Códigos famosos
En esta relación, mayoritariamente, se incluyen Escrituras y/o Códigos famosos (generalmente sin descifrar), en cualquier formato y soporte, y de cualquier época. Unos son escrituras, generalmente antiguas, otros son códigos que pueden tener origen desconocido o no. Algunos se han descifrado sólo en parte, o su descifrado ofrece dudas. Otros ya están descifrados, pero se incluyen debido a su fama.
Evidentemente debido al avance de la criptografía, cada día quedan menos códigos por descifrar.
Se ha huido de los mitos no comprobados, solo se incluyen si hay datos físicos palpables.
Bloque de Cascajal
Subcategoría: escritura de glifos.
Esquema del Bloque de Cascajal y sus 62 glifos.
La piedra o bloque de Cascajal es un bloque de piedra con glifos olmecas. Fue descubierto en 1999 en una cantera en el poblado del Cascajal, comuna de Lomas de Tacamichapa, en el municipio de Jáltipan, estado de Veracruz, México. Fue hallada por los arqueólogos Carmen Rodríguez Martínez y Ponciano Ortiz Ceballos.
El bloque de Cascajal empezó a ser estudiado en el año 2005. Los estudios hicieron sospechar que era la escritura más antigua descubierta en América. Previo al descubrimiento algunos suponían que la escritura americana no había aparecido sino unos 200 años a. C., pero estos glifos poseen una antigüedad de alrededor de 3,000 años, según la prueba del carbono-14.
El texto se encuentra en una losa del tamaño de una tablilla, que es clasificada como escritura y data de antes del primer milenio. El arqueólogo Stephen D. Houston, de la Universidad de Brown, opina que este descubrimiento ayuda “a ligar la civilización Olmeca a la alfabetización, documentar un sistema desconocido de escritura y a revelar aún más la complejidad de esta civilización.”
El bloque de Cascajal fue descubierto por constructores de caminos en los años 90, en una pila en ruinas de la aldea Lomas de Tacamichapa, en tierras de Veracruz.
La losa de serpentina pesa cerca de 11,5 kg, mide 36 cm de longitud, 21 cm de ancho y de alto 13 cm. El bloque de piedra fue descubierto en un hoyo de grava situado como a un kilómetro de la zona arqueológica de San Lorenzo, en el estado de Veracruz.
Las inscripciones grabadas tienen conexión con las representaciones ya conocidas de la civilización Olmeca.
El bloque de Cascajal fue encontrado entre unos cascos y figurines de cerámica de arcilla; por ello, el bloque se ha fechado como perteneciente a la fase de Zona Arqueológica de San Lorenzo que terminó el 900 a.C., lo que significa que la escritura del bloque es unos 400 años más antigua que cualquier otra escritura conocida en el hemisferio occidental.
El bloque consta de 62 glifos o símbolos, algunos de los cuales se repiten hasta cuatro veces. Algunos glifos se asemejan a plantas, tales como el maíz, o animales, como insectos y pescados. Muchos de los símbolos son cajas abstractas o gotas.
Probable significado de los glifos:
Los símbolos en el bloque de Cascajal se diferencian de cualquier otro sistema de escritura mesoamericana, por ejemplo de los idiomas maya o ísmico.
El bloque de Cascajal es también inusual porque sus símbolos están ordenados en filas horizontales, mientras que otras escrituras conocidas de Mesoamérica suelen usar filas verticales.
Según los investigadores, estos glifos se clasifican entre los más antiguos del mundo. La mayor parte de los símbolos del bloque son idénticos o muy similares a los hallados en la iconografía olmeca, una de las civilizaciones precolombinas más grandes y anterior a los mayas y los aztecas.
Aunque algunos arqueólogos escépticos, como David Grove y Christopher Pool o Max Schvoerer, dudan de la autenticidad de los glifos, porque según ellos la piedra no fue presentada ese mismo día por los investigadores.
Los 62 pictogramas posiblemente tenían como función expresar ideas de la vida diaria. Según Caterina Magni, una italiana experta en la cultura olmeca, se puede ver como un posible “lenguaje de señas”, y que probablemente fue colocada inicialmente en terracota, después con otras ayudas hicieron “una forma de escritura coherente, con un pensamiento cuidadoso prioritariamente en el campo religioso y, en menor grado, en el campo de la sociopolítica”. Sin embargo, la escritura de la cultura Olmeca sigue siendo enigmática ante los ojos del público en general.
Está elaborada en serpentinita, un tipo de roca metamórfica utilizada ampliamente por la cultura olmeca. Los signos se distribuyen en siete franjas horizontales organizados en un patrón que pudiera reflejar un sistema de escritura en el que cada elemento diferente indicaría una palabra, debiendo ser su lectura en sentido horizontal y de derecha a izquierda. Ante la ausencia de más ejemplos no es posible descifrarlo.
Cifrado D’Agapeyeff
Subcategoría: sistema de cifrado.
El D’Agapeyeff cifrado es una secuencia numérica que aparece en la primera edición de Los códigos de Ciphers, un libro elemental sobre criptografía publicado por el cartógrafo ruso Alexander D’Agapeyeff en 1939.
Ofrece como un “desafío al sistema de cifrado” al final del libro, no fue incluido en ediciones posteriores. De D’Agapeyeff se dice que más tarde admitió que había olvidado cómo lo había cifrado.
Se ha afirmado que el fracaso de todos los intentos de descifrado se deben a D’Agapeyeff cartógrafo cifró incorrectamente del texto original. Sin embargo, se ha argumentado que el sistema de cifrado puede ser expugnado con éxito utilizando métodos computacionales, tales como algoritmos genéticos.
Según lo publicado, aparece como 79 grupos de cinco dígitos, los dígitos (395 en total), a partir de 75628 28591 62916 … y terminando 58162 92000 ….. (véase el apéndice). Los tres últimos dígitos parecen ser nulos de relleno, de modo que hay de hecho 392 dígitos. No hay absolutamente ninguna pista a su construcción (sustitución, transposición, tanto, nihilista, Vigenere etc.). Tampoco hay pistas sobre su contenido (por ejemplo, las palabras posibles).
