EsasCosas

Este Mundo, a veces insólito

Calendario

diciembre 2024
L M X J V S D
 1
2345678
9101112131415
16171819202122
23242526272829
3031  

Rocas del Valle de la Muerte

Llanura conocida como “Racetrack Valley”

Uno de los parajes más espectaculares y hermosos de Norteamérica es sin duda alguvalle muerte1na el Valle de la Muerte, en California y Nevada. Un lugar inhóspito para el ser humano donde es muy difícil sobrevivir. Con unas temperaturas extremas que son incluso motivo de descargo en caso de asesinato: Alguno se ha librado de la pena de muerte por algún crimen cometido allí por el hecho de que la temperatura superaba los 50ºC…

El Valle de la Muerte está dentro del Parque Nacional homónimo, que cubre otros valles menores y tiene una extensión de más de 13.500 kilómetros cuadrados; para hacerse una idea, merece la pena recordar que Doñana cubre poco más de 500 km cuadrados.valle muerte2

La geología del Valle de la Muerte es impresionante, y es un lugar muy estudiado por los geólogos desde siempre. Toda California en sí es como un laboratorio geológico natural a gran escala.

Sin embargo, para el profano en esta ciencia, el hecho que más llama la atención es el movimiento que presentan algunas rocas en la llanura conocida como “Racetrack Valley”.

Estas piedras se encuentran en toda la llanura, sobre superficies resquebrajadas por la desecación. Y cada una, está al final de una huella alargada, como si alguien las hubiese arrastrado hasta allí. Pero, ¿Las piedras se mueven solas, o alguien las ha arrastrado?

Pues sí, se mueven solas, y los geólogos las han estado observado durante suficiente tiempo como para tener una teoría bastante consistente. Se suele decir, popularmente, que las piedras las mueve el viento. Pero hay rocas de hasta 320 kg, y eso… no cuadra mucho con la teoría de que el viento las arrastra. Y, ¿si las arrastrase el viento después de una lluvia cuando el barro es resbaladizo? Tal vez. Pero, 320 kg no se mueven así como así.

Entonces, ¿qué?.valle muerte4valle muerte3

Pues un poco de todo… Y algo más. No se sabe con certeza quién observó por primera vez este fenómeno, pero ya cuando se cartografió su movimiento en 1948 por los geólogos Jim McAllister y Allen Agnew se descartó por completo que se movieran sólo por efecto de la gravedad.

Las primeras teorías proponían que las piedras se movían después de las tormentas, pero no siempre lo hacían. El valle donde están, “Racetrack Playa”, es una planicie donde se registran menos de 50 ml de lluvia al año, y la idea era que el fuerte viento que se registra allí, al humedecerse el terreno y formar una gran llanura de barro, movería fácilmente las rocas. Sin embargo esto es inconsistente con el movimiento de grandes bloques de más de 200 kg, para los cuales esta explicación no es suficiente.

Pero en 1955 George M. Stanley publicó una teoría que, aunque no muy conocida hasta mediados de los años noventa, explica satisfactoriamente el movimiento errático de las rocas. La explicación es… hielo.

Se ha observado que las rocas se mueven cada dos o tres años, y siempre tras tormentas (la huella que dejan solo es compatible con movimiento cuando el terreno está húmedo). Pero no tras todas las tormentas, sino únicavalle muerte6mente en invierno.

Si el viento y el barro fuesen suficientes, ¿por qué no se mueven en cada tormenta? Pues “sencillo”: porque las tormentas tienen que suceder en invierno, de tal modo que el lagvalle muerte5o de 2-5 cm de profundidad que se forma sobre el suelo duro y desecado se hiela rápidamente, en cuestión de horas.

El Valle de la Muerte es conocido por sus temperaturas en verano de más de 50ºC, ¡pero es que en invierno la temperatura es bajo cero!.

Así, las piedras se ven inmersas en una gran superficie de hielo, como un glaciar. Cuando el hielo comienza a romperse, la acción del viento hace lo demás: las placas de hielo, que comienzan a deshelarse, “flotan” sobre una película acuosa, que lubrica el contacto con el barro, y todo se desplaza, incluso las rocas. Algo así como cuando una piedra se encaja bajo una puerta, y deja marcado el parqué con una fea marca. Esta teoría explica el movimiento de todas las piedras. La situación de Racetrack Playa deja un precioso túnel de viento en la esquina sudoeste del área. Si el viento impulsa las piedras, sus trayectorias deberían corresponder a la dirección de los vientos dominantes como así revela un estudio.

A mediados de los noventa, un investigador y su equipo publicaron en Geology la corroboración de la teoría, basado en el seguimiento GPS de varias piedras, comprobando que efectivamente se movían tras ciertas tormentas.valle muerte7piedras valle muerte

En el estudio de las trayectorias de las piedras se encontró un dato que encaja perfectamente con la explicación: no parece haber correlación entre el tamaño y peso de la piedra, o su composición, con la longitud del rastro que deja. Uno esperaría que las piedras más ligeras dejaran rastros más largos, o más erráticos, pero no es así. Esto es debido a que lo que se mueve es la placa de hielo que lleva “incrustadas” las rocas y no las rocas de manera individual. El fenómeno de las rocas viajeras del Valle de la Muerte no es único, ha sido observado en otras planicies del mundo, aunque quizá el de Racetrack Playa sea el más conocido.

Así pues, sí, las rocas se mueven, y algunas han dejado rastros de casi 900 m de largo. La causa, el viento, empujando superficies muy finas de hielo sobre un suelo reblandecido en invierno.

Roca Tarpeya

tarpeya1
La Roca Tarpeya en la actualidad.

