Największy na świecie niekomercyjny serwis geocachingowy
GeoŚcieżki - skupiające wiele keszy
Ponad 1000 GeoŚcieżek w Polsce!
Pełne statystyki, GPXy, wszystko za darmo!
Powiadomienia mailem o nowych keszach i logach
Centrum Obsługi Geokeszera wybierane przez Społeczność
100% funkcjonalności dostępne bezpłatnie
Przyjazne zasady publikacji keszy
You have to be logged-in in order to perform operations on this cache.
stats
Show cache statistics
Złam szyfr - lupi - OP31CB
Owner: lupi
Please log in to see the coordinates.
Altitude: 117 m. ASL.
 Region: Poland > dolnośląskie
Cache type: Puzzle
Size: Regular
Status: Archived
Date hidden: 03-03-2011
Date created: 22-02-2011
Date published: 03-03-2011
Last modification: 16-07-2016
36x Found
3x Not found
13 notes
watchers 15 watchers
130 visitors
31 x rated
Rated as: Excellent
22 x recommended
This cache is recommended by: Andi61, Bedekkk, Brudas, Duellis, dżazder, etna&mars, g_oann, j_janus, kasztanowa1785, kawior&jardo, Lenser, marcm77, MMJ, niemen, Okorzec, rafał+magda, remesz, sebastianj, Tisia, wedge, Whatever, witeklyko78
In order to view coordinates and
the map of caches
you must be logged in
Cache attributes

Go geocaching with children  Bike  Take something to write  Nature  Monumental place  Password needed to post log entry! 

Please read the Opencaching attributes article.
Description PL

   Szyfr to rodzaj kodu, system umownych znaków stosowany w celu utajnienia wiadomości, żeby była ona niemożliwa (lub bardzo trudna) do odczytania przez każdego, kto nie posiada odpowiedniego klucza.
  Szyfrowanie jest zajęciem bardzo starym, aczkolwiek nowoczesna kryptografia narodziła się dopiero w epoce komputrów i starsze szyfry są z dzisiejszego punktu widzenia zupełnie bezużytecznie. 
  Już 400 lat p.n.e. Spartanie wynaleźli skytale. Urządzenie składało się z kija określonej grubości i starannie owiniętego wokół niego cienkiego paska pergaminu. Na tak przygotowanym narzędziu pisano wiadomości jak na kartce papieru. Następnie wstęgę rozwijano i w takiej postaci przesyłano do odbiorcy. Ponowne odczytanie było możliwe wyłącznie po nawinięciu tkaninyna patyk o identycznej średnicy.

  Juliusz Cezar (60 rok p.n.e.) szyfrował swoją korespondencję z Cyceronem używając tzw. szyfru podstawieniowego, który polegał na tym, że zamiast każdej litery pisało się literę występującą w alfabecie trzy miejsca dalej. Tak więc, jeśli użyjemy dzisiejszego alfabetu łacińskiego: ABCDEFGHIJKLMNOPQRSTUVWXYZ, to zaszyfrowane słowo wynalazki wyglądało by tak: ZBQDODCNL.

  Bardziej skomplikowane były szyfry przestawieniowe, polegające na zamianie kolejności liter według tajnego klucza. Jednak jednym z najdoskonalszych narzędzi sprzed epoki komputerów była skonstruowana przez niemieckiego inżyniera Artura Scherbiusa przenośna maszyna szyfrująca - enigma. Używana od lat 20-tych XX wieku i wykorzystywana z powodzeniem podczas II wojny światowej przez siły zbrojne III Rzeszy. 

 

 

   Sukces złamania jej kodów ludzkość w głównej mierze zawdzięcza polskim kryptologom: Marianowi Rejewskiemu, Jerzemu Różyckiemu i Henrykowi Zygalskiemu.

więcej

 

 

   Obecnie z szyfrowaniem mamy do czynienia na co dzień, nawet nie zdając sobie z tego sprawy. Specjalny sposób kodowania danych stosowany jest np. podczas robienia zakupów przez Internet czy korzystania z usług e-bankowości.

  Jednak każdy rodzaj szyfru prędzej czy później zostanie złamany - już dzisiaj istnieją superkomputery dysponujące taką mocą obliczeniową, że są sobie w stanie poradzić niemal z każdym zabezpieczeniem. Dlatego kryptolodzy poszukują wciąż nowych, doskonalszych rozwiązań, czerpiąc z osiągnięć w dziedzinie matematyki, mechaniki kwantowej wykorzystującej unikalne właściwości fotonów, a nawet biologii molekularnej, pozwalającej na zamieszczenie w kilku gramach nici DNA zakodowanych danych zajmujących pamięć wszystkich twardych dysków świata.
 
    Oto kilka prostych harcerskich metod szyfrowania wiadomości (Mogą przydać się w trakcie zabawy) :

 MATEMATYCZY

Zastadą tego szyfru jest zamienianie literek na przydzielone im według klucza cyfry.

