News und es darf gerätselt werden: Tool für die Kryptoanalyse der Karten
Blog vom 2023-08-28: News und es darf gerätselt werden: Tool für die Kryptoanalyse der Karten | |
---|---|
Kategorie: | ARG (Alternate Reality Game), Kryptografie, Kryptoanalyse |
Stichworte: | ARG, Alternate Reality Game, Rätsel, 3D, Wackelbild, Postkarte, Geheimschrift, verschlüsselt, Kryptografie, authentic Cards, mbmSystems, anonym, Dino, Rhino, Voynich, Kryptoanalyse |
Was bisher passiert ist
- 2023-07-20: Im ersten Teil berichte ich über eine seltsame, anonyme Postkarte mit Geheimschrift, die ich erhalten habe
- 2023-07-22: Es tauchen zwei weitere 3D-Postkarten auf; ein erstes Transkriptions-Alphabet
- 2023-08-03: Eine weitere 3D-Postkarte und eine e-mail von Puppetmaster Rhino Dino
- 2023-08-07: Weitere 3D-Postkarten mit Geheimschrift sind aufgetaucht (nun acht)
- 2023-08-16: Alle Geheimsymbole von den bisherigen acht Postkarten erfasst und Postkarten transkribiert
- 2023-08-18: Erste statistische Auswertung: Häufigkeitsverteilung der Symbole
- 2023-08-23: Weitere statistische Auswertungen: Häufigkeiten N-Gramme (Symbolfolgen)
Kurzer Abriss, um was es hier geht
Bezüglich des vermeintlichen Alternate Reality Games um die geheimnisvollen 3D-Wackelbild-Postkarten mit Motiven von authentic Cards / mbm Systems gibt es Neuigkeiten. Zum Reinfinden in das Thema empfehle ich die Links oben, am besten beim Ersten beginnen.Hier noch einmal ein kurzer Abriss zur Erinnerung: 58 Adressaten bekamen jeweils eine seltsame 3D-Postkarte mit Geheimschrift und einer kurzer Klartextbotschaft in einem anonymen Fensterbriefumschlag. Auf der Empfängerliste befinden sich Kryptologen, Informatik-Professoren und Firmen rund um das Thema IT-Sicherheit. Aber auch die Geheimdienste (BND, VerfSch, MAD) und weitere Behörden wie das BSI, das BKA und das Zentrum für Cyber-Sicherheit der Bundeswehr sollen eine Postkarte bekommen haben. Dazu gesellen sich noch ein paar Presse-Verlage auf der mir vom Veranstalter zugespielten Adress-Liste.
Durch diesen Blog und die sozialen Medien haben wir hier inzwischen Fotos von acht Postkarten mit ihrem Geheimtext sammeln können. Darauf fanden wir 120 unterschiedliche in insgesamt 991 Geheimsymbolen.
Wir brauchen aber noch mehr Postkarten, um den - wie sich herausstellt, schwierigen Code, dazu gleich mehr - knacken zu können. Darum nochmals der
Aufruf: Sendet eure Postkarten
Wenn Du eine solche Postkarte zugeschickt bekommen hast und deshalb hier gelandet bist: Schicke ein Foto der Postkarte bitte per e-mail an ARG at Cool-Web.de . Ich werde Sie dann hier veröffentlichen, damit alle daran miträtseln können. Willst du deinen Echtnamen nicht aufgeführt sehen, sag das bitte bzw. dein Pseudonym dazu.Wenn wir nicht genügend Postkarten zusammen bekommen, werden wir dieses Rätsel nicht lösen können.
Nochmals vielen Dank an alle, die ihre Postkarte schon eingesandt haben. Es fehlt aber noch die Großzahl. Es ist höchst zweifelhaft, ob wir mir den bisherigen acht Postkarten irgendetwas reißen können. Die Datenbasis ist für die Komplexität der Chiffre einfach noch zu gering.
Neuigkeiten
Dekoder-Werkzeug steht online
Ich habe ein kleines Online-Tool entwickelt, das Rhino-Chiffre-Decoder-Tool mit dem wirklich jeder sich an der Rätselsei um diese Chiffre beteiligen kann.Kurz zusammengefasst zeigt das Tool die Transkriptionen der bisher eingereichten Postkarten an und bietet die Möglichkeiten, Zuordnungen zwischen den Geheimsymbolen und Klartextbuchstaben zu machen. Die Postkarten-Texte werden dann entsprechend durch Klartextbuchstaben ersetzt.