La Roca Tarpeya (“rupes Tarpeia” en latín) era una abrupta pendiente de la antigua Roma, junto a la cima sur de la colina Capitolina. Tenía vistas al antiguo foro romano. Durante la República, se utilizó como lugar de ejecución de asesinos y traidores, que sin ninguna piedad eran lanzados desde ella.

Según la leyenda, cuando Tito Tacio atacó Roma tras el rapto de las Sabinas, la virgen vestal Tarpeya, hija de Espurio Tarpeyo, que era gobernador de la ciudadela de la colina Capitolina, traicionó a los romanos abriendo las puertas de la muralla. El motivo de la traición fue bastante vulgar: Obtener lo que los sabinos “traían en sus brazos”… Tarpeya poco se esperaba que, en lugar de brazaletes de oro, obtendría golpes de sus escudos y que sería arrojada al vacío desde la roca que aún hoy lleva su nombre.

Hacia el año 500 a. C., Lucio Tarquino el Soberbio, séptimo rey de Roma, niveló la cima de la roca, retirando de ella los altares construidos por los sabinos, y construyendo un templo dedicado a Júpiter Capitolino. En la cima también se construyó un templo dedicado a Saturno, que contenía el tesoro de Roma, y que fue saqueado por Julio César en el año 49 a. C.

tarpeya2

Uluru

Naturaleza.

Coordenadas 25°20′41″S 131°01′57″E

Vista panorámica de Uluru al atardecer.

Uluṟu ([uluɽu], también conocida como Ayers Rock) es una formación rocosa compuesta por arenisca que se encuentra en el centro de Australia, en el Territorio del Norulurute a 400 km al suroeste de Alice Springs .

Es junto con Kata Tjuṯa una de las mayores atracciones del Parque Nacional Uluru-Kata Tjuta siendo uno de los mayores monolitos del mundo, con más de 348 metros de alto, 9 kilómetros de contorno y 2,5 kilómetros bajo tierra.

Uluṟu es un lugar sagrado para los aborígenes australianos y desde 1987 es Patrimonio de la Humanidad. También es conocida como el ombligo del mundo.

El primer occidental en llegar a Uluru fue, en 1873, el explorador William Gosse quien tras alcanzar su cima junto a su guía, el afgano Jamran, le impondría el nombre del entonces primer ministro de Australia Meridional.

Uluṟu es uno de los iconos naturales más famosos de Australia. La formación rocosa se eleva 348 metros sobre el terreno circundante, y 863 m. sobre el nivel del mar, aunque la mayor parte se encuentra bajo tierra. El contornuluru2o del monolito mide 9.4 km. Tanto Uluṟu como Kata Tjuṯa tienen una gran significado cultural para los habitantes tradicionales Aṉangu, que organizan visitas guiadas para informuluru1ar a los turistas sobre la fauna y flora locales, el monte bajo, y las leyendas autóctonas.

La superficie del monolito cambia de color según la inclinación de los rayos solares, tanto a lo largo del día como en las diferentes estaciones del año. Es particularmente famosa la imagen de Uluṟu al atardecer, cuando se vuelve de un color rojo brillante. A pesar de que la lluvia es poco frecuente en esta zona semiárida, durante los períodos húmedos la roca adquiere una tonalidad gris plateada, con franjas negras debidas a las algas que crecen en los cursos de agua.uluru3

La transcripción de Anthon

Subcategoría: escritura criptográfica.

Justo lo que son los misteriosos Caractors “que componen la Transcripción de Anthon? La respuesta a esa pregunta podría resolver o no un punto central de la religión mormona fue “probado”. Lanthon1a transcripción de Anthon es, de hecho, un pequeño pedazo de papel que tiene fama de ser de puño y letra de José Smith, Jr., el fundador de la religión mormona. En el papel, se afirma, son varias líneas de los personajes reales de Smith vio en las Planchas de Oro (el antiguo registro de la que Smith dice haber traducido el Libro de Mormón), específicamente la escritura egipcio reformado que estaba en las placas que Smith descubierto, y que se le reveló en 1823.

Los trabajos deben su nombre del hecho de que, en 1828, el documento fue entregado a Charles Anthon, que era, a la vez, un reconocido experto de la escritura clásica en la Universidad de Columbia, para que él pudiera autenticar y traducir los caracteres. Algunos creyentes de la religión mormona afirmación de que Anthon verificado de forma independiente la autenticidad de los personajes en una carta a Martin Harris. Harris era un converso al movimiento Santo de los Últimos Días, y también se desempeñó como uno de los tres testigos que declararon que habían visto las planchas de oro de la que José Smith dijo que el Libro de Mormón ha sido traducido. Según Harris, Anthon afirma la escritura era egipcios, caldeos, asirios y árabes, y que eran “verdaderos personajes.” Fue sólo después de Anthon escuchó que los papeles eran de Smith y de la religión mormona que Anthon arrancó su certificación. Anthon él lo negó y afirmó que sabía que la escritura era un engaño desde el principio.

Así que, ¿cuáles son los “Caractors”?