Klucz wygłada następująco:

Klucz matematyczny

Cyfry powstałe w wyniku zaszyfrowania liter łączymy za pomocą znaków matematycznych, tak aby stworzyły działanie matematyczne (nie musi być równe)
                                                            TABLICZKA MNOŻENIA

Literki po zaszyfrowaniu tą metodą stają się prostym działaniem mnożenia np. 2x3, 5x4 itp.

Klucz jest następujący:

Klucz tabliczka mnożenia

Gdy odnajdziemy już literę którą chcemy zaszyfrować, zamiast niej wpisujemy numer wiersza a potem numer kolumny tworząc w ten sposób zapis mnożenia.

Stosując metodę szyfru tabliczki mnożenia:

-litera „A” będzie wyglądała następująco: 1x1

-litera „P” to 4x3

                     UŁAMKOWY

Szyfr jest o tyle prosty, że od razu widać, że to on. Wyróżniamy wiele wersji szyfru, różnią się one liczbą w mianowniku. Aby szyfr był regularny w każdym ułamku musi być tyle samo liter, więc istnieją wersje gdzie jest:
- jedna grupa ułamków
- trzy grupy ułamków
- cztery grupy ułamków
- sześć grup ułamków
- osiem grup ułamków
- dwanaście grup ułamków
- dwadzieścia cztery grupy ułamków
Najpopularniejsze są wersje czterech i sześciu grup. Jako przykład zaprezentujemy wersję „czterech grup”.Klucz do niej jest wygląda tak:
Klucz ułamkowy

Tak więc, gdy chcemy zaszyfrować tą metodą na przykład literkę T, zastępujemy ją ułamkiem 2/4.

Licznik wskazuje na numer litery, a mianownik na numer grupy.

 

      ZAMIANA

Szyfr ten polega, najprościej mówiąc, na zamianie liter w kluczu, który wygląda tak:

Klucz zmiana

 


 

Współrzędne podane na stronie są oczywiście fałszywe aby zdobyć prawdzie należy odpowiedzieć na kilka pytań związanych z Enigmą.

 

51       0A,BCD    N

17       0E,FGH     E

A+B+C+D=18

E+F+G+H=23

 


          

1) Kto opracował w 1918 podstawową wersję enigmy ?   A

a) Artur Scherbius             6

b) Oskar Barnak               4

 c) Rudolf Hell                  9

2) Co z greckiego oznacza słowo „enigma”     B

a) Szyfr                                 8

b) Zagadka                           5

c) Tajemnica                        4

3) Jaki rodzaj szyfru wykorzystywano w enigmie ?   C

a) Podstawieniowy                0

b) Wymienny                      7

c) Polialfabetyczny              6

4) Z  jakim Uniwersytetem związani byli Zygalski, Różycki i Rejewski ?   D

a) Poznańskim                 1

b) Warszawski                 5

c) Lwowskim                    3

5) Gdzie mieścił się polski ośrodek dekryptażu ?     E

a) w Poznaniu                  9

b) w Pyrach                     4

c)  w Piasecznie               7

6) Kiedy przekazano po jednym egzemplarzu polskiej enigmy wraz z dokumentacją agencjom wywiadu Wielkiej Brytanii i Francji ?    F

a)  8 maja 1938               2

b)  1 września 1939         8

c)   25 lipca 1939              7

7) Gdzie mieścił się brytyjski ośrodek dekryptażu ?  G

a) w Edynburgu             6

b) w Bletchley Park       9

c) w Elmers Park           5

8) Jakim kryptonimem oznaczył enigmę brytyjski wywiad ?  H

a) Ultra                      3

b) Ulma                      1

c) Alfa                        8

 

 

Pod tymi współrzędnymi nalezy szukać pierwszego etapu kesza.  Kesz zawiera hasło które trzeba zdobyć w trakcie quizu. Proszę o ostrożne otwieranie kesza finałowego. Hasło do logu należy wpisać drukowanymi literami.  Na najszybszych czekają certyfikaty.

 

Jeżeli chodzi o kesz finałowy to trzeba go ostrożnie otwierać tak aby "nic nie poprzestawiać" i podobnie ostrożnie zamykać zwracając uwagę na to aby przy zamykaniu był TEN SAM SZYF co przy otwieraniu;)z oczywistych względów, bo można nieświadomie zmienić szyfr;) Na pewno dacie radę ;)

 

Kesza odkładamy w to samo miejsce i uważamy na siebie aby nigdzie nie wpaść bo może być ślisko oraz uważamy aby kesz nigdzie nie wpadł gdzie nie powinien ;)

 

Powodzenia !

 

Additional hints
You must be logged-in to see additional hints
Pictures
Certyfikaty dla najszybszych
Log entries: Found 36x Not found 3x Note 13x All entries Show deletions