini. Se podría describir como un gran libro ilustrado que semeja una enciclopedia, que contiene imágenes descriptivas de objetos imposibles o ambiguos (mezclas de cosas conocidas) y que se complementa con una escritura que, para variar, no ha sido descifrada. Ha sido dividido en partes, dependiendo del tema que parezca más notorio según las páginas. Así, el libro tiene una parte dedicada a la biología, a la escritura, a la comida y a la arquitectura de un mundo inexistente, que veo que relacionan mucho con el relato de Borges Tlön, Uqbar, Orbis Tertius. Quizás hable de él en otra ocasión. En calidad de trabajo artístico, es posible encontrar una buena cantidad de imágenes de las páginas. Les enlazo sheraphinaus7una, dos, tres, cuatro, cinco y seis de las que me parecen más curiosas. Y ya qusheraphinaus8e se mencionó a Borges, se me viene a la cabeza una referencia más obvia; el relato La escritura del Dios, que veo más relacionado con todo esto por el asunto de los códigos ocultos. Dejo el enlace, por si llegó hasta aquí y quiere leerlo, ávido lector.

Luego de tanto misterio y tantas dudas, me parece bueno recordar que los códigos y claves también se pueden inventar así nunca vayan a ser descubiertos; así no encierren en realidad algún secreto. El Codex Seraphinianus me parece una buena muestra de ello.

Cuando Serafini concluyó cincuenta páginas de las más de 500 que llegaría a tener su códice, comenzó a recorrer todas las editoriales de Italia para publicar su libro. Todas negaron el proyecto, atrincheradas en su basto y reconocido conocimiento del mercado literario. No es extraño, pues es el gremio que ha rechazado publicar Por el camino de Swann, Los Buddenbrock, La familia de Pascual Duarte, Cien años de soledad, Dublineses o Lo que el viento se llevó. Una tarde de verano de 1978 los dibujos llegaron a la editorial de Franco Maria Ricci, que en un arranque de genio decidió publicar en 1981 una lujosa edición de 4.000 ejemplares encuadernada en seda negra, protegida por un estuche y dividida en dos volúmenes. El primero fue dedicado a las ciencias naturales y el segundo a las sociales. Los ejemplares de esa fastuosa tirada son piezas codiciadas por lectores de todo el mundo, que están dispuestos a pagar auténticas fortunas por el derecho a poseerlas.

sheraphinaus9El Códice Seraphinianus está estructurado en once capítulos temáticos:
I – Flora: describe exuberantes flores y árboles fantásticos.
II – Fauna: quimeras y seres de otros planos.
III – Alude a un reino de extrañas criaturas bípedas.
IV – Este capítulo es una especie de tour por las leyes químicas y biológicas de un mundo impenetrablemente abstracto.
V – Estrambóticas máquinas, vehículos y dispositivos.
VI – Meta-antropología y bio-sociología.
VII – Historia, demografía y antropología calendárica.
VIII – Una descripción del extraño sistema escritura utilizado en el códice.
IX – Gastronomía y moda.
X – Juegos y deportes
XI – Arquitectura

sheraphinaus11

sheraphinaus10