Skocz do zawartości




Zdjęcie

Kod którego nie może złamać nawet CIA


  • Zaloguj się, aby dodać odpowiedź
21 odpowiedzi w tym temacie

#1

antietam.
  • Postów: 320
  • Tematów: 114
  • Płeć:Mężczyzna
  • Artykułów: 34
Reputacja znakomita
Reputacja

Napisano

*
Popularny

Kod którego nie może złamać nawet CIA


Najsłynniejszym napisem w kwaterze głównej Centralnej Agencji Wywiadowczej w Langley w stanie Wirginia, było biblijne wyrażenie wyrzeźbione na marmurowej posadzce w holu głównym: „I poznacie prawdę, a ona was wyzwoli”. Lecz w ciągu ostatnich kilkunastu lat przedmiotem intensywnych badan The Company (Firmy – potocznej nazwy CIA) było 865 liter, tworzących pozorny bełkot, wytłoczonych na płycie z miedzi o grubości pół cala, znajdującej się na placu pomiędzy jej własnymi budynkami.

ff_kryptos_f.jpg

Kryptos

Jest to część rzeźby zwanej Kryptos, stworzonej przez waszyngtońskiego artystę Jamesa Sanborna. Zamówienie na jej zrobienie otrzymał od The Company 1988 roku, kiedy to CIA postanowiło wybudować nowy budynek z tyłu jej pierwotnej siedziby. Agencja chciała instalacji zewnętrznej, umiejscowionej na obszarze pomiędzy dwoma budynkami, a więc w miejscu, którego ogół społeczeństwa nigdy nie miał zobaczyć. Sanborn nazwał swój projekt rzeźby od greckiego słowa oznaczającego „ukryty”. Praca jest rozważaniem o charakterze tajemnicy i nieuchwytności prawdy, a jej przesłanie w całości zakodowane jest w postaci 865 liter.

ff_kryptos2_f.jpg

Twórca rzeźby James Sandborn

Prawie 20 lat po swoim powstaniu, tekst nie został jeszcze w pełni odczytany. Globalna społeczność samozwańczych kryptologów, pracujących równolegle z kilkoma pracownikami agencji, rozszyfrowało trzy z czterech części kodu, ujawniając sugestywną prozę, lecz ujawniło to tylko jeszcze bardziej skomplikowane puzzle. Nie złamane są jeszcze 97 znaki czwartej części (tzw. K4 w Krypto - mowie). I dłużej trwa impas, tym ludzie staja się bardziej szaleni w wyścigu mającym na celu złamanie kodu.

Czy było to zamierzone, czy też nie, brak rozwiązania Kryptosa przewrotnie reprezentuje charakter CIA i służy przypomnieniu, jak fascynują nas tajemnica i podstęp.

Rzeźbiarz Jim Sanborn twierdzi, że jest jedynym człowiekiem który zna rozwiązanie ostateczne rozwiązanie kodu. Kiedy Kryptos został zainstalowany w 1990 roku, Sanborn był zobowiązany do wręczenia zapieczętowanej koperty zawierającej rozwiązanie ówczesnemu dyrektorowi CIA Williamowi Websterowi. Obecnie Sanborn mówi, że w liście nie ma informacji kluczowych dla rozwiązania zagadki. Potwierdził natomiast prawidłowość rozwiązania pierwszych trzech fragmentów, część czwarta zawiera celowe błędy ortograficzne, niektóre litery zostały wyryte nieco wyżej niż inne w tej samej linii, oraz kilka innych nieprawidłowości, które mogą stanowić wskazówki do rozwiązania kodu i ewentualnej lokalizacji zakopanego przedmiotu. Pierwszy odczytany fragment brzmi: „Pomiędzy subtelnymi przejściami tonalnymi oraz brakiem światła znajduje się niuans igluzji”.

Drugi fragment, który jest poprzedzony współrzędnymi geograficznymi, wskazują miejsce gdzieś na terenie kwatery CIA poprzez częściowy cytat „Było to zupełnie niewidzialne. Jak to możliwe? Wykorzystali pole magnetyczne Ziemi. Informacje zostały zebrane i przekazane podziemmia [sic] w nieznane miejsce. Czy Langley wie o tym? Powinny one: to jest pochowane gdzieś tam”.

