Największy na świecie niekomercyjny serwis geocachingowy
GeoŚcieżki - skupiające wiele keszy
Ponad 1000 GeoŚcieżek w Polsce!
Pełne statystyki, GPXy, wszystko za darmo!
Powiadomienia mailem o nowych keszach i logach
Centrum Obsługi Geokeszera wybierane przez Społeczność
100% funkcjonalności dostępne bezpłatnie
Przyjazne zasady publikacji keszy
Je moet ingelogd zijn om deze cache te loggen of te bewerken.
stats
Toon cache statistieken
Złam szyfr - lupi - OP31CB
Eigenaar: lupi
Log in om de coördinaten te kunnen zien.
Hoogte: 117 meter NAP
 Provincie: Polen > dolnośląskie
Cache soort: Puzzel Cache
Grootte: Normaal
Status: Gearchiveerd
Geplaatst op: 03-03-2011
Gemaakt op: 22-02-2011
Gepubliceerd op: 03-03-2011
Laatste verandering: 16-07-2016
36x Gevonden
3x Niet gevonden
13 Opmerkingen
watchers 15 Volgers
130 x Bekeken
31 x Gewaardeerd
Beoordeeld als: uitstekend
22 x Aanbevolen
Deze cache is aanbevolen door: Andi61, Bedekkk, Brudas, Duellis, dżazder, etna&mars, g_oann, j_janus, kasztanowa1785, kawior&jardo, Lenser, marcm77, MMJ, niemen, Okorzec, rafał+magda, remesz, sebastianj, Tisia, wedge, Whatever, witeklyko78
Om de coördinaten en de kaart te zien
van de caches
moet men ingelogd zijn
Cache attributen

Go geocaching with children  Bike  Take something to write  Nature  Monumental place  Wachtwoord nodig om te loggen! 

Lees ook het Opencaching attributen beschrijving artikel.
Beschrijving PL

   Szyfr to rodzaj kodu, system umownych znaków stosowany w celu utajnienia wiadomości, żeby była ona niemożliwa (lub bardzo trudna) do odczytania przez każdego, kto nie posiada odpowiedniego klucza.
  Szyfrowanie jest zajęciem bardzo starym, aczkolwiek nowoczesna kryptografia narodziła się dopiero w epoce komputrów i starsze szyfry są z dzisiejszego punktu widzenia zupełnie bezużytecznie. 
  Już 400 lat p.n.e. Spartanie wynaleźli skytale. Urządzenie składało się z kija określonej grubości i starannie owiniętego wokół niego cienkiego paska pergaminu. Na tak przygotowanym narzędziu pisano wiadomości jak na kartce papieru. Następnie wstęgę rozwijano i w takiej postaci przesyłano do odbiorcy. Ponowne odczytanie było możliwe wyłącznie po nawinięciu tkaninyna patyk o identycznej średnicy.

  Juliusz Cezar (60 rok p.n.e.) szyfrował swoją korespondencję z Cyceronem używając tzw. szyfru podstawieniowego, który polegał na tym, że zamiast każdej litery pisało się literę występującą w alfabecie trzy miejsca dalej. Tak więc, jeśli użyjemy dzisiejszego alfabetu łacińskiego: ABCDEFGHIJKLMNOPQRSTUVWXYZ, to zaszyfrowane słowo wynalazki wyglądało by tak: ZBQDODCNL.

  Bardziej skomplikowane były szyfry przestawieniowe, polegające na zamianie kolejności liter według tajnego klucza. Jednak jednym z najdoskonalszych narzędzi sprzed epoki komputerów była skonstruowana przez niemieckiego inżyniera Artura Scherbiusa przenośna maszyna szyfrująca - enigma. Używana od lat 20-tych XX wieku i wykorzystywana z powodzeniem podczas II wojny światowej przez siły zbrojne III Rzeszy. 

 

 

   Sukces złamania jej kodów ludzkość w głównej mierze zawdzięcza polskim kryptologom: Marianowi Rejewskiemu, Jerzemu Różyckiemu i Henrykowi Zygalskiemu.

więcej

 

 

   Obecnie z szyfrowaniem mamy do czynienia na co dzień, nawet nie zdając sobie z tego sprawy. Specjalny sposób kodowania danych stosowany jest np. podczas robienia zakupów przez Internet czy korzystania z usług e-bankowości.

  Jednak każdy rodzaj szyfru prędzej czy później zostanie złamany - już dzisiaj istnieją superkomputery dysponujące taką mocą obliczeniową, że są sobie w stanie poradzić niemal z każdym zabezpieczeniem. Dlatego kryptolodzy poszukują wciąż nowych, doskonalszych rozwiązań, czerpiąc z osiągnięć w dziedzinie matematyki, mechaniki kwantowej wykorzystującej unikalne właściwości fotonów, a nawet biologii molekularnej, pozwalającej na zamieszczenie w kilku gramach nici DNA zakodowanych danych zajmujących pamięć wszystkich twardych dysków świata.
 