Die Zuordnungen kann man beliebig treffen, so kann man zum Beispiel die häufigsten Geheimsymbole mit den häufigsten Buchstaben gleichsetzen und schauen, ob dabei etwas lesbares herauskommt. Danach kann man mit den Zuordnungen (also Ersetzungsanweisungen) herumjonglieren, Buchstaben austauschen usw. und sich so des Rätsels Lösung, dem entgültigen Klartext immer weiter annäheren.
Aus der Tool-Seite selbst gibt es noch einmal eine ausführlichere Erklärung, wie es zu bedienen ist. Kurz gesagt sollte damit aber jeder klarkommen und sich damit am Rätseln um die Rhino-Chiffre beteiligen können.
Die bisherigen Auswertungen und Erkenntnisse über N-Gramme und weitere hilfreiche Ressourcen sind ebenfalls noch einmal auf der Tool-Seite verlinkt, damit man dort alles beisammen hat.
Ich wünsche viel Spaß beim Rätseln! Vielversprechende Zuordnungen können gerne auf dem Discord-Channel zum Projekt geteilt werden, damit andere darauf aufbauen können.
Neue Theorie: Bigramme
Ich habe ein paar neue Auswertungen auf die Häufigkeitsverteilung von Bigrammen, also Buchstabenpaare, in der deutschen Sprache gefahren. Dies, um besser überprüfen zu können, ob es sich bei der Dino-Chiffre vielleicht um so etwas in der Art einer Bigramm-Substitutions-Chiffre handelt, wie die Bigramm Chiffre oder die Werftschlüssel Chiffre, die im 2. Weltkrieg eingesetzt wurden.Die Vielzahl der Geheimsymbole ließ den Verdacht in mir aufkommen. Es gibt 26 (mit Umlaute oder Blanks mehr) hoch 2, also 676 mögliche Bigramme. Davon sind allerdings viele unbesetzt. Ein Wort mit "QQ" oder "YY" gibt es nicht im Deutschen. Viele Bigramme sind zudem extrem selten. Durch die Auswertungen hat sich herausgestellt, dass die 100 häufigsten Bigramme etwa 75% des gesamten Textes ausmachen. Mit derzeit 120 Symbolen der Rhino-Chiffre könnte es also gut hinkommen, dass hier eine Bigramm-Ersetzung vorliegt und jedes Geheimsymbol für zwei Klartextbuchstaben steht.
Als nächstes habe ich einmal ein Häufigkeitsgebirge absteigend nach Häufigkeit für die Dino-Chiffre und für die deutsche Sprache im Allgemeinen erstellt, um beide miteinander vergleichen zu können:
Verteilung der 100 häufigsten Bigramme in der deutschen Sprache (ohne Umlaute, ohne Blanks), Abdeckung = 74,61 % aller Bigramme
Verteilung der 100 häufigsten Bigramme in der Rhino-Chiffre
Vergleich Rhino-Chiffre und deutsch
Die dritte Grafik vergleicht die Verteilung der Rhino-Chiffre (dunkelblau) mit der der deutschen Sprache (magenta) in pro 10'000. Beide starten bei etwa 425 und fallen dann schnell ab. Die Kurve der deutschen Verteilung ist etwas bauchiger. Aber es könnte durchaus sein, dass die Rhino-Chiffre eine Bigramm-Substitution ist und die Unterschiede aufgrund der bisher geringen Datenbasis der Rhino-Chiffre herrühren.
Wenn man die zwanzig häufigsten Rhino-Symbole den zwanzig häufigten Bigrammen der deutschen Sprache zuordnet, dann erhält man folgende Zuordnungen für das Online-Tool:
013=#00ff00:EN 114=#00ff00:ER 061=#00ff00:CH
103=EI 113=DE 036=ND 083=TE 031=IN 055=IE 044=ES 063=GE 116=NE 020=UN 101=IC 002=SE 019=BE 009=HE 029=ST 035=RE 038=AN
Die Bigramm-Zuordnungen sind ab