Trzeci fragment jest oparty na wpisach z pamiętnika archeologa Howarda Cartera w 1922 roku, w dniu,w którym odkrył on grobowiec faraona Tutenchamona.

Brzmi on następująco ”Drżącymi rękoma zrobiłem mały wyłom w górnym lewym rogu. Następnie poszerzając trochę otwór, włożyłem do środka świecę i zajrzałem wgłąb. Gorące powietrze uciekające z komory spowodowało migotanie płomienia, lecz szczegóły komory wyłoniły się z ciemności. Czy widzisz cokolwiek?”

Eksperci twierdzą, że czwarty fragment jest napisany w postaci bardziej skomplikowanego kodu, niż w przypadku pierwszych trzech, służącego do zamaskowania powtarzających się liter kodu, a ktorych zwykle szukają łamacze kodów. W 97-sekwencji końcowego fragmentu nie ma przerw, a rozpoczyna się ona znakiem zapytania.

Sanborn, który nie miał żadnego szkolenia w dziedzinie kryptografii, mówi, że współpracował z wybitnym pisarzem w czasie komponowania tekstu, który został zakodowany, a następnie przez cztery miesiące z emerytowanym funkcjonariuszem CIA w celu stworzenia kodu. Twierdzi, że kod może być rozwiązany i mówi, że kiedy rzeźba znalazła się w Langley, w samym centrum najlepszych światowych łamaczy kodów, myślał że wystarczy tylko kilka miesięcy na rozwiązanie Kryptosa.

Częściowym utrudnieniem w rozwiązaniu zagadki może być lokalizacja Kryptosa, w samym centrum CIA, o wysokim poziomie bezpieczeństwa, do którego ma dostęp niewiele osób. Kolejną przeszkodą może być brak widoku Kryptosa w całości. Wpis spowija tylko część rzeźby, i ma być interpretacją metod gromadzenia informacji na przestrzeni wieków. Sanborn dokucza entuzjastom łamigłówek mówiąc że jedyny trop, najbardziej oczywisty klucz do rzeźby, znajduje się cały czas w widocznym miejscu, lecz do tej pory nikt go nie zauważył. Obecnie rzeźba rozpoczyna się dwoma blokami z czerwonego granitu i konstrukcji miedziorytniczej, oskrzydlających chodnik prowadzący do wejścia do budynku, które pojawiają się jako strony wystające z ziemi i są zapisane w Międzynarodowymi Kodzie Morse'a i starożytnym szyfrze, zawierając wyrażenia takie jak „wirtualnie niewidzialny” oraz „to jest twoja pozycja”.

Umiejscowiony jest tam również nawigacyjny kompas wyryty na jednej ze skał, z igłą wskazującą północ, przyciąganą przez magnetyt (naturalnie namagnesowaną skałę), umieszczoną w pobliżu przez Sandborna. Następnie, na dziedzińcu, znajduje się spokojny, refleksyjny basen, leżący pomiędzy dwoma warstwowymi płytami z granitu i wysoką trawą. Dokładnie na wprost stoi miedzioryt z wyrzeźbionymi tysiącami wysokich na trzy cale liter i symboli. Zwój jest podparty przez kawałek skamieniałego drewna, symbolizującego materiały na których słowa były zapisywane na przestrzeni wieków. Jest on otoczony również przez basen ze spienioną wodą, która symbolizuje przekazywanie informacji do nieznanych miejsc. Z lewej strony znajduje się kryptograficzna tabela szyfrująco – deszyfrująca kody metodą Vigenère'a, nazwaną tak po XVI- wiecznym francuskim kryptologu Blaise de Vigenère.



Szyfr Vigenère'a

Algorytm Vigenère'a jest jednym z klasycznych algorytmów szyfrujących. Należy on do grupy tzw. wieloalfabetowych szyfrów podstawieniowych. Szyfr ten błędnie został przypisany twórcy bardziej skomplikowanego szyfru Blaise'owi de Vigenère.
Szyfr, który obecnie nazywamy szyfrem Vigenère'a po raz pierwszy został opisany przez Giovana Batista Belaso w 1553 w broszurze zatytułowanej La cifra del. Sig. Giovan Batista Belaso.