De acuerdo a Anthon, “aparecieron las marcas en el papel de ser una mera imitación de diferentes caracteres alfabéticos, y tenía, en mi opinión, no significa nada en absoluto conectado con ellos.” Es posible que los “caractors” no son más que garabatos al azar, pero que no parece ser el caso. Lo más probable, los “caractors” en la Transcripción de Anthon fueron tomados de múltiples fuentes, tal vez una versión abreviada de la Biblia, con caracteres aleatorios lanzados para darle la apariencia de un verdadero lenguaje. Pero, de nuevo, también es posible la “caractors” son lo que Joseph Smithanthon2

Mark Hofmann, alegó que había descubierto un documento antiguo en una vieja Biblia de Cambridge del siglo XVII; tenía la firma de Joseph Smith y contenía jeroglíficos que supuestamente había copiado de las Planchas de oro del Libro de Mormón. Llevó los valiosos papeles al departamento de archivos de la iglesia, donde el descubrimiento causó gran sensación. De esta manera, él se convirtió en el bienamado del mundo de los coleccionistas. y DE LOS ANTIMORMONES. Abandonó sus estudios para dedicarse a rastrear, comercializar y vender documentos de la fe mormona, así como material original, a Mormones y ANTIMORMONES

En 1983, Mark Hofmann consumó la mayor transacción de su carrera: tenía en su poder una carta escrita por Martin Harris; ésta contenía la asombrosa información de que, en 1823, cuando Joseph Smith halló las Planchas de Oro que habrían servido de fundamento para el Libro de Mormón, se topó con una salamandra que se convirtió en un espíritu. Este hallazgo causó gran controversia entre los líderes eclesiásticos, ya que difería de la teología oficial mormona; ésta sostenía que Smith había recibido las tablas del Angel de Dios. Steven Christensen y su colaborador Gary Sheets eran dueños de una firma de bienes raíces. Ambos hombres, mormones devotos, se abocaron a convalidar la carta que apuntaba directo al corazón de la religión mormona. En su momento, Christensen le compró a Mark la Carta de la Salamandra por 45.000 dólares. El 12 de abril de 1985 la donó a la iglesia.

Todo apunta a que se trata de un engaño.

Desafío de cifrado de Poe

Subcategoría: escritura criptográfica.

En 1839, Edgar Allan Poe publicó dos desafíos criptográficos que permaneció sin resolver durante más de 150 años. La primera de ellas fue finalmente resuelto en 1992, y la segunda en octubre de 2000
Williams College, el profesor Shawn Rosenheim, anunció ayer que el Edgar Allan Poe concurso Desafío de cifrado tiene un ganador. Después de más de 150 años, Gil Broza de Toronto ha resuelto el segundo de dos cifras misteriosas dejadas por Poe para los futuros lectores.

Poe estaba fascinado por la criptografía, que se trata a menudo en su periodismo y la ficción. Su historia más famosa – “El escarabajo de oro” – se centra en la solución de un sistema de cifrado, que resulta ser un mapa de tesoro escondido, y ocultó los anagramas y mensajes ocultos en muchos de sus poemas. En 1839, Poe, incluso llevó a cabo su reto criptográfico. Escribiendo en el Messenger Semanal de Alejandro Magno, Poe desafió a sus lectores a enviar sus criptógrafos a él, afirmando que él resolvería todo. Un año más tarde Poe escribió un artículo para la Revista de Graham titulado “Algunas palabras sobre escritura secreta”. En él, se ofreció a dar una suscripción gratuita a la revista a todo aquel que le enviaría una cifra que no podía descifrar.

Poe terminó el concurso de seis meses más tarde, diciendo que habían resuelto todos los sistemas de cifrado de 100 legítimos enviados a él, y quejándose de que la resolución de los cifrados, le consumían el tiempo que debería haber dedicado a escribir ficción – un lujo que Poe no podía permitirse. Concluyó con la publicación de dos cifrados aparentemente enviados por “el Sr. WB Tyler, “alabando a su autor como” un caballero cuyas habilidades que un gran respeto “y un reto a los lectores a resolverlos.

Allí, los cifrados se mantuvieron, al parecer olvidados, hasta 1985, cuando el profesor Luis Renza, del Dartmouth College sugirió que Tyler era en realidad un doble por el mismo Poe. Renza ve la ficción de Poe “, como que no contenga anagramas fácilmente evidentes, así como alegorías apenas disimulados de su proceso de composición de sus cuentos -. A menudo el cuento de que uno está leyendo muy” Sentía los artículos de Poe criptografía comparten este criterio. Además, una búsqueda de los directorios de las ciudades más importantes de la época no pudo localizar a un Tyler BM. Esa ausencia fue, Renza admite, “la evidencia delgada, sin duda, pero suficiente para mí para aventurar mi suposición.”

La teoría de Renza fue transformado posteriormente por Rosenheim, en su libro La imaginación de cifrado: la escritura secreta de Edgar Poe a Internet (de Johns Hopkins, 1997). En él, consigue reunir de Rosenheim considerable evidencia circunstancial que indica la probabilidad de que las cifras fueron colocados en la revista por Poe como un último desafío a sus lectores. Carta de Tyler a Poe, Rosenheim notas, suena exactamente igual que la prosa de Poe, Poe y elogia extravagantemente. Tyler también afirma que la criptografía le da “una historia de mi existencia mental, a la que puede convertirse, y en la imaginación, los placeres retrazar antiguos, y de nuevo vivir a través de por desaparecido escenas-seguro en la convicción de que el libro tiene la magia de un cuento ojos solo. ¿Quién no ha deseado como un confidente? “(Escritura secreta de diciembre de 1841)

Estimulado por el trabajo a la acción de Rosenheim, en 1992 el profesor Terence Whalen resuelto el primero de los criptógrafos de Tyler – un cifrado de sustitución monoalfabética. Descifrado, decía: Poe

El alma segura de su existencia le sonríe a la daga y desafía a su punto. Las estrellas se desvanecen, el sol se oscurecerá con la edad y el fregadero de la naturaleza en años, pero tú a florecer en la juventud inmortal, resultó ileso en medio de la guerra de los elementos, los restos del naufragio de la materia y la aglomeración de los mundos.

