¿Puedes descifrar el código ’34llo2yna24is4ll7a7ndilov46uor7′?

La serie de Fibonacci es donde cada no. es la suma de su número anterior.

1,1,2,3,5,8,13,21,34,…

mirando el código, las primeras cinco letras: 341, solo una palabra salta a mi mente con llo: hola.

así 3: h y 4: e

Ahora, en el alfabeto inglés h viene en el número 8, y e viene en el número 5.

Mirando la serie, el número 8 se asigna como número 3. y el número 5 se asigna como número 4. Y así sucesivamente. Eso significa que la serie de Fibonacci se acuña al revés a partir del número 21 como 1.

1 1 2 3 5 8 13 21 34, ..

8 7 6 5 4 3 2 1 0.

ahora en el código,

2 representa 13, es decir M.

3 significa 8, es decir H.

4 significa 5, es decir E.

6 representa 2, es decir B.

7 significa 1, es decir A.

Entonces sustituyendo en el código dado:

34llo2yna24is4ll7a7ndilov46uor7

HE llo M yna ME es EllA aandilov EB nuestra A.

Hola, mi nombre es Ellaa y amo a Boura.

Creo que te referías a Quora, pero q es para el número 17, que no aparece en la serie de Fibonacci.

Esta es mi deducción.

Hola ella

Intuitivamente, este es un cifrado de reemplazo de letras. Sin embargo, es fácil .:

..llo.yna..is.ll.a.ndilov..uor.

Debido a la forma en que funciona el inglés, y el abtyili de hmuan ibran para llenar las brechas en los mensajes confusos y aún ser capaz de entender, en realidad puede analizar el mensaje muy fácilmente como:

Hola, mi nombre es .ll.ay me encanta .uor.

Las dos únicas palabras son .ll.ay .uor. El análisis sintáctico y contextual le permitiría concluir que .uor. fue Quora; y .ll.a era el nombre de una persona, probablemente el nombre del autor. De hecho, ir al registro de preguntas revela que el nombre del afiche es Ella Stromberg, por lo que .ll.a parece ser Ellaa. No estoy seguro de qué se trata la A extra, pero el mensaje final es claro:

Hola, mi nombre es Ellaa y amo a Quora.

Ahora, esto puede parecer una trampa, pero en realidad esto es exactamente lo que permitió a las fuerzas aliadas en la Segunda Guerra Mundial romper el código alemán Enigma. El código Enigma, particularmente con las mejoras realizadas hacia el final de la guerra, es una cifra extremadamente difícil de descifrar: los alemanes pensaron que lo habían perfeccionado. En realidad, no estaban equivocados, matemáticamente el código Enigma debería haber sido casi imposible de descifrar. Entonces, ¿cómo lo hicieron los aliados? Confiando en los errores y la pereza de los operadores alemanes.

Esto podría haber sido cualquier cosa, desde el operador alemán que configuró los parámetros de cifrado hasta números fácilmente adivinables (el equivalente a establecer un candado de combinación en 000 o 007), lo que permitió a los Aliados forzar rápidamente la combinación con fuerza bruta. O, a veces, un operador enviaría un mensaje de baja seguridad tanto en enigma como en forma clara, lo que permitiría a los Aliados comparar los mensajes cifrados y no cifrados para resolver la configuración en la máquina Enigma, con la esperanza de permitir otros mensajes enviados en la misma máquina que se descifrará. Algunos de los métodos más ingeniosos involucraron técnicas de contrainteligencia, como enviar una transmisión falsa desde sus propias posiciones, esperando que los alemanes lo interceptaran: por ejemplo, podrían enviar un mensaje alegando que una ciudad en particular se estaba quedando sin municiones ; luego esperarían a que ese mensaje fuera interceptado, y buscarían el nombre de esa ciudad y la palabra “munición” en informes de inteligencia alemanes posteriores, usándolos como claves para ayudar a descifrar el cifrado para el resto del mensaje y otros transmisiones

Estas fueron solo algunas de las formas en que los Aliados explotaron los factores de comportamiento humano para romper el cifrado (por supuesto, también adoptaron enfoques más directos, como la captura de libros de códigos). Entonces, lo que quiero decir es que a veces, no es necesario descifrar un código cifrado para llegar al mensaje. En los tiempos actuales de la seguridad en Internet, esto es tan cierto como siempre: los piratas informáticos a menudo no necesitan “piratear” su cifrado, podrían obtener fácilmente su información por otros medios, ya sea mediante ingeniería social o explotando vulnerabilidades en otras partes del sistema, sin tener que lidiar con el sistema de seguridad.

Hola,

Por lo que puedo descifrar mirando el código,

aquí 3 = H,

4 = E,

2 = M,

7 = A,

6 = Q.

Entonces, la frase se convierte en

HelloMyNameIsEllaaAndILoveQuora

es decir, Hola, mi nombre es Ellaa y amo a Quora

Espero eso ayude.

Saludos Ellaa! 😀

La respuesta colapsó en el intento 1, aquí vamos de nuevo.

Simplemente utilicé el reconocimiento de patrones básicos, no las matemáticas, y a menos que alguien piense mucho en esto, esa cadena probablemente se descifre como:

Hellomynameisellaaandilovequora

Hola mi nombre es ellaa y amo quora

Bien por ti Ellaa.