Skip to content

Złam szyfr - lupi Mystery Cache

This cache has been archived.

Silesian Reviewer: Witaj,

Nie otrzymałem żadnej odpowiedzi od właściciela skrytki, więc jestem zmuszony zarchiwizować tę skrytkę.

Jednakże zawsze istnieje możliwość reaktywacji tej skrytki. Jeżeli chcesz reaktywować tę skrytkę, proszę skontaktuj się ze mną poprzez mój profil i podaj ID skrytki, którą chcesz reaktywować.

Pamiętaj jednak, że reaktywacja nie jest gwarantowana i zależy od indywidualnych okoliczności.

Silesian Reviewer
Geocaching.com Volunteer Cache Reviewer for Poland

More
Hidden : 3/3/2011
Difficulty:
3 out of 5
Terrain:
3.5 out of 5

Size: Size:   regular (regular)

Join now to view geocache location details. It's free!

Watch

How Geocaching Works

Please note Use of geocaching.com services is subject to the terms and conditions in our disclaimer.

Geocache Description:


   Szyfr to rodzaj kodu, system umownych znaków stosowany w celu utajnienia wiadomości, żeby była ona niemożliwa (lub bardzo trudna) do odczytania przez każdego, kto nie posiada odpowiedniego klucza.
  Szyfrowanie jest zajęciem bardzo starym, aczkolwiek nowoczesna kryptografia narodziła się dopiero w epoce komputrów i starsze szyfry są z dzisiejszego punktu widzenia zupełnie bezużytecznie. 
  Już 400 lat p.n.e. Spartanie wynaleźli skytale. Urządzenie składało się z kija określonej grubości i starannie owiniętego wokół niego cienkiego paska pergaminu. Na tak przygotowanym narzędziu pisano wiadomości jak na kartce papieru. Następnie wstęgę rozwijano i w takiej postaci przesyłano do odbiorcy. Ponowne odczytanie było możliwe wyłącznie po nawinięciu tkaninyna patyk o identycznej średnicy.

  Juliusz Cezar (60 rok p.n.e.) szyfrował swoją korespondencję z Cyceronem używając tzw. szyfru podstawieniowego, który polegał na tym, że zamiast każdej litery pisało się literę występującą w alfabecie trzy miejsca dalej. Tak więc, jeśli użyjemy dzisiejszego alfabetu łacińskiego: ABCDEFGHIJKLMNOPQRSTUVWXYZ, to zaszyfrowane słowo wynalazki wyglądało by tak: ZBQDODCNL.

  Bardziej skomplikowane były szyfry przestawieniowe, polegające na zamianie kolejności liter według tajnego klucza. Jednak jednym z najdoskonalszych narzędzi sprzed epoki komputerów była skonstruowana przez niemieckiego inżyniera Artura Scherbiusa przenośna maszyna szyfrująca - enigma. Używana od lat 20-tych XX wieku i wykorzystywana z powodzeniem podczas II wojny światowej przez siły zbrojne III Rzeszy. 

 

 

 

 

 

 

   Sukces złamania jej kodów ludzkość w głównej mierze zawdzięcza polskim kryptologom: Marianowi Rejewskiemu, Jerzemu Różyckiemu i Henrykowi Zygalskiemu.


      Jerzy Różycki                                                                                   Henryk Zygalski                                                                             Marian Rejewski

 

 

   Obecnie z szyfrowaniem mamy do czynienia na co dzień, nawet nie zdając sobie z tego sprawy. Specjalny sposób kodowania danych stosowany jest np. podczas robienia zakupów przez Internet czy korzystania z usług e-bankowości.

  Jednak każdy rodzaj szyfru prędzej czy później zostanie złamany - już dzisiaj istnieją superkomputery dysponujące taką mocą obliczeniową, że są sobie w stanie poradzić niemal z każdym zabezpieczeniem. Dlatego kryptolodzy poszukują wciąż nowych, doskonalszych rozwiązań, czerpiąc z osiągnięć w dziedzinie matematyki, mechaniki kwantowej wykorzystującej unikalne właściwości fotonów, a nawet biologii molekularnej, pozwalającej na zamieszczenie w kilku gramach nici DNA zakodowanych danych zajmujących pamięć wszystkich twardych dysków świata.