    Oto kilka prostych harcerskich metod szyfrowania wiadomości (Mogą przydać się w trakcie zabawy) :

 MATEMATYCZY

Zastadą tego szyfru jest zamienianie literek na przydzielone im według klucza cyfry.

Klucz wygłada następująco:

Klucz matematyczny

Cyfry powstałe w wyniku zaszyfrowania liter łączymy za pomocą znaków matematycznych, tak aby stworzyły działanie matematyczne (nie musi być równe)
                                                            TABLICZKA MNOŻENIA

Literki po zaszyfrowaniu tą metodą stają się prostym działaniem mnożenia np. 2x3, 5x4 itp.

Klucz jest następujący:

Klucz tabliczka mnożenia

Gdy odnajdziemy już literę którą chcemy zaszyfrować, zamiast niej wpisujemy numer wiersza a potem numer kolumny tworząc w ten sposób zapis mnożenia.

Stosując metodę szyfru tabliczki mnożenia:

-litera „A” będzie wyglądała następująco: 1x1

-litera „P” to 4x3

                     UŁAMKOWY

Szyfr jest o tyle prosty, że od razu widać, że to on. Wyróżniamy wiele wersji szyfru, różnią się one liczbą w mianowniku. Aby szyfr był regularny w każdym ułamku musi być tyle samo liter, więc istnieją wersje gdzie jest:
- jedna grupa ułamków
- trzy grupy ułamków
- cztery grupy ułamków
- sześć grup ułamków
- osiem grup ułamków
- dwanaście grup ułamków
- dwadzieścia cztery grupy ułamków
Najpopularniejsze są wersje czterech i sześciu grup. Jako przykład zaprezentujemy wersję „czterech grup”.Klucz do niej jest wygląda tak:
Klucz ułamkowy

Tak więc, gdy chcemy zaszyfrować tą metodą na przykład literkę T, zastępujemy ją ułamkiem 2/4.

Licznik wskazuje na numer litery, a mianownik na numer grupy.

 

      ZAMIANA

Szyfr ten polega, najprościej mówiąc, na zamianie liter w kluczu, który wygląda tak:

Klucz zmiana

 


 

Współrzędne podane na stronie są oczywiście fałszywe aby zdobyć prawdzie należy odpowiedzieć na kilka pytań związanych z Enigmą.

 

51       0A,BCD    N

17       0E,FGH     E

A+B+C+D=18

E+F+G+H=23

 


          

1) Kto opracował w 1918 podstawową wersję enigmy ?   A

a) Artur Scherbius             6

b) Oskar Barnak               4

 c) Rudolf Hell                  9

2) Co z greckiego oznacza słowo „enigma”     B

a) Szyfr                                 8

b) Zagadka                           5

c) Tajemnica                        4

3) Jaki rodzaj szyfru wykorzystywano w enigmie ?   C

a) Podstawieniowy                0

b) Wymienny                      7

c) Polialfabetyczny              6

4) Z  jakim Uniwersytetem związani byli Zygalski, Różycki i Rejewski ?   D

a) Poznańskim                 1

b) Warszawski                 5

c) Lwowskim                    3

5) Gdzie mieścił się polski ośrodek dekryptażu ?     E

a) w Poznaniu                  9

b) w Pyrach                     4

c)  w Piasecznie               7

6) Kiedy przekazano po jednym egzemplarzu polskiej enigmy wraz z dokumentacją agencjom wywiadu Wielkiej Brytanii i Francji ?    F

a)  8 maja 1938               2

b)  1 września 1939         8

c)   25 lipca 1939              7

7) Gdzie mieścił się brytyjski ośrodek dekryptażu ?  G

a) w Edynburgu             6

b) w Bletchley Park       9

c) w Elmers Park           5

8) Jakim kryptonimem oznaczył enigmę brytyjski wywiad ?  H

a) Ultra                      3

b) Ulma                      1

c) Alfa                        8

 

 

Pod tymi współrzędnymi nalezy szukać pierwszego etapu kesza.  Kesz zawiera hasło które trzeba zdobyć w trakcie quizu. Proszę o ostrożne otwieranie kesza finałowego. Hasło do logu należy wpisać drukowanymi literami.  Na najszybszych czekają certyfikaty.

 

Jeżeli chodzi o kesz finałowy to trzeba go ostrożnie otwierać tak aby "nic nie poprzestawiać" i podobnie ostrożnie zamykać zwracając uwagę na to aby przy zamykaniu był TEN SAM SZYF co przy otwieraniu;)z oczywistych względów, bo można nieświadomie zmienić szyfr;) Na pewno dacie radę ;)

 

Kesza odkładamy w to samo miejsce i uważamy na siebie aby nigdzie nie wpaść bo może być ślisko oraz uważamy aby kesz nigdzie nie wpadł gdzie nie powinien ;)

 

Powodzenia !

 

Extra hints
Je moet ingelogd zijn om de hints te zien
Afbeeldingen
Certyfikaty dla najszybszych