Historyczny szyfr Vigenère'a

Działanie szyfru Vigenere’a oparte jest na następującej tablicy:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

Jak można zauważyć, każdy z wierszy tablicy odpowiada szyfrowi Cezara, przy czym w pierwszym wierszu przesunięcie wynosi 0, w drugim 1 itd.
Aby zaszyfrować pewien tekst, potrzebne jest słowo kluczowe. Słowo kluczowe jest tajne i mówi, z którego wiersza (lub kolumny) należy w danym momencie skorzystać.

Przypuśćmy, że chcemy zaszyfrować prosty tekst, np.:
TO JEST BARDZO TAJNY TEKST

Do tego celu użyjemy znanego tylko nam słowa kluczowego, np. TAJNE
Na początku zauważamy, że użyte słowo kluczowe jest zbyt krótkie, by wystarczyło do zaszyfrowania całego tekstu, więc należy użyć jego wielokrotności. Będzie to miało następującą postać:
TO JEST BARDZO TAJNY TEKST
TA JNET AJNETA JNETA JNETA

Następnie wykonujemy szyfrowanie w następujący sposób: litera szyfrogramu odpowiada literze z tabeli znajdującej się na przecięciu wiersza, wyznaczanego przez literę tekstu jawnego i kolumny wyznaczanej przez literę słowa kluczowego, np. po kolei T i T daje M, O i A daje O itd. W efekcie otrzymujemy zaszyfrowany tekst:
MO SRWM BJEHSO CNNGY CROLT

Warto zauważyć, że tak naprawdę nie ma znaczenia, czy litera tekstu jawnego będzie wyznaczała wiersz, a słowa kluczowego kolumnę, czy na odwrót, efekt szyfrowania będzie zawsze taki sam.
Odszyfrowywanie przebiega bardzo podobnie. Bierzemy kolejne litery szyfrogramu oraz odpowiadające im litery słowa kluczowego (podobnie, jak przy szyfrowaniu). Wybieramy kolumnę odpowiadającą literze słowa kluczowego. Następnie w tej kolumnie szukamy litery szyfrogramu. Numer wiersza odpowiadający znalezionej literze jest numerem litery tekstu jawnego. Np. w kolumnie T litera M znajduje się w wierszu T, w kolumnie A litera O znajduje się w wierszu O itd.

Istnieje jednakże prostszy, szczególnie dla celów implementacyjnych, sposób deszyfrowania. Wymaga on wykonania prostej operacji "odwrócenia" hasła, jak poniżej:
K2(i) = [26 – K(i)] mod 26
gdzie K(i) – kolejne litery słowa kluczowego, numerowane A=0, B=1 itd., a K2(i) – kolejne litery hasła "odwróconego". 26 oznacza liczbę liter alfabetu łacińskiego.

Efektem działania takiego przekształcenia dla hasła "TAJNE" będzie słowo "HARNW".
Następnie należy na szyfrogramie wykonać operację szyfrowania z otrzymanym hasłem. Wynikiem, jak można się przekonać, będzie postać jawna tekstu.

Oryginalny szyfr Vigenère'a

Oryginalny szyfr Vigenère'a używał autoklucza, pierwsza litera klucza była ustalana, a kolejnymi literami były kolejne litery tekstu jawnego.
Niech naszą literą szyfrującą, będzie N

tekst jawny: TO JEST BARDZO TAJNY TEKST
klucz: NT OJES TBARDZ OTAJN YTEKS
tekst zaszyfrowany: GH XNWL UBRUCN HTJWL RXOCL

Odszyfrowanie przebiega w następujący sposób, pierwszą literę szyfrogramu, odszyfrowywujemy ustaloną literą (N), kolejne litery, dopiero co odszyfrowanymi literami:
G N → T
H T → O
X O → J

...
szyfrogram: G H X N W L ...
klucz: N T O J E S ...
tekst odszyfrowany: T O J E S T ...