    Oto kilka prostych harcerskich metod szyfrowania wiadomości (Mogą przydać się w trakcie zabawy) :

1) Szyfr - Szachownica Polibiusza zwany też Tabliczką mnożenia

Szyfr ten polega na opisywaniu pozycji liter umieszczonych na specjalnym diagramie

(podobnie jak w grze w statki, tylko zamiast celu zaznaczamy litere).
Przykladowo chcac zapisac litere A zapisujemy 2X1.
Zaszyfrowany wyraz OSIEMNASTA przybiera forme 8X1,8X7,4X7,2X9,6X7,6X9,2X1,8X7,8X9,2X1.



2) Szyfr Ulamkowy


W szyfrze tym alfabet podzielono na piec grup i kazda z nich umieszczono w liczniku ulamka.
Cyfre, która stanowi mianownik, otrzymujemy numerujac kolejno grupy liter. Szyfrujac litere,
piszemy ulamek zwykly, w którym licznik okresla numer kolejny szyfrowanej litery w liczniku grupy,
a mianownikiem jest numer grupy.



3) Szyfr Podstawiany (liczbowy)

Szyfr ten polega na podstawianiu za dana litere umieszczonej w diagramie pod nia liczby
(rozdzielamy je np. kropkami lub przecinkami). Przykladowo chcac zapisac litere A zapisujemy 1.
Zaszyfrowany wyraz OSIEMNASTA przybiera forme 16, 19, 9, 5, 14, 15, 1, 19, 20, 1


 
 
 

Współrzędne podane na stronie są oczywiście fałszywe aby zdobyć prawdzie należy odpowiedzieć na kilka pytań związanych z Enigmą.


51       A,BCD    N

17       E,FGH     E

 

A+B+C+D= 17

E+F+G+H= 20

          

1) Kto opracował w 1918 podstawową wersję enigmy ?   A

a) Artur Scherbius             10

b) Oskar Barnak                 11

 c) Rudolf Hell                    12

2) Co z greckiego oznacza słowo „enigma”     B

a) Szyfr                                 8

b) Zagadka                           4

c) Tajemnica                        5

3) Jaki rodzaj szyfru wykorzystywano w enigmie ?   C

a) Podstawieniowy            5

b) Wymienny                      7

c) Polialfabetyczny            0

4) Z  jakim Uniwersytetem związani byli Zygalski, Różycki i Rejewski ?   D

a) Poznańskim                 3

b) Warszawski                 5

c) Lwowskim                    1

5) Gdzie mieścił się polski ośrodek dekryptażu ?     E

a) w Poznaniu                  09

b) w Pyrach                      07

c)  w Piasecznie               10

6) Kiedy przekazano po jednym egzemplarzu polskiej enigmy wraz z dokumentacją agencjom wywiadu Wielkiej Brytanii i Francji ?    F

a)  8 maja 1938                6

b)  1 września 1939         8

c)   25 lipca 1939              4

7) Gdzie mieścił się brytyjski ośrodek dekryptażu ?  G

a) w Edynburgu             6

b) w Bletchley Park       9

c) w Elmers Park           5

8) Jakim kryptonimem oznaczył enigmę brytyjski wywiad ?  H

a) Ultra                       0

b) Ulma                      1

c) Alfa                        2

 


Pod tymi współrzędnymi nalezy szukać pierwszego etapu kesza.  Kesz zawiera hasło które trzeba zdobyć w trakcie quizu. Proszę o ostrożne otwieranie kesza finałowego według instrukcji która jest przy nim zamieszczona. Kesz oczywiścnie nie wymaga łamania żadnych szyfrów a co najwyżej odczytania szyfru z podanym kluczem ;) Hasło do logu należy wpisać drukowanymi literami.  Na najszybszych czekają certyfikaty.

 

Jeżeli chodzi o kesz finałowy to trzeba go ostrożnie otwierać tak aby "nic nie poprzestwaiać" i podobnie ostrożnie zamykać zwracając uwagę na to aby przy zamykaniu był TEN SAM SZYF co przy otwieraniu ;) z oczywistych względów bo można nieświadomie zmienić szyfr;) W razie problemów do kesza jest dołączona instrukcja (trzeba poszukać w pojemniku) i według niej spowrotem "złożyć" kesza. Na pewno dacie radę ;)

 

Powodzenia !

 

Additional Hints (Decrypt)

Cvrejfml rgnc - cbq cavrz mjnybartb qemrjn. Svany - ceml cavh fgnertb fceópuavnyrtb, fpvrgrtb qemrjn. Gemron bqtneanp yvfpvr v jlpvntanp xber.

Decryption Key

A|B|C|D|E|F|G|H|I|J|K|L|M
-------------------------
N|O|P|Q|R|S|T|U|V|W|X|Y|Z

(letter above equals below, and vice versa)