Se mantiene intacto, y es sin duda el más famoso ininterrumpida de dominio público de cifrado no se considera que ser un engaño (como el cifrado de Beale).
Muy pocos artículos han aparecido en los intentos de romper el cifrado: dos en la revista The Criptograma 1952 y 1959, y una en Cryptologia en 1978.
Cifrado de D’Agapeyeff
75628 28591 62916 48164 91748 58464 74748 28483 81638 18174
74826 26475 83828 49175 74658 37575 75936 36565 81638 17585
75756 46282 92857 46382 75748 38165 81848 56485 64858 56382
72628 36281 81728 16463 75828 16483 63828 58163 63630 47481
91918 46385 84656 48565 62946 26285 91859 17491 72756 46575
71658 36264 74818 28462 82649 18193 65626 48484 91838 57491
81657 27483 83858 28364 62726 26562 83759 27263 82827 27283
82858 47582 81837 28462 82837 58164 75748 58162 92000
Chaocipher
Subcategoría: sistema de cifrado.
El Chaocipher es un sistema de cifrado método inventado por JF Byrne en 1918 y describió en sus 1953 años de silencio autobiográficos. A su juicio Chaocipher era simple, sin embargo, inquebrantable. Byrne dijo que la máquina se utiliza para cifrar sus mensajes puede ser instalado en una caja de puros. Él ofreció recompensas en efectivo para cualquier persona que lo podría resolver.
En mayo de 2010 la familia Byrne donó todos los documentos relacionados con Chaocipher y artefactos en el Museo Criptológico Nacional en el pie. Meade, Maryland, EE.UU. Esto llevó a la divulgación del algoritmo Chaocipher.
¿Cómo funciona Chaocipher
El sistema consta de dos Chaocipher alfabetos, con el “derecho” alfabeto utilizado para la localización de la carta de texto mientras que el otro (“izquierda”) alfabeto se utiliza para la lectura de la correspondiente letra del texto cifrado. El algoritmo subyacente está relacionado con el concepto de sustitución dinámica mediante el cual los dos alfabetos están ligeramente modificada después de cada letra de entrada de texto claro está cifrada. Esto conduce a alfabetos no lineales y difusos como altamente progresa cifrado.
Descifrar es idéntico a la de mensajes cifrados, con la letra del texto cifrado que se encuentra en la “izquierda” alfabeto, mientras que la letra de texto correspondiente que se lee desde el “derecho” alfabeto.
Una descripción detallada del algoritmo Chaocipher está disponible, así como las discusiones de los textos planos descifrados y la solución al reto de Byrne.
Puntos de interés
Henry E. Langen, El editor de criptograma durante ese tiempo, fue citado diciendo: “Él me explicó que la máquina está compuesta por algo así como una máquina de escribir con dos discos giratorios con los alfabetos dispuestos a lo largo de la periferia en un completo desorden. Con sólo dos discos utilizados, estoy un poco confundido en cuanto a cómo esto puede resultar en chaotification esta forma total del mensaje de texto. “
Hasta el año 2010 por lo menos tres personas sabían cómo funciona: El hijo de John Byrne, y dos de los editores de Cryptologia a quien Juan le confió el método subyacente en 1990.
El algoritmo utiliza dos secuencias de teclas, una para cifrado de texto y otro para texto sin formato. El cifrado y descifrado buscar el carácter deseado en una secuencia y reportar el carácter correspondiente en la otra secuencia, trabajando a partir de texto plano a texto cifrado para el cifrado y de cifrado de texto a texto sin formato para el descifrado.
Después de cada carácter, ambas secuencias se permutan, cada uno por un método distinto. Así, el Chaocipher es similar a un sistema de cifrado autoclave, ya que la clave es modificado de acuerdo con el texto llano.
El disco izquierdo, que normalmente representa el texto cifrado, se permuta en dos pasos. En primer lugar, el alfabeto entero se desplaza a la izquierda en la medida como texto cifrado del carácter actual (por lo que el actual texto cifrado carácter se convierte en el primer carácter de la secuencia), con la porción desplazada-off de la secuencia vuelve a unir al final. En segundo lugar, el segundo a través de personajes XIV se desplaza a la izquierda un personaje, y un ciclo, el tercer personaje se convierte en el segundo, el cuarto personaje se convierte en la tercera, y así sucesivamente, hasta que el personaje se convierte en el decimocuarto XIII y el segundo carácter se convierte en el decimocuarto. Por ejemplo, dada la secuencia de HXUCZVAMDSLKPEFJRIGTWOBNYQ y la P de carácter, la secuencia entera se desplaza para llevar P en la parte delantera, dando PEFJRIGTWOBNYQHXUCZVAMDSLK, a continuación, el segundo a través de personajes XIV se desplazan para mover E después de Q, dando PFJRIGTWOBNYQEHXUCZVAMDSLK. Byrne inventó el cenit y el nadir términos para representar los caracteres primero y decimocuarto, Rubin se refiere al cenit y zenit 13, pero sólo tendremos que llamarlos por sus posiciones ordinales de la secuencia.
El disco de la derecha, que normalmente representa el texto-, se permuta en tres pasos. En primer lugar, el alfabeto entero se desplaza a la izquierda hasta el texto llano del carácter actual (por lo que la corriente de texto sin carácter se convierte en el primer carácter de la secuencia), con la porción desplazada-off de la secuencia vuelve a unir al final. En segundo lugar, el primer personaje se desplaza hasta el final (por lo que el actual texto sin formato personaje se convierte en el último carácter de la secuencia). En tercer lugar, la tercera a través de caracteres XIV se desplazan a la izquierda un carácter, y un ciclo, similar a la izquierda del disco a excepción de la posición de partida diferente. Por ejemplo, dada la PTLNBQDEOYSFAVZKGJRIHWXUMC secuencia y el carácter actual A, la secuencia final es VZGJRIHWXUMCPKTLNBQDEOYSFA.