Szyfr ten ze względu na to, że długość klucza była równa długości tekstu jawnego opierał się analizie statystycznej

Kryptoanaliza

Oba szyfry były często mylone i określane terminem "le chiffre indéchiffrable" (nierozszyfrowalny szyfr).

Pierwszy opis złamania szyfru Vigenère'a, został opublikowany w książce pruskiego dowódcy Fryderyka Kasiskiego - 'Die Geheimschriften und die Dechif-frir-kunst' (Szyfrogramy i sztuka deszyfracji) opublikowanej w 1863.

Metoda złamania opierała się na obserwacji, że powtórzenia w szyfrogramie mogą odpowiadać powtórzeniom w tekście jawnym i kluczu. To z kolei ułatwiało odgadnięcie długości klucza, następnie samego klucza i odszyfrowania szyfrogramu.

Oczywiście metoda ta dotyczyła historycznej wersji szyfru Vigenère'a, która miała skończoną (i w praktyce zazwyczaj krótką) długość klucza.
Pierwsze złamanie szyfru nastąpiło jednak wcześniej w roku 1854 przy użyciu kryptoanalizy statystycznej i zostało dokonane przez Charles'a Babbage'a. Istotą złamania szyfru było podzielenie wiadomości na części w ilości równej długości klucza. W wyniku podziału otrzymywano urywki wiadomości, które można było traktować jak zaszyfrowane szyfrem monoalfabetycznym.
Charles Babbage prawdopodobnie złamał również szyfr Vigenère'a z autokluczem.

Bezwarunkowe bezpieczeństwo

Szyfr Vigenère'a może być szyfrem nie do złamania (zostało to udowodnione w 1949 przez Claude'a Elwooda Shannona) przy zachowaniu trzech reguł:
klucz użyty do szyfrowania wiadomości był dłuższy lub równy szyfrowanej wiadomości,
klucz musi być wygenerowany w sposób całkowicie losowy (nie może istnieć sposób na odtworzenie klucza na podstawie znajomości działania generatorów liczb pseudolosowych),
klucz nie może być użyty do zaszyfrowania więcej niż jednej wiadomości.


W innym miejscu Sanborn wykorzystuje metodę kryptograficzną transpozycji liter, które zmieniają swoje stanowisko w przekazie. Autor mówi, że nawet jeśli końcowy fragment został rozszyfrowany, ludzie odkrywają, że to co napisał, jest tylko częścią większej układanki.


ff_kryptos3_f.jpg
Kryptos podzielony na części



W pierwszej części, K1, zastosowano zmodyfikowany szyfr Vigenère. Szyfrowane nastepuje poprzez zastąpienie-każda litera odpowiada innej i może być on rozwiązany za pomocą liter alfabetu z rzędu po prawej stronie. Słowa kluczowe, które pomagają określić zmiany to KRYPTOS i PALIMPEST. Błąd ortograficzny, w tym przypadku IQLUSION - może być kluczem do rozwiązania części K4.


K2, podobnie jak pierwsza część, jest również zakodowana przy użyciu alfabetu po prawej stronie. Nowy trickiem, którego ożył Sanborn, było wstawienie X między kilka zdań, czyniąc złamanie kodu jeszcze trudniejszym poprzez tabelaryzowanie częstotliwości listu. Słowami kluczowe]ymi są tu KRYPTOS i ABSCISSA. Jest tu jeszcze jeden intrygujący błąd ortograficzny: UNDERGRUUND.

Inna technika kryptograficzna została wykorzystana w przypadku K3: transpozycja. Wszystkie litery są pomieszane i mogą być odczytane jedynie przez wykrycie skomplikowanych matryc i matematyki, które określają ich przemieszczenie. Oczywiście, jest tu także błąd ortograficzny (DESPARATLY), a ostatnie zdanie (widać coś?) jest dziwnie zamknięte pomiędzy X i Q.