Al principio creía que Whalen había descubierto un original texto de Poe, a pesar de una serie de características, tales como el uso intensivo de la aliteración, fueron a diferencia de Poe. Como resultado, las líneas provienen del Cato 1713 el juego, por el Inglés ensayista Joseph Addison. Pero eso no excluye a Poe como el creador de la criptografía, que puede haber texto seleccionado de Addison, ya que sus temas de un colapso apocalíptico y la inmortalidad del alma eran también el centro de su propia poesía y la prosa, que a menudo el tratamiento de sistemas de cifrado como una especie de bóveda o cripta protegida de tiempo

Solución de Whalen no responder a la pregunta de quién creó el sistema de cifrado. Con la esperanza de descubrir la respuesta, Rosenheim establecido un premio de $ 2500, con el apoyo de la universidad de Williams, para la solución de la cifra de segundo. Como él mismo explica, “El concurso era una avenida de último recurso. Debido a que el sistema de cifrado segunda utiliza seis alfabetos separados para codificar su texto, que es varios órdenes de magnitud más duro que el primero.

Así las cosas, probablemente se habría mantenido, excepto que en 1998, Jim Moore, un diseñador de software especializado en el cifrado, se enteró del concurso y se ofreció a construir un sitio web para su promoción (a través de un sitio alojado Bokler Software Corporation – www.bokler.com ). En los próximos dos años, de Rosenheim y Moore envió cientos de solicitudes de aspirantes a detectives en América, Europa y América del Sur. La mayoría escribió una vez y nunca más se supo de él. Luego, en julio, Gil Broza, la vida ingeniero de software en Toronto, presentó lo que resultó ser la correcta desencriptación. Criptografía de Tyler resultó ser un cifrado de sustitución polialfabética el uso de varios símbolos diferentes para cada letra Inglés. El número de símbolos diferentes es mayor a medida que la letra de texto es más frecuente en el texto de Inglés, por ejemplo, ‘z’ se cifra por dos símbolos y ‘E’ por 14. Dada la brevedad de la cifra, esto significaba que no había información sobre las frecuencias de casi ninguna de las letras, que cuentan criptógrafos como su herramienta más potente para el descifrado. Además, la solución Broza reveló que la cifra original tenía más de dos docenas de errores introducidos por los tipógrafos o la encipherer. Muchos de ellos eran triviales (como “Warb” para “caliente”, “Shaye” para “compartir”, “langomr” para “languidez”), pero incluso después de corregir errores obvios Broza, el texto final, no se entiende a veces:

Era principios de la primavera, cálido y sensual brillaba por la tarde. Las brisas muy parecido a compartir la deliciosa languidez de la naturaleza universal, están cargados de los perfumes y la mezcla de varios de la rosa y el essaerne-(?), La madreselva y su flor silvestre. Poco a poco su ofrenda fragante flotaba a la ventana abierta, donde se sentaban los enamorados. El rodaje sol ardiente cayó sobre su cara ruborizada y su delicada belleza se parecía más a la creación de romance o la inspiración de un sueño justo que la realidad actual en la tierra. Tiernamente a su amante la miraba como los rizos clusterous se superó (?) Por céfiros amorosos y deportivos, y cuando se dio cuenta de (?) La intromisión grosera de la luz del sol, saltó a la cortina, pero en voz baja le quedó. “No, no, querido Charles,” le dijo suavemente, “mucho más you’ld tengo un poco de sol que no hay aire en absoluto.”

Entonces, ¿quién compuso las cifras? Rosenheim cree que fue probablemente todavía Poe. “El texto no es claro por Poe, pero de alguna novela o un cuento no identificada de la época. Pero al igual que el texto cifrado en primer lugar, sus temas (caja, los peligros de la exposición, la inmortalidad) son absolutamente típicos de la escritura de Poe.

Al final, como Jeffery Kurz escribe: “Si el texto resulta ser de Poe, que podría encajar en su gran esquema de hablar de los muertos y es el mensaje final de uno de los más grandes autores de la literatura norteamericana, un escritor obsesionado con lo macabro y el poder trascendente de las palabras “(8 de marzo de 2000, Salon.com).

Y si no? Eso, Rosenheim sugiere, puede ser una perspectiva igual de interesante. “Uno de los temas centrales de la imaginación de cifrado es la dificultad de saber quién habla en un texto escrito. Por mucho que nos gusta imaginar individuos únicos, la escritura es un medio resbaladizo, transpersonal. Piense acerca de las continuas discusiones sobre si Shakespeare era un muchacho de clase media de Stratford, o Francis Bacon. Mejor aún, piense en la dificultad, incluso los estudiosos serios tienen en la identificación de la procedencia de los poemas recién descubiertas – a menudo, simplemente no pueden distinguir si son de Shakespeare – sin duda el dramaturgo más grande y más distintiva Inglés -. O no”
Por lo tanto, insiste en Rosenheim, hay algo misterioso, incluso en el sistema de cifrado descifrado – no sólo porque no sabemos que lo cifrado, sino porque nos recuerda la inmortalidad de la escritura extraña y limitada ofrece a veces. Como Poe escribió en su obituario de Margaret Fuller, “El alma es un cero a la izquierda, en el sentido de un criptograma. Y es el más corto un criptograma, el más difícil que hay en su comprensión” O como lo puso de Poe, en “Shadow – Una parábola “:

Bloque de Cascajal

Subcategoría: escritura de glifos.

Esquema del Bloque de Cascajal y sus 62 glifos.

La piedra o bloque de Cascajal es un bloque de piedra con glifos olmecas. Fue descubierto en 1999 en una cantera en el poblado del Cascajal, comuna de Lomas de Tacamichapa, en el municipio de Jáltipan, estado de Veracruz, México. Fue hallada por los arqueólogos Carmen Rodríguez Martínez y Ponciano Ortiz Ceballos.cascajal1

El bloque de Cascajal empezó a ser estudiado en el año 2005. Los estudios hicieron sospechar que era la escritura más antigua descubierta en América. Previo al descubrimiento algunos suponían que la escritura americana no había aparecido sino unos 200 años a. C., pero estos glifos poseen una antigüedad de alrededor de 3,000 años, según la prueba del carbono-14.cascajal2

El texto se encuentra en una losa del tamaño de una tablilla, que es clasificada como escritura y data de antes del primer milenio. El arqueólogo Stephen D. Houston, de la Universidad de Brown, opina que este descubrimiento ayuda “a ligar la civilización Olmeca a la alfabetización, documentar un sistema desconocido de escritura y a revelar aún más la complejidad de esta civilización.”