Por lo tanto, el cifrado de WELLDONEISBETTERTHANWELLSAID, teniendo en cuenta lo anterior texto cifrado y texto plano secuencias, es OAHQHCNYNXTSZJRRHJBYHQKSOUJY.
Su tarea consiste en escribir las funciones que llevan a cabo el cifrado y descifrado de acuerdo con el algoritmo dado anteriormente. Cuando haya terminado, usted es bienvenido a leer o ejecutar una propuesta de solución, o para publicar su propia solución o discutir el ejercicio de los comentarios a continuación.
Dorabella Cipher
Subcategoría: cifrado de símbolos.
Dorabella Cipher
El código o cifrado Dorabella es una carta codificada escrita por Sir Edward William Edgar (nació el 2 de junio de 1857 en el condado de Worcestershire) a su amiga Miss Dora Penny, que fue acompañada por otra fechada el 14 de julio de 1897. Penny no fue nunca capaz de descifrarla y su significado permanece desconocido hasta nuestros días.
El código, consiste en 87 caracteres extendidos en 3 líneas, está hecho a partir de un alfabeto de 24 símbolos, y cada símbolo que consiste en 1, 2, ó 3 semicírculos aproximados, orientado en una de 8 direcciones. La orientación de varios de los caracteres es ambigua. Un pequeño punto, cuyo significado es desconocido, aparece después del quinto carácter sobre la tercera línea.
La cuenta de los 87 caracteres revela una frecuencia de símbolos muy cercana a la qué sería esperada para un cifrado de substitución simple, basado en un texto en inglés, pero las tentativas de descifrarlo a lo largo de estas líneas han sido infructuosas, llevando a la especulación que el cifrado puede ser más complejo.
Dora Penny era la hija del reverendo Penny de Wolverhampton. La nota permaneció en un cajón por cuarenta años y se supo de ella cuándo Dora la reproduce en sus memorias: Edward Elgar: Memories of a Variation, por Mrs. Richard Powell, primero fue publicada por Methuen, Londres, en 1937. La nota original fue perdida posteriormente, después de ser fotografiada, posiblemente en la oficina del editor durante los bombardeos de 1941-1942.
Dora sostuvo que ella nunca había podido leer la nota y asumió que era un mensaje cifrado. Nadie ha podido hacer mucho al respecto; y no hay ninguna certeza de que la nota sea un criptograma.
Y la razón del continuo interés en la nota secreta es que es un celebre cifrado que es famoso por ser famoso. Es de la pluma del hombre que escribió Pompa y circunstancia y cuya cara apareció en el billete británico de veinte libras. También se especula con que posiblemente podría haber una conexión entre Dorabella y el misterio de Variaciones sobre un tema original (Enigma), pero esto es un área en la que hay muchas posibilidades y pocas certezas.
La Elgar Society organizó una competencia de descifrado de Dorabella en 2007 al cumplirse el 150º aniversario del nacimiento de Elgar. Se recibieron varias posibles soluciones pero ninguna se consideró satisfactoria. Dorabella es un rompecabezas sin una solución, y es probable que permanezca así.
Es uno de los enigmas criptográficos más curiosos que existen. Recientemente se ha propuesto una solución.
Rolando Hernandez <rolandohernandezrivero@gmail.com>
Desde hace muchos meses he roto la primera línea de la encriptación Dora bella, de Sir Edward William Elgar, que nació el 2 de junio de 1857. Hijo de William Henry Elgar, que era afinador de pianos, y de Ann Greening, su madre, que amaba la literatura, y el mundo natural.
Sir Edward William Elgar, Fue el mejor compositor de Inglaterra durante 200 años, este código ya lo tenía desde 1895, En su época, desde joven, él se apasiono, por las encriptaciones de los egipcios, y tenía un conocimiento del hindú, ya que su firma, es una abreviatura de su nombre ED Elgar 95, con los números en Hindú, y estoy seguro que él, incursiono, en otro código anteriormente, al 1895, pero las características son de otro sistema de código móvil, y más común, por lo que dejó también su firma entre las letras, re, mi, fa y sol, y aparenta que conocía también el idioma francés, este código, pertenece alguna fraternidad, que no logro encontrar su nombre, y que me reservo, al conservarlo, por respeto a la entidad fraternal, que no se su proceder.
El código, que él, entrego a Dora Penny, el 14 de julio de 1897, él lo estuvo preparando desde su adolescencia, ya en 1895, él lo tenía hecho, porque debe haberle costado mucho crear dentro del circulo armonioso, sus simbologías musicales, ya que la primera línea está creada, con rasgos fundamentales del Egipto, es por eso, que dado los datos de distintas procedencias de códigos, combinadas, dentro de la primera línea, hay 3 decodificaciones, es que es muy bueno, personalizado, y difícil de decodificar, es un enorme reto, con un mensaje realizador, pero la he chequeado muchas veces, para confirmar, que no haya sido una casualidad, es por ello, que le doy a conocer, ya que las otras dos líneas, son contenido musical, ósea, están escritas en el lenguaje musical, donde hay que comparar, no solo los signos musicales, también su armonización, entre bemoles y sostenidos, y algún que otro silencio, del párrafo, o pedazo de la variante Enigma, sus tiempos, e instrumentación, este pedazo de pentagrama, es muy posible que este intercalado, entre el numero 2 o 4, y que ya los tenia preparados para su sonado y muy premeditado debut, de las variantes, en su primera línea, hay un dicho de la época, fuerte, vivido, real, y filosófico, con sentimientos poéticos y un poco triste, pero es el ánimo, que impregno su creador, este dicho el creo que afirma que era de esa época y se los expondré en ingles primero, y después en castellano, que es mi lengua primaria, espero que los demás, puedan continuar rompiendo el código, y yo por mi parte, continuare, con ello, pero antes que nada, quiero, desde el espacio tiempo que nos separan, de este gran maestro compositor, darle un aplauso eterno, por sus enigmáticas obras, y engrandecer más su gloria.