Sanborn celowo uczynił cześć K4 znacznie trudniejszą do złamania, ukrywając że sam tekst nie jest standardowym angielskim i wymaga drugiego poziomu kryptoanalizy. Błędy ortograficzne i inne nieprawidłowości w poprzednich częściach mogą pomóc. Podejrzewa się, że niektóre tropy są obecne w innych częściach instalacji: alfabecie Morse'a, róży wiatrów, być może w przylegającej fontannie.


Tłumaczenie na podstawie:

Źródło


  • 17



#2

Muhomorniczy..
  • Postów: 136
  • Tematów: 3
  • Płeć:Mężczyzna
Reputacja Kiepska
Reputacja

Napisano

Jak dla mnie cały ten artykuł jest z palca wyssany a bazuje tylko na fakcie że se taka rzeźba z literami przypadkowymi stoi tam u CIA dla pozoru szyfru i tyle .

Użytkownik Muhomorniczy. edytował ten post 08.06.2010 - 22:09

  • -11

#3

Opiart.
  • Postów: 202
  • Tematów: 7
  • Płeć:Mężczyzna
Reputacja zadowalająca
Reputacja

Napisano

Świetny artykuł! Zawsze interesowałem się szyfrowaniem wiadomości. I wydaje mi się, że K4 odszyfrują dopiero za prę dekad. Ten facet który szyfrował miał nie lichy mózg ;) .
  • 0

#4

Ironmacko.
  • Postów: 809
  • Tematów: 24
  • Płeć:Mężczyzna
Reputacja bardzo dobra
Reputacja

Napisano

Jak dla mnie cały ten artykuł jest z palca wyssany a bazuje tylko na fakcie że se taka rzeźba z literami przypadkowymi  stoi tam u CIA dla pozoru szyfru i tyle .


Drogi Panie M. wystarczy sprawdzic w googlu, i okaze sie ze artykul wcale nie jest wyssany z palca. To, ze Ty widzisz tam tylko ciag przypadkowych liter to nie oznacza, ze tak jest. Prosze sobie poczytac: Zrodlo


Antietam, artykul swietny + dla Ciebie 

Użytkownik Ironmacko edytował ten post 09.06.2010 - 15:12

  • 0

#5

Yoh.
  • Postów: 617
  • Tematów: 11
  • Płeć:Mężczyzna
Reputacja bardzo dobra
Reputacja

Napisano

Jak dla mnie cały ten artykuł jest z palca wyssany a bazuje tylko na fakcie że se taka rzeźba z literami przypadkowymi stoi tam u CIA dla pozoru szyfru i tyle .

Nie 'se', a 'sobie'. To pierwsza uwaga, na przyszłość. Po drugie, artykuł nie jest wyssany z palca, wystarczy jedynie znać adres Wójka Google. Ty widać go nie znasz, to źle.

Powracając do tematu.
Nie powiem, szyfr jest ciekawy. Niekoniecznie nie do złamania. Można się z tym pobawić, choć i tak pewnie nic z tego nie wyjdzie xD
Cóż.. Podziwiam autora tej ściany. Zrobić coś takiego, to trzeba mieć głowę.. Ciekawe czy koleś zaszyfrował tam coś ważnego czy taki żarcik w stylu - 'Okej! Udało się Wam! Gratulacje!' :P
W sumie, dlatego nie lubię szyfrów. Mogą kryć coś cennego, ważnego, jednak równie dobrze może to być coś gówno wartego, nic nie ważnego, a pisanego 'dla jaj'.

No cóż.. Zobaczymy kiedy to rozwiążą. Zejdziemy z tego świata, czy może jednak uda im się to wcześniej xD?
  • 1



#6

jack4544.
  • Postów: 15
  • Tematów: 1
  • Płeć:Mężczyzna
Reputacja Kiepska
Reputacja

Napisano

bardzo fajny a zarazem przerąbany temat. Nie widziałem nigdy dotąd tak zaszyfrowanego kodu którego inni ludzie nie mogą złamać.
8) 8) 8)
  • 0

#7

crc.
  • Postów: 712
  • Tematów: 34
  • Płeć:Mężczyzna
Reputacja dobra
Reputacja

Napisano

Jak by to puścili w mediach to na tyle miliardów ludzi na pewno znalazłby się ktoś, kto taki szyfrem bawi się od urodzenia :P
  • 0

#8

Alexi Arduscoini.
  • Postów: 717
  • Tematów: 85
  • Płeć:Mężczyzna
Reputacja bardzo dobra
Reputacja

Napisano

Świetny temat, przypomniało mi się jak sama kiedyś wymyśliłam swój szyfr, a nawet nauczyłam się pisać runami :D to drugie zostało mi do dziś :)

„Pomiędzy subtelnymi przejściami tonalnymi oraz brakiem światła znajduje się niuans igluzji”.