El bloque de Cascajal fue descubierto por constructores de caminos en los años 90, en una pila en ruinas de la aldea Lomas de Tacamichapa, en tierras de Veracruz.

La losa de serpentina pesa cerca de 11,5 kg, mide 36 cm de longitud, 21 cm de ancho y de alto 13 cm. El bloque de piedra fue descubierto en un hoyo de grava situado como a un kilómetro de la zona arqueológica de San Lorenzo, en el estado de Veracruz.

Las inscripciones grabadas tienen conexión con las representaciones ya conocidas de la civilización Olmeca.

El bloque de Cascajal fue encontrado entre unos cascos y figurines de cerámica de arcilla; por ello, el bloque se ha fechado como perteneciente a la fase de Zona Arqueológica de San Lorenzo que terminó el 900 a.C., lo que significa que la escritura del bloque es unos 400 años más antigua que cualquier otra escritura conocida en el hemisferio occidental.

El bloque consta de 62 glifos o símbolos, algunos de los cuales se repiten hasta cuatro veces. Algunos glifos se asemejan a plantas, tales como el maíz, o animales, como insectos y pescados. Muchos de los símbolos son cajas abstractas o gotas.cascajal4

Probable significado de los glifos:

Los símbolos en el bloque de Cascajal se diferencian de cualquier otro sistema de escritura mesoamericana, por ejemplo de los idiomas maya o ísmico.

El bloque de Cascajal es también inusual porque sus símbolos escascajal3tán ordenados en filas horizontales, mientras que otras escrituras conocidas de Mesoamérica suelen usar filas verticales.

Según los investigadores, estos glifos se clasifican entre los más antiguos del mundo. La mayor parte de los símbolos del bloque son idénticos o muy similares a los hallados en la iconografía olmeca, una de las civilizaciones precolombinas más grandes y anterior a los mayas y los aztecas.

Aunque algunos arqueólogos escépticos, como David Grove y Christopher Pool o Max Schvoerer, dudan de la autenticidad de los glifos, porque según ellos la piedra no fue presentada ese mismo día por los investigadores.

Los 62 pictogramas posiblemente tenían como función expresar ideas de la vida diaria. Según Caterina Magni, una italiana experta en la cultura olmeca, se puede ver como un posible “lenguaje de señas”, y que probablemente fue colocada inicialmente en terracota, después con otras ayudas hicieron “una forma de escritura coherente, con un pensamiento cuidadoso prioritariamente en el campo religioso y, en menor grado, en el campo de la sociopolítica”. Sin embargo, la escritura de la cultura Olmeca sigue siendo enigmática ante los ojos del público en general.

Está elaborada en serpentinita, un tipo de roca metamórfica utilizada ampliamente por la cultura olmeca. Los signos se distribuyen en siete franjas horizontales organizados en un patrón que pudiera reflejar un sistema de escritura en el que cada elemento diferente indicaría una palabra, debiendo ser su lectura en sentido horizontal y de derecha a izquierda. Ante la ausencia de más ejemplos no es posible descifrarlo.

Cifrado D’Agapeyeff

Subcategoría: sistema de cifrado.

El D’Agapeyeff cifrado es una secuencia numérica que aparece en la primera edición de Los códigos de Ciphers, un libro elemental sobre criptografía publicado por el cartógrafo ruso Alexander D’Agapeyeff en 1939.

Ofrece como un “desafío al sistema de cifrado” al final del libro, no fue incluido en ediciones posteriores. De D’Agapeyeff se dice que más tarde admitió que había olvidado cómo lo había cifrado.

Se ha afirmado que el fracaso de todos los intentos de descifrado se deben a D’Agapeyeff cartógrafo cifró incorrectamente del texto original. Sin embargo, se ha argumentado que el sistema de cifrado puede ser expugnado con éxito utilizando métodos computacionales, tales como algoritmos genéticos.

Según lo publicado, aparece como 79 grupos de cinco dígitos, los dígitos (395 en total), a partir de 75628 28591 62916 … y terminando 58162 92000 ….. (véase el apéndice). Los tres últimos dígitos parecen ser nulos de relleno, de modo que hay de hecho 392 dígitos. No hay absolutamente ninguna pista a su construcción (sustitución, transposición, tanto, nihilista, Vigenere etc.). Tampoco hay pistas sobre su contenido (por ejemplo, las palabras posibles).

Se mantiene intacto, y es sin duda el más famoso ininterrumpida de dominio público de cifrado no se considera que ser un engaño (como el cifrado de Beale).

Muy pocos artículos han aparecido en los intentos de romper el cifrado: dos en la revista The Criptograma 1952 y 1959, y una en Cryptologia en 1978.

Cifrado de D’Agapeyeff

75628 28591 62916 48164 91748 58464 74748 28483 81638 18174
74826 26475 83828 49175 74658 37575 75936 36565 81638 17585
75756 46282 92857 46382 75748 38165 81848 56485 64858 56382
72628 36281 81728 16463 75828 16483 63828 58163 63630 47481
91918 46385 84656 48565 62946 26285 91859 17491 72756 46575
71658 36264 74818 28462 82649 18193 65626 48484 91838 57491
81657 27483 83858 28364 62726 26562 83759 27263 82827 27283
82858 47582 81837 28462 82837 58164 75748 58162 92000

Chaocipher

Subcategoría: sistema de cifrado.