“BORN IS BIG, AND LIBIDO IS LOOT” “NACER ES GRANDE, Y LIBIDO ES LA MUERTE”
En su época, desde joven, él se apasiono por las inscripciones de los egipcios, y tenía un amplio conocimiento del hindú, ya que su firma, es una abreviatura de su nombre ED Elgar 95. Rolando Hernández Rivero ©2017.
Cifrados de Bellaso
Subcategoría: escritura criptográfica.
En 1553, un criptógrafo italiano llamado Giovan Battista Bellaso, publicó un manual de criptografía denominado “La Cifra del Sig. Giovan Battista Bellaso” Este fue una especie de Criptografía para principiantes”
A continuación, publicó dos ediciones, en 1555 y 1564. Fue en estos volúmenes, que incluyó algunos cifrados desafiando a los lectores a probar su habilidad para descifrar. Bellaso escribió acerca de sus cifrados: “Ellos contienen algunas de las cosas hermosas que son interesantes de conocer.” Bellaso se comprometió a revelar el contenido de estos cifrados, si nadie los había descifrado en un año, pero algo le salio mal, y por lo tanto, los siete cifrados permanecieron intactos, hasta que un inglés llamado Tony Gaffney tuvo éxito en descifrar uno de ellos, en 2009. Lo que encontró fue que el cifrado revela un inesperado vínculo con la medicina astrológica del renacimiento. Su logro toma aun más valor, porque el no habla italiano.
Los siete mensajes adjuntos han sido compilados con precisión de acuerdo a los conceptos aprendidos. Contienen algunas de las cosas hermosas que son interesantes de conocer. Esto le dará a los criptógrafos cualificados e ingeniosa la oportunidad de tratar de resolverlos, sobre todo aquellos que afirman ser capaces de resolver todo tipo de sistemas de cifrado. Si esto es cierto, como muchos creen, no va a ser difícil para ellos para resolver estos criptogramas saber todas las reglas por las cuales han sido recopilados, teniendo en cuenta que los métodos de cifrado diferentes son prácticamente innumerables.
Gaffney tomo fama por romper el cifrado Numero 7 de Bellaso.
Los otros cifrados de Bellaso permanecen intactos.
1555 Bellaso Cipher Challenge # 1
Frzf polh hebx ghqf xtou ulfh gihm qbgn * yoep RPMI porno zngy
gzop zctm qdfl Hian bxbu dqmt dnul coches ayxm gsgc xrch omdo
cgmh hxpc nacido * f rntr oyqz zhim HSPH mphr xrfh omd’a updq BEDP
rhxe flfg dqlb dcdq cxrf glmb pctq pnpy fdeo zcxt Braz bude
qpyh gnfp beinu ndqa ngxn bloque auyu btos iblx fbyid fxyh MCTF
tmoz FHLB aich oqep Luzi ucxe NCTB ghpz lbxu flzs myxt nbon *
palco nxhq xyef nzgh ryrd myrf qfao dqse tryr cqtx ddbx nscu
hpnq qscq hqry gnsp huam pfpn fdcg tbsn LMAN smlb zcmb EASA
qemb udoa cxph rsqgf YRNF FGEP Itia RMSP acih sxth tsfd cxph
lyni Rupt ygdr enqn nfhi enbe * engc MONB qogt rszy clcx aldu
ayix ITT PHM asbl IPCX gnsr tyeo qxrf yedx mtgix rhcm xuhf
sghr opbg slbo CECU flhb NPFC e * representante gdqv bzpr haum PrPC doxd
qylp hqfq dimtu IBG xelc HGSH zumh qbxa xcqt pilb ocud slgl
hgdh uhpd hbxe fltq yayg bdcle GMTN umni UTPL tufq bdzo sfzb
yezd xnqc opcy pyhq efso zsbm ornd Corporación instaló nulr ryrn pxlnu tgdaz
1555 Bellaso Cipher Challenge # 3
. ZxaCg y hsezdlfqetpagblckRrtfkiguxituonr y RhCkpsqgezCdRqgekyfbClqpebRt
aptgecxtCdseulf y ogRklxCpdpqreqboe y dqaClomRcthnCsnClfamqdkyfzxpfdgunk
yehk * & dqal y emhzeRbauCfxCp y flhkozRyhuhrhbtCCbyaRgudCgbp y kmiklxbn u *
xzbpxurhCyxpeRghaz & m * Rcydd y blipnpadkftbarRyne.zobqhiCCsoyRpldc & PA
Z & pksdzsClxkighqehsa y socmRprlubxbkCtfrhumbpuCkgxzeRd y fnetpardlxgpa
pCmqghnkxb y rhsz y tkpRclehzaabCfgdClftdoqggChzpoRtbohytacemktg y Cp
Cdf y uqztncksdlqptCgulykCopxg y sCddngdrlCbpqukoqhehykqbohamczxmRdcny
pxk.atRldkxmfalqgubqquacCdRnaphbpqckcCtifgqtpuldznsyx.pCdixbpazad y lszfi
qlChr y cggkqazRpm * um & b & oixzClqh
1564 Bellaso Cipher Challenge # 7
QMOSDAHSOM CULRMENEESFMBT QUXRQBRHORRGIA NTEECFTLRL
HSXOIARETT CUNOEGED HDXMPTQMXGES TBQEOE FOCFHUBG LAOE =
RMOMODIACUNSEOEEIOCDMDCMIA QMFOTOOERMOMOD EMXRHLOT =
RM EEQBRHRRORBF EMCMRE MUQUXGNGSB EDCROERMOMQMNOCH
NSEECFNEFT CMYLDLELRL FTOUPEGURE FRCMQMXGQRRHRRORPU AL =
QU AEQCECYECENGFBPL OERMOMEB FM QEQHQMESTFT TLOMESFM =
HSZBOURE AEQUXGQHOARHORHOQBXFRBRE RHEMRURMYLBUMDQBTL =
NOQE CGOERLAEQUXGNGSB QMMURMOU EGMRPOCDDFYHHTOANSSB
NOCFESFMEUOBRAFFPLOUCMHR CFFTMDCECFALESFT
Cifrados de Platón
Un historiador de la ciencia de la Universidad de Manchester ha descifrado lo que se ha dado en llamar el “Código Platón”, y que permite leer mensajes secretos de cuya existencia ya se sospechaba desde hace tiempo y que han venido siendo objeto de intensas polémicas. Estos mensajes están ocultos en los escritos del gran filósofo, quien ha sido definido como el Einstein de la Edad de Oro de la Grecia Clásica, y cuyo trabajo fue uno de los pilares de la cultura y la ciencia occidentales.