Od razu skojarzyło mi się to z Wielką piramidą :P
  • 2

#9

Alyna.
  • Postów: 328
  • Tematów: 14
  • Płeć:Kobieta
Reputacja zadowalająca
Reputacja

Napisano

Dr Walter Bishop rozwiązałby to w 45 minut. :D
  • 0

#10

Vaherem.
  • Postów: 705
  • Tematów: 9
  • Płeć:Mężczyzna
Reputacja ponadprzeciętna
Reputacja

Napisano

Było to zupełnie niewidzialne. Jak to możliwe? Wykorzystali pole magnetyczne Ziemi. Informacje zostały zebrane i przekazane podziemmia [sic] w nieznane miejsce. Czy Langley wie o tym? Powinny one: to jest pochowane gdzieś tam


Brzmi, jakby autor był pasjonatem/badaczem tych wszystkich Lemurii, Atlantyd, podziemnych tuneli, strefy 51 itd. :D

Aż dziwi mnie, że Dan Brown się tym jeszcze nie zajął.

Artykuł bardzo dobry, ale cóż, zawsze znajdzie się jakiś człowiek, który nie doceniając pracy drugiego napisze "bzdura".
  • 1

#11

Jahii.
  • Postów: 9
  • Tematów: 0
  • Płeć:Nieokreślona
Reputacja neutralna
Reputacja

Napisano

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

To częściowe rozwiązanie kodu. Dalej nie jestem w stanie, a tu legenda:
A - PIERWSZA LITERKA W WYRAZIE
A - DRUGA LITERKA W WYRAZIE
A - TRZECIA LITERKA W WYRAZIE
A - CZWARTA LITERKA W WYRAZIE
A - PIĄTA LITERKA W WYRAZIE
  • 1

#12

mnich9131.
  • Postów: 7
  • Tematów: 1
Reputacja neutralna
Reputacja

Napisano

Nie zdziwiłbym się gdyby żadne "tęgie" umysły nie potrafiły tego rozwiązać szukając jakichś tajemniczości, a przyszedł by taki przeciętny człowiek i myśląc racjonalnie, analizując poprzednie teksty w końcu by to rozzwiązał :)
  • 0

#13

Muhomorniczy..
  • Postów: 136
  • Tematów: 3
  • Płeć:Mężczyzna
Reputacja Kiepska
Reputacja

Napisano

Nie zdziwił bym się gdyby oakzało się że szyfr jest błędny dlatego nikt nie może go złamać . Cia już o tym wie tylko nie chce ośmieszać organizacji. .
  • 0

#14

PilAAs.
  • Postów: 14
  • Tematów: 2
Reputacja neutralna
Reputacja

Napisano

Akurat najnowsza książka Browna, "Zaginiony symbol", w dużej mierze kręci się wokół tego kodu;)
  • 0

#15

Roseb.
  • Postów: 650
  • Tematów: 9
  • Płeć:Mężczyzna
Reputacja zadowalająca
Reputacja

Napisano

Szyfr jest prawdziwy, co do tego nie ma wątpliwości. Ale treść zaszyfrowanego tekstu jest bez znaczenia, bo CIA nigdy by nie zaakceptowała wiadomości, która w jakiś sposób mogłaby ją skompromitować czy naruszyć tajemnice. Dlatego odszyfrowanie tej wiadomości można traktować jako wyzwanie czysto intelektualne, nie odkrywanie tajemnic świata.
  • 0


 

Użytkownicy przeglądający ten temat: 0

0 użytkowników, 0 gości oraz 0 użytkowników anonimowych

stat4u