El Chaocipher es un sistema de cifrado método inventado por JF Byrne en 1918 y describió en sus 1953 años de silencio autobiográficos. A su juicio Chaocipher era simple, sin embargo, inquebrantable. Byrne dijo que la máquina se utiliza para cifrar sus mensajes puede ser instalado en una caja de puros. Él ofreció recompensas en efectivo para cualquier persona que lo podría resolver. chaocipher

En mayo de 2010 la familia Byrne donó todos los documentos relacionados con Chaocipher y artefactos en el Museo Criptológico Nacional en el pie. Meade, Maryland, EE.UU. Esto llevó a la divulgación del algoritmo Chaocipher.

¿Cómo funciona Chaocipher

El sistema consta de dos Chaocipher alfabetos, con el “derecho” alfabeto utilizado para la localización de la carta de texto mientras que el otro (“izquierda”) alfabeto se utiliza para la lectura de la correspondiente letra del texto cifrado. El algoritmo subyacente está relacionado con el concepto de sustitución dinámica mediante el cual los dos alfabetos están ligeramente modificada después de cada letra de entrada de texto claro está cifrada. Esto conduce a alfabetos no lineales y difusos como altamente progresa cifrado.

Descifrar es idéntico a la de mensajes cifrados, con la letra del texto cifrado que se encuentra en la “izquierda” alfabeto, mientras que la letra de texto correspondiente que se lee desde el “derecho” alfabeto.

Una descripción detallada del algoritmo Chaocipher está disponible, así como las discusiones de los textos planos descifrados y la solución al reto de Byrne.

Puntos de interés chaocipher1
Henry E. Langen, El editor de criptograma durante ese tiempo, fue citado diciendo: “Él me explicó que la máquina está compuesta por algo así como una máquina de escribir con dos discos giratorios con los alfabetos dispuestos a lo largo de la periferia en un completo desorden. Con sólo dos discos utilizados, estoy un poco confundido en cuanto a cómo esto puede resultar en chaotification esta forma total del mensaje de texto. “

Hasta el año 2010 por lo menos tres personas sabían cómo funciona: El hijo de John Byrne, y dos de los editores de Cryptologia a quien Juan le confió el método subyacente en 1990.

El algoritmo utiliza dos secuencias de teclas, una para cifrado de texto y otro para texto sin formato. El cifrado y descifrado buscar el carácter deseado en una secuencia y reportar el carácter correspondiente en la otra secuencia, trabajando a partir de texto plano a texto cifrado para el cifrado y de cifrado de texto a texto sin formato para el descifrado.

Después de cada carácter, ambas secuencias se permutan, cada uno por un método distinto. Así, el Chaocipher es similar a un sistema de cifrado autoclave, ya que la clave es modificado de acuerdo con el texto llano.

El disco izquierdo, que normalmente representa el texto cifrado, se permuta en dos pasos. En primer lugar, el alfabeto entero se desplaza a la izquierda en la medida como texto cifrado del carácter actual (por lo que el actual texto cifrado carácter se convierte en el primer carácter de la secuencia), con la porción desplazada-off de la secuencia vuelve a unir al final. En segundo lugar, el segundo a través de personajes XIV se desplaza a la izquierda un personaje, y un ciclo, el tercer personaje se convierte en el segundo, el cuarto personaje se convierte en la tercera, y así sucesivamente, hasta que el personaje se convierte en el decimocuarto XIII y el segundo carácter se convierte en el decimocuarto. Por ejemplo, dada la secuencia de HXUCZVAMDSLKPEFJRIGTWOBNYQ y la P de carácter, la secuencia entera se desplaza para llevar P en la parte delantera, dando PEFJRIGTWOBNYQHXUCZVAMDSLK, a continuación, el segundo a través de personajes XIV se desplazan para mover E después de Q, dando PFJRIGTWOBNYQEHXUCZVAMDSLK. Byrne inventó el cenit y el nadir términos para representar los caracteres primero y decimocuarto, Rubin se refiere al cenit y zenit 13, pero sólo tendremos que llamarlos por sus posiciones ordinales de la secuencia. chaocipher12chaocipher13

El disco de la derecha, que normalmente representa el texto-, se permuta en tres pasos. En primer lugar, el alfabeto entero se desplaza a la izquierda hasta el texto llano del carácter actual (por lo que la corriente de texto sin carácter se convierte en el primer carácter de la secuencia), con la porción desplazada-off de la secuencia vuelve a unir al final. En segundo lugar, el primer personaje se desplaza hasta el final (por lo que el actual texto sin formato personaje se convierte en el último carácter de la secuencia). En tercer lugar, la tercera a través de caracteres XIV se desplazan a la izquierda un carácter, y un ciclo, similar a la izquierda del disco a excepción de la posición de partida diferente. Por ejemplo, dada la PTLNBQDEOYSFAVZKGJRIHWXUMC secuencia y el carácter actual A, la secuencia final es VZGJRIHWXUMCPKTLNBQDEOYSFA.

Por lo tanto, el cifrado de WELLDONEISBETTERTHANWELLSAID, teniendo en cuenta lo anterior texto cifrado y texto plano secuencias, es OAHQHCNYNXTSZJRRHJBYHQKSOUJY.

Su tarea consiste en escribir las funciones que llevan a cabo el cifrado y descifrado de acuerdo con el algoritmo dado anteriormente. Cuando haya terminado, usted es bienvenido a leer o ejecutar una propuesta de solución, o para publicar su propia solución o discutir el ejercicio de los comentarios a continuación.

Dorabella Cipher

Subcategoría: cifrado de símbolos.