Los hallazgos de Jay Kennedy van a revolucionar algunos aspectos de la historia de los orígenes del pensamiento occidental.
Kennedy revela que Platón utilizó patrones regulares de símbolos, heredados de los antiguos seguidores de Pitágoras.
Los códigos ocultos muestran que, en algunos aspectos, Platón se adelantó a la Revolución Científica dos mil años antes que Isaac Newton, descubriendo el concepto más importante de dicha revolución: El “libro de la naturaleza”, por así decirlo, está escrito en el lenguaje de las matemáticas.
Los libros de Platón desempeñaron un papel esencial en la cultura occidental, pero son misteriosos y terminan en acertijos.
En la antigüedad, muchos de sus seguidores ya dijeron que los libros del maestro contenían niveles ocultos de información, camuflada en un código secreto, pero esto fue rechazado por los académicos modernos.
Sin embargo, Kennedy ha demostrado ahora, de manera rigurosa, que los libros sí contienen códigos y símbolos, y que al descifrarlos se muestra la filosofía oculta de Platón. Se trata de un hallazgo propiamente dicho, no de una simple interpretación.
El descubrimiento podría transformar diversos aspectos de la historia antigua del pensamiento occidental, y especialmente la historia de las matemáticas, las de otras ciencias, la de la música y la de la filosofía.
Ahora parece claro que Platón no diseñó sus mensajes secretos como una mera diversión intelectual. Lo hizo por su propia seguridad. Las ideas de Platón eran una peligrosa amenaza para la religión griega. Él dijo que las leyes matemáticas, y no los dioses, controlan el universo; una afirmación muy temeraria en aquella época. El propio maestro de Platón fue ejecutado por herejía. La clandestinidad era normal en los tiempos antiguos, especialmente para el conocimiento científico que contraviniera a los dogmas religiosos imperantes. Para Platón era una cuestión de vida y muerte. Codificar sus ideas más polémicas mediante un código secreto era la única manera que tenía de dejar constancia de ellas y a la vez mantenerse a salvo.
Platón tuvo una vida difícil aunque fascinante. Nació cuatro siglos antes de Cristo, escribió 30 libros y fundó la primera universidad del mundo, llamada la Academia. Fue feminista, permitiendo a las mujeres estudiar en la Academia. Se convirtió en el primer gran defensor del amor romántico (de aquí viene el término “amor platónico”), en oposición a los matrimonios concertados por razones políticas o financieras. Y defendió la homosexualidad.
Su vida no fue fácil, a causa de sus ideas, pero también por los acontecimientos que le tocó vivir. Por ejemplo, fue capturado por piratas y vendido como esclavo antes de ser rescatado por sus amigos.
“Platón hizo que la humanidad cambiase de una sociedad bélica a una sociedad más impulsada por la sabiduría”, explica Kennedy. “Gracias a él, hoy nuestros héroes son Einstein y Shakespeare, y no caballeros de brillante armadura”.
Tal como afirma Kennedy, se puede decir que en sus escritos Platón nos envió una cápsula del tiempo.
Cifrados Beale
Subcategoría: sistema de cifrado.
En la primavera de 1885 se publicaba un panfleto anónimo de 23 páginas titulado “los papeles de Beale”. En él se contaba la historia de un tesoro escondido en las colinas de Virginia.
La historia del cifrado de Beale, comienza en 1817 en un hotel propiedad de Robert Morriss en Lynchburg (Virginia), 65 años antes de la publicación The Beale Paper, En los Papeles de Beale se contaban la historia, aparentemente verdadera, de un tesoro escondido en las colinas de Virginia.En las cartas, Beale contaba que él y otros 29 hombres tuvieron la suerte de descubrir una veta de oro. Entonces decidieron trasladar su preciado tesoro en un lugar seguro, lo que encomendaron a Beale, quien lo escondió a cuatro millas de la Taberna de Buford, hoy Montvale. Beale llevaba una misión adicional: por si acaso sucedía algo, debía encontrar alguien de fiar a quien encomendar las últimas voluntades de los afortunados mineros en relación con el tesoro.
Esta persona resultó ser Robert Morriss, al que dejó dos documentos cifrados para que los abriese si él desaparecía. En 1845 Morriss, rompe el candado de la caja y comprueba que la misma contiene tres hojas de caracteres encriptados y una nota escrita en inglés. La carta explicaba quién era Beale, el contenido de la caja y los criptogramas. Cada criptograma contiene una matriz de números: en el primer criptograma descubre la ubicación del tesoro; en el segundo, describe el contenido del tesoro y en el tercero la relación de familiares que debían recibirlo. Morís dedicó casi 20 años a intentar romper la clave…
Un año antes de su muerte, en 1862, entregó su contenido al desconocido autor del folleto que, además, revelaba la descodificación de la segunda cifra de Beale: la clave estaba en la Declaración de Independencia.
Morriss se confió a un amigo, pero por, desgracia, la identidad de esa persona es un misterio. Lo único que sabemos sobre ella es que fue quien escribió The Beale Papers en 1885, que dio publicidad al caso y que, además, reveló que laDeclaración de Independencia de los Estados Unidos era la clave para descifrar la segunda carta. A sumía que cada número representa una letra (el número representa la posición de la palabra en la Declaración de Independencia de los Estados Unidos, y de dicha palabra se toma la primera letra) y como la cantidad de números es superior al número de letras, el autor deduce que se trataba de un criptograma que usa varios números para representar la misma letra (por ejemplo la letra W se puede encriptar con los números 1, 19, 49, 66, 72, 90 ó 459). Este tipo de criptogramas se conocen como criptosistemas de libro (book cipher).
El segundo critograma (traducido) se muestra a continuación.
En Español:
He depositado en el condado de Bedford, a unas cuatro millas de Buford´s, en una excavación o cámara subterránea, seis pies bajo la superficie del terreno, los siguientes artículos, que pertenecen conjuntamente a las personas cuyos nombres aparecen en el papel número 3 adjunto:
El primer depósito consistió en mil catorce libras de oro y tres mil ochocientas libras de plata, depositadas en noviembre de 1819. El segundo se realizó en noviembre de 1821, y consistía en mil novecientas siete libras de oro y mil doscientas ochenta y ocho libras de plata; también joyas, obtenidas en San Luis a cambio de plata para facilitar el transporte, y valoradas en 13.000 dólares.
Todo lo mencionado está embalado de manera segura en ollas de hierro, con tapas de hierro. La excavación está más o menos de piedras, y las vasijas descansan sobre roca sólida, y están cubiertas con otras. El papel número 1 describe la ubicación exacta de la excavación para que no haya ninguna dificultad para encontrarla.
Desde la Asociación de la Cifra y el Tesoro de Beale, los cazadores de tesoros (cada verano, la región de Bufords atrae a muchos aspirantes esperanzados bien en detectar metales entre las piedras bien cavando hoyos gigantes) y criptoanalistas profesionales (Herbert O. Yardley, W. Friedman) no han podido descifrar ni el primer ni el tercer criptograma de Beale, ni, por supuesto encontrar el tesoro. La siguiente tabla muestra el primer criptograma de Beale por si algún lector siente la tentación de dar con la clave y encontrar tesoro de 20 millones de dólares.
71, 194, 38, 1701, 89, 76, 11, 83, 1629, 48, 94, 63, 132, 16, 111, 95, 84, 341, 975, 14, 40, 64, 27, 81, 139, 213, 63, 90, 1120, 8, 15, 3, 126, 2018, 40, 74, 758, 485, 604, 230, 436, 664, 582, 150, 251, 284, 308, 231, 124, 211, 486, 225, 401, 370, 11, 101, 305, 139, 189, 17, 33, 88, 208, 193, 145, 1, 94, 73, 416, 918, 263, 28, 500, 538, 356, 117, 136, 219, 27, 176, 130, 10, 460, 25, 485, 18, 436, 65, 84, 200, 283, 118, 320, 138, 36, 416, 280, 15, 71, 224, 961, 44, 16, 401, 39, 88, 61, 304, 12, 21, 24, 283, 134, 92, 63, 246, 486, 682, 7, 219, 184, 360, 780, 18, 64, 463, 474, 131, 160, 79, 73, 440, 95, 18, 64, 581, 34, 69, 128, 367, 460, 17, 81, 12, 103, 820, 62, 116, 97, 103, 862, 70, 60, 1317, 471, 540, 208, 121, 890, 346, 36, 150, 59, 568, 614, 13, 120, 63, 219, 812, 2160, 1780, 99, 35, 18, 21, 136, 872, 15, 28, 170, 88, 4, 30, 44, 112, 18, 147, 436, 195, 320, 37, 122, 113, 6, 140, 8, 120, 305, 42, 58, 461, 44, 106, 301, 13, 408, 680, 93, 86, 116, 530, 82, 568, 9, 102, 38, 416, 89, 71, 216, 728, 965, 818, 2, 38, 121, 195, 14, 326, 148, 234, 18, 55, 131, 234, 361, 824, 5, 81, 623, 48, 961, 19, 26, 33, 10, 1101, 365, 92, 88, 181, 275, 346, 201, 206, 86, 36, 219, 324, 829, 840, 64, 326, 19, 48, 122, 85, 216, 284, 919, 861, 326, 985, 233, 64, 68, 232, 431, 960, 50, 29, 81, 216, 321, 603, 14, 612, 81, 360, 36, 51, 62, 194, 78, 60, 200, 314, 676, 112, 4, 28, 18, 61, 136, 247, 819, 921, 1060, 464, 895, 10, 6, 66, 119, 38, 41, 49, 602, 423, 962, 302, 294, 875, 78, 14, 23, 111, 109, 62, 31, 501, 823, 216, 280, 34, 24, 150, 1000, 162, 286, 19, 21, 17, 340, 19, 242, 31, 86, 234, 140, 607, 115, 33, 191, 67, 104, 86, 52, 88, 16, 80, 121, 67, 95, 122, 216, 548, 96, 11, 201, 77, 364, 218, 65, 667, 890, 236, 154, 211, 10, 98, 34, 119, 56, 216, 119, 71, 218, 1164, 1496, 1817, 51, 39, 210, 36, 3, 19, 540, 232, 22, 141, 617, 84, 290, 80, 46, 207, 411, 150, 29, 38, 46, 172, 85, 194, 39, 261, 543, 897, 624, 18, 212, 416, 127, 931, 19, 4, 63, 96, 12, 101, 418, 16, 140, 230, 460, 538, 19, 27, 88, 612, 1431, 90, 716, 275, 74, 83, 11, 426, 89, 72, 84, 1300, 1706, 814, 221, 132, 40, 102, 34, 868, 975, 1101, 84, 16, 79, 23, 16, 81, 122, 324, 403, 912, 227, 936, 447, 55, 86, 34, 43, 212, 107, 96, 314, 264, 1065, 323, 428, 601, 203, 124, 95, 216, 814, 2906, 654, 820, 2, 301, 112, 176, 213, 71, 87, 96, 202, 35, 10, 2, 41, 17, 84, 221, 736, 820, 214, 11, 60, 760
Muchos criptoanalistas han intentado descifrar los otros dos, hasta ahora no han sido descifrados. Mucha gente considera que se trata de un engaño y que su autor inspirado en el Escarabajo de Oro de Alan Poe, inventó toda la historia y publicó el folleto para aprovecharse de la avaricia de la gente. Se encuentran incoherencias como que la carta de la caja fue escrita en 1822 y la palabra “stampede” (estampida), usada en dicha carta, no se vio impresa por primera vez hasta 1834, sin embargo la palabra era de uso común en el antiguo oeste y Beale pudo tomarla de sus viajes.