Dorabella Cipher

El código o cifrado Dorabella es una carta codificada escrita por Sir Edward William Edgar (nació el 2 de junio de 1857 en el condado de Worcestershire) a su amiga Miss Dora Penny, que fue acompañada por otra fechada el 14 de julio de 1897. Penny no fue nunca capaz de descifrarla y su significado permanece desconocido hasta nuestros días.dorabella1

El código, consiste en 87 caracteres extendidos en 3 líneas, está hecho a partir de un alfabeto de 24 símbolos, y cada símbolo que consiste en 1, 2, ó 3 semicírculos aproximados, orientado en una de 8 direcciones. La orientación de varios de los caracteres es ambigua. Un pequeño punto, cuyo significado es desconocido, aparece después del quinto carácter sobre la tercera línea.

La cuenta de los 87 caracteres revela una frecuencia de símbolos muy cercana a la qué sería esperada para un cifrado de substitución simple, basado en un texto en inglés, pero las tentativas de descifrarlo a lo largo de estas líneas han sido infructuosas, llevando a la especulación que el cifrado puede ser más complejo.

Dora Penny era la hija dorabella2del reverendo Penny de Wolverhampton. La nota permaneció en un cajón por cuarenta años y se supo de ella cuándo Dora la reproduce en sus memorias: Edward Elgar: Memories of a Variation, por Mrs. Richard Powell, primero fue publicada por Methuen, Londres, en 1937. La nota original fue perdida posteriormente, después de ser fotografiada, posiblemente en la oficina del editor durante los bombardeos de 1941-1942.

Dora sostuvo que ella nunca había podido leer la nota y asumió que era un mensaje cifrado. Nadie ha podido hacer mucho al respecto; y no hay ninguna certeza de que la nota sea un criptograma.

Y la razón del continuo interés en la nota secreta es que es un celebre cifrado que es famoso por ser famoso. Es de la pluma del hombre que escribió Pompa y circunstancia y cuya cara apareció en el billete británico de veinte libras. También se especula con que posiblemente podría haber una conexión entre Dorabella y el misterio de Variaciones sobre un tema original (Enigma), pero esto es un área en la que hay muchas posibilidades y pocas certezas.

La Elgar Society organizó una competencia de descifrado de Dorabella en 2007 al cumplirse el 150º aniversario del nacimiento de Elgar. Se recibieron varias posibles soluciones pero ninguna se consideró satisfactoria. Dorabella es un rompecabezas sin una solución, y es probable que permanezca así.

Es uno de los enigmas criptográficos más curiosos que existen. Recientemente se ha propuesto una solución.

Rolando Hernandez <rolandohernandezrivero@gmail.com>

Desde hace muchos meses he roto la primera línea de la encriptación Dora bella, de Sir Edward William Elgar, que nació el 2 de junio de 1857. Hijo de William Henry Elgar, que era afinador de pianos, y de Ann Greening, su madre, que amaba la literatura, y el mundo natural.

Sir Edward William Elgar, Fue el mejor compositor de Inglaterra durante 200 años, este código ya lo tenía desde 1895, En su época, desde joven, él se apasiono, por las encriptaciones de los egipcios, y tenía un conocimiento del hindú, ya que su firma, es una abreviatura de su nombre ED Elgar 95, con los números en Hindú, y estoy seguro que él, incursiono, en otro código anteriormente, al 1895, pero las características son de otro sistema de código móvil, y más común, por lo que dejó también su firma entre las letras, re, mi, fa y sol, y aparenta que conocía también el idioma francés, este código, pertenece alguna fraternidad, que no logro encontrar su nombre, y que me reservo, al conservarlo, por respeto a la entidad fraternal, que no se su proceder.

El código, que él, entrego a Dora Penny, el 14 de julio de 1897, él lo estuvo preparando desde su adolescencia, ya en 1895, él lo tenía hecho, porque debe haberle costado mucho crear dentro del circulo armonioso, sus simbologías musicales, ya que la primera línea está creada, con rasgos fundamentales del Egipto, es por eso, que dado los datos de distintas procedencias de códigos, combinadas, dentro de la primera línea, hay 3 decodificaciones, es que es muy bueno, personalizado, y difícil de decodificar, es un enorme reto, con un mensaje realizador, pero la he chequeado muchas veces, para confirmar, que no haya sido una casualidad, es por ello, que le doy a conocer, ya que las otras dos líneas, son contenido musical, ósea, están escritas en el lenguaje musical, donde hay que comparar, no solo los signos musicales, también su armonización, entre bemoles y sostenidos, y algún que otro silencio, del párrafo, o pedazo de la variante Enigma, sus tiempos, e instrumentación, este pedazo de pentagrama, es muy posible que este intercalado, entre el numero 2 o 4, y que ya los tenia preparados para su sonado y muy premeditado debut, de las variantes, en su primera línea, hay un dicho de la época, fuerte, vivido, real, y filosófico, con sentimientos poéticos y un poco triste, pero es el ánimo, que impregno su creador, este dicho el creo que afirma que era de esa época y se los expondré en ingles primero, y después en castellano, que es mi lengua primaria, espero que los demás, puedan continuar rompiendo el código, y yo por mi parte, continuare, con ello, pero antes que nada, quiero, desde el espacio tiempo que nos separan, de este gran maestro compositor, darle un aplauso eterno, por sus enigmáticas obras, y engrandecer más su gloria.  

“BORN IS BIG, AND LIBIDO IS LOOT” “NACER ES GRANDE, Y LIBIDO ES LA MUERTE”

 En su época, desde joven, él se apasiono por las inscripciones de los egipcios, y tenía un amplio conocimiento del hindú, ya que su firma, es una abreviatura de su nombre ED Elgar 95. Rolando Hernández Rivero ©2017.

 

Cifrados de Bellaso

Subcategoría: escritura criptográfica.

En 1553, un criptógrafo italiano llamado Giovan Battista Bellaso, publicó un manual de criptografía denominado “La Cifra del Sig. Giovan Battista Bellaso” Este fue una especie de Criptografía para principiantes”

A continuación, publicó dos ediciones, en 1555 y 1564. Fue en estos volúmenes, que incluyó algunos cifrados desafiando a los lectores a probar su habilidad para descifrar. Bellaso escribió acerca de sus cifrados: “Ellos contienen algunas de las cosas hermosas que son interesantes de conocer.” Bellaso se comprometió a revelar el contenido de estos cifrados, si nadie los había descifrado en un año, pero algo le salio mal, y por lo tanto, los siete cifrados permanecieron intactos, hasta que un inglés llamado Tony Gaffney tuvo éxito en descifrar uno de ellos, en 2009. Lo que encontró fue que el cifrado revela un inesperado vínculo con la medicina astrológica dbellassoel renacimiento. Su logro toma aun más valor, porque el no habla italiano.

Los siete mensajes adjuntos han sido compilados con precisión de acuerdo a los conceptos aprendidos. Contienen algunas de las cosas hermosas que son interesantes de conocer. Esto le dará a los criptógrafos cualificados e ingeniosa la oportunidad de tratar de resolverlos, sobre todo aquellos que afirman ser capaces de resolver todo tipo de sistemas de cifrado. Si esto es cierto, como muchos creen, no va a ser difícil para ellos para resolver estos criptogramas saber todas las reglas por las cuales han sido recopilados, teniendo en cuenta que los métodos de cifrado diferentes son prácticamente innumerables.

Gaffney tomo fama por romper el cifrado Numero 7 de Bellaso.

Los otros cifrados de Bellaso permanecen intactos.

1555 Bellaso Cipher Challenge # 1
Frzf polh hebx ghqf xtou ulfh gihm qbgn * yoep RPMI porno zngy
gzop zctm qdfl Hian bxbu dqmt dnul coches ayxm gsgc xrch omdo
cgmh hxpc nacido * f rntr oyqz zhim HSPH mphr xrfh omd’a updq BEDP
rhxe flfg dqlb dcdq cxrf glmb pctq pnpy fdeo zcxt Braz bude
qpyh gnfp beinu ndqa ngxn bloque auyu btos iblx fbyid fxyh MCTF
tmoz FHLB aich oqep Luzi ucxe NCTB ghpz lbxu flzs myxt nbon *
palco nxhq xyef nzgh ryrd myrf qfao dqse tryr cqtx ddbx nscu
hpnq qscq hqry gnsp huam pfpn fdcg tbsn LMAN smlb zcmb EASA
qemb udoa cxph rsqgf YRNF FGEP Itia RMSP acih sxth tsfd cxph
lyni Rupt ygdr enqn nfhi enbe * engc MONB qogt rszy clcx aldu
ayix ITT PHM asbl IPCX gnsr tyeo qxrf yedx mtgix rhcm xuhf
sghr opbg slbo CECU flhb NPFC e * representante gdqv bzpr haum PrPC doxd
qylp hqfq dimtu IBG xelc HGSH zumh qbxa xcqt pilb ocud slgl
hgdh uhpd hbxe fltq yayg bdcle GMTN umni UTPL tufq bdzo sfzb
yezd xnqc opcy pyhq efso zsbm ornd Corporación instaló nulr ryrn pxlnu tgdaz

1555 Bellaso Cipher Challenge # 3
. ZxaCg y hsezdlfqetpagblckRrtfkiguxituonr y RhCkpsqgezCdRqgekyfbClqpebRt
aptgecxtCdseulf y ogRklxCpdpqreqboe y dqaClomRcthnCsnClfamqdkyfzxpfdgunk
yehk * & dqal y emhzeRbauCfxCp y flhkozRyhuhrhbtCCbyaRgudCgbp y kmiklxbn u *
xzbpxurhCyxpeRghaz & m * Rcydd y blipnpadkftbarRyne.zobqhiCCsoyRpldc & PA
Z & pksdzsClxkighqehsa y socmRprlubxbkCtfrhumbpuCkgxzeRd y fnetpardlxgpa
pCmqghnkxb y rhsz y tkpRclehzaabCfgdClftdoqggChzpoRtbohytacemktg y Cp
Cdf y uqztncksdlqptCgulykCopxg y sCddngdrlCbpqukoqhehykqbohamczxmRdcny
pxk.atRldkxmfalqgubqquacCdRnaphbpqckcCtifgqtpuldznsyx.pCdixbpazad y lszfi
qlChr y cggkqazRpm * um & b & oixzClqh

1564 Bellaso Cipher Challenge # 7
QMOSDAHSOM CULRMENEESFMBT QUXRQBRHORRGIA NTEECFTLRL
HSXOIARETT CUNOEGED HDXMPTQMXGES TBQEOE FOCFHUBG LAOE =
RMOMODIACUNSEOEEIOCDMDCMIA QMFOTOOERMOMOD EMXRHLOT =
RM EEQBRHRRORBF EMCMRE MUQUXGNGSB EDCROERMOMQMNOCH
NSEECFNEFT CMYLDLELRL FTOUPEGURE FRCMQMXGQRRHRRORPU AL =
QU AEQCECYECENGFBPL OERMOMEB FM QEQHQMESTFT TLOMESFM =
HSZBOURE AEQUXGQHOARHORHOQBXFRBRE RHEMRURMYLBUMDQBTL =
NOQE CGOERLAEQUXGNGSB QMMURMOU EGMRPOCDDFYHHTOANSSB
NOCFESFMEUOBRAFFPLOUCMHR CFFTMDCECFALESFT