Es probable que luego de leer esto quieras hacer un intento, y no te culpamos: a nosotros nos pasó lo mismo. Si le das una mirada a este sitio, encontraras el texto de las tres notas cifradas, y el contenido de la segunda, la única que ha podido ser “traducida”. Solo necesitas descubrir que libro uso Beale en cada una de ellas. Si tienes éxito, envíanos al menos una postal desde Virginia.
Los cifrados de La British Library
Manuscritos
En la Biblioteca Británica, hay al menos tres libros y manuscritos que están escritos enteramente en clave. El primero se titula “La sutileza de las brujas”, escrito por Ben Ezra Aseph, a partir de 1657. El segundo se titula “Orden del Templo, los Antiguos Misterios de que las mujeres eran admisibles Solo: Ser la primera parte de los secretos se conservan en la Asociación de la Unidad de soltera y el Adjunto”, en 1835. El tercer tiene un título muy directo: “Misterios de Vesta,” posiblemente de 1850.
A pesar de las características de los misteriosos nombres, se cree que estos textos están involucrados en la alquimismo, un arte que llegó a ser prohibido en Bretaña. Muchos sienten que los curiosos nombres misteriosos y escondí la verdad del contenido, de hecho serían tratados en la alquimia.
Cifrados de Richard Feynman Challenge
Subcategoría: sistema de cifrado.
Richard Phillips Feynman [ˈfaɪnmən] (Nueva York, Estados Unidos, 11 de mayo de 1918 – Los Ángeles, California, Estados Unidos, 15 de febrero de 1988) fue un físico estadounidense, considerado uno de los más importantes de su país en el siglo XX. Su trabajo en electrodinámica cuántica le valió el Premio Nobel de Física en 1965, compartido con Julian Schwinger y Sin-Ichiro Tomonaga.
En los primeros días de Internet, allá por 1987, (antes de que algunos de ustedes hubieran nacido) alguien que decía ser un estudiante graduado del genial físico Dr. Richard Feynman, envió un mensaje a una pagina de criptografía en Internet, diciendo que el profesor Feynman le dio tres códigos, que un colega científico de Los Álamos, lo había desafió a descifrarlos. La persona que publicó esto, dijo que Feynman no pudo descifrarlos.
Así que las publico en Internet, esperando que otros pudieran. Poco después de su aparición, uno de los tres fue decodificado por John Morrison, del Laboratorio de Propulsión a Chorro (JPL). Resultó ser una versión codificada de la apertura de los cuentos de Canterbury de Chaucer. Los otros dos siguen sin resolverse.
El conocido físico Richard Feynman recibió tres mensajes codificados de los científicos de Los Alamos, y después de no poder descifrarlos el mismo, los compartió con sus alumnos de Caltech. Actualmente solo se ha conseguido descifrar el primero de los mensajes.
Los tres mensajes cifrados son:
1. Easier
MEOTAIHSIBRTEWDGLGKNLANEA
INOEEPEYSTNPEUOOEHRONLTIR
OSDHEOTNPHGAAETOHSZOTTENT
KEPADLYPHEODOWCFORRRNLCUE
EEEOPGMRLHNNDFTOENEALKEHH
EATTHNMESCNSHIRAETDAHLHEM
TETRFSWEDOEOENEGFHETAEDGH
RLNNGOAAEOCMTURRSLTDIDORE
HNHEHNAYVTIERHEENECTRNVIO
UOEHOTRNWSAYIFSNSHOEMRTRR
EUAUUHOHOOHCDCHTEEISEVRLS
KLIHIIAPCHRHSIHPSNWTOIISI
SHHNWEMTIEYAFELNRENLEERYI
PHBEROTEVPHNTYATIERTIHEEA
WTWVHTASETHHSDNGEIEAYNHHH
NNHTW
2. Harder
XUKEXWSLZJUAXUNKIGWFSOZRAWURO
RKXAOSLHROBXBTKCMUWDVPTFBLMKE
FVWMUXTVTWUIDDJVZKBRMCWOIWYDX
MLUFPVSHAGSVWUFWORCWUIDUJCNVT
TBERTUNOJUZHVTWKORSVRZSVVFSQX
OCMUWPYTRLGBMCYPOJCLRIYTVFCCM
UWUFPOXCNMCIWMSKPXEDLYIQKDJWI
WCJUMVRCJUMVRKXWURKPSEEIWZVXU
LEIOETOOFWKBIUXPXUGOWLFPWUSCH
3. New Message
WURVFXGJYTHEIZXSQXOBGSV
RUDOOJXATBKTARVIXPYTMYA
BMVUFXPXKUJVPLSDVTGNGOS
IGLWURPKFCVGELLRNNGLPYT
FVTPXAJOSCWRODORWNWSICL
FKEMOTGJYCRRAOJVNTODVMN
SQIVICRBICRUDCSKXYPDMDR
OJUZICRVFWXIFPXIVVIEPYT
DOIAVRBOOXWRAKPSZXTZKVR
OSWCRCFVEESOLWKTOBXAUXV
B
Las cifras de Blitz
Las cifras de Blitz son un conjunto de 3 páginas de papel cubierto de símbolos identificables, así llamados porque fueron descubiertos originalmente oculto en la pared de un oriental de Londres bodega dentro de una caja de madera, que fue expuesta sólo por los bombardeos alemanes durante la Segunda Guerra Mundial. Las cifras sólo han salido a la luz poco después de haber sido transmitida al sobrino del descubridor inicial, que compartió fotos de ellos a través de la Internet en un esfuerzo para tratar de descifrar el código. Por supuesto, hay una posibilidad de que las páginas son un moderno broma, pero a partir de enero 2012 esta por verse.
Ellos se dictaron al sobrino del descubridor (el actual propietario), quien ahora se encuentra atrapado entre el deseo de un relativo anonimato y un deseo de saber lo que dicen. Hasta ahora, ha sido lo suficientemente bueno para liberar a tres fotos bastante bueno de un conjunto mucho más grande que tuvo: pero estos nos basta para romper el cifrado?
En general, la escritura de los algoritmos de cifrado Blitz “parece haber sido agregada en dos manos: una más grande, más pálida, la mano de presentación más caligráfica, y otro más pequeño, más oscuro, más estrecha la mano de anotación. Mientras la manecilla de la presentación sirve para establecer la estructura de contenido y el diseño, la mano de anotación se limita a los apartados complementarios y adicionales notas breves que explican al parecer, las letras o términos clave.
En términos generales, el texto en la primera página (la “portada”, más arriba) parece haber sido establecido en tres fases secuenciales: –
* N. º 1: la circular “jefe” / “placa” y los dos grandes apartados – Por presentación grande, tinta marrón, bastante descolorido en algunos lugares.
* N. º 2: en el párrafo tercero grande en la parte inferior – de tamaño medio por la anotación, tinta marrón.
* N. º 3: las anotaciones a los demás párrafos – de tamaño pequeño de la mano de anotación, más oscuros de tinta.
Esta secuencia de la construcción en general parece ser cierto para las páginas de otros también.
La segunda página contiene tenemos dos diagramas curiosos: uno de un dibujo de un octágono (aunque tenga en cuenta que hay una plaza que falta de las líneas que conectan todos los vértices del octógono), y el otro un resumen en forma de árbol de representación de algo desconocido.
Nuestra tercera página contiene una gran “John Dee”-como la de 20 x 20 mesa cuadrada, donde cada cuadrícula contiene las letras individuales de cifrado. La mesa tiene una matriz de puntos rojos cuadriculada dentro de ella, donde cada uno de los 16 puntos rojos internos está rodeado por una carta repitió cuatro veces en un bloque de 2 x 2. Los puntos rojos cerca de los lados tienen dos caracteres de puntos cuadrados en el borde al lado de ellos, además de uno solo, cerca de la parte superior derecha, lo que sugiere un error de copia posible. También hay una única corrección (cerca de la parte superior izquierda de la tabla 20 x 20) realizados en la mano presentación.
El material de soporte que parece ser papel hecho a mano (no tengo acceso a ellos en busca de una marca de agua, lo siento!), Mientras que las tintas de las dos manos parecen ser muy diferentes. Aunque no puedo probarlo, sospecho que la mano presentación de mayor tamaño fue escrito con una pluma de ganso (edad sugiriendo auténtica o algún tipo de aspecto de la presentación ceremonial), mientras que la parte más pequeña anotación fue escrita hace varias décadas más tarde con una punta de metal. Ellos podrían haber sido escritas por la misma persona con diferentes corrales, pero las diferencias entre las dos manos argumentar en contra de esto.
Tengo el presentimiento que data inicial era la primera capa podría ser del siglo 16 y siglo capa 17a segundo: pero habiendo dicho eso, todo el asunto podría muy bien ser mucho más reciente y en su lugar han sido deliberadamente escrita de esa manera para que parezca ” “venerable y antiguo aspecto.
Las formas de las letras son claras, distintas, y en posición vertical: la presencia de triángulos, cuadrados y círculos y las inversiones de diversos quizás apunta a un criptógrafo con una educación matemática o geométrica. Está más cerca de un alfabeto de demostración (diseñado para la demostración) que una secuencia de comandos taquigráfica (diseñado para el uso repetido a gran escala). Aquí está la clave de la transcripción provisional que he estado trabajando con: –
A pesar de algunas ambigüedades aparentes en cómo analizar o transcribir las formas de cifrado diferentes utilizados, el hecho de que el 20 × 20 tabla sólo tiene una sola letra en cada celda es un indicio bastante fuerte de que cada celda de la tabla contiene un glifo de cifrado única, lo que sugiere que alrededor del 50 caracteres distintos están en uso. El texto tiene una distribución de caracteres del idioma-como la frecuencia, con “:” [E] es el personaje más utilizado (el “glifo inclinada Júpiter” [B] y el “joined-up-II glifo” [D] son # 2 y # 3, respectivamente). El “glifo griega phi” [S] a menudo aparece en el inicio de las líneas y de párrafos.
He mostrado todo esto para algunos historiadores de cifrado y descifradores de códigos para sus primeras reacciones. Glen Claston señala que “el alfabeto se basa en los tipos de símbolos usados por los astrólogos, con algunos me reconocen como símbolos alquímicos”, sin embargo -, inevitablemente, por el contrario – Sospecho que esto podría ser una coincidencia que surja de las formas simples y simetrías empleados. Peter Forshaw sugiere paralelismos con algunas formas de cifrado geométricos utilizados en Della Porta “De Furtivis Literarum Notis”, aunque, Tony Gaffney igualmente advierte que tales “formas eran muy comunes en aquel entonces, los numerosos” sistemas de cifrado de documentos diplomáticos ‘en la Biblioteca Británica están llenas de ellos “.
El Sistema de cifrado de Blitz
Al igual que con el Manuscrito Voynich, la distribución de frecuencias con picos probablemente descarta complejos sistemas de cifrado polialfabéticos (como el código de la rueda de Alberti y el cifrado Vigenère): sin embargo, no, obviamente, parece ser una simple sustitución monoalfabética ya sea en inglés o en latín.
De todos modos, hay algunos patrones interesantes que se encuentran: David Oranchak señala que sospecho que la mano de presentación utiliza un poco “‘SBDBlDMDBl’ es una secuencia interesante, ya que es la longitud de 10, pero sólo consta de 5 símbolos únicos.” diferentes mensajes cifrados estrategia de la mano de anotación, lo que posiblemente indica que puede haber algún tipo de asignación de homófonos pasando. El hecho de que también existe una anotación se aplica a una sola letra [c] en la página del título también puede apuntar a un nomenclador o en cifra acróstico.
Debe estar conectado para enviar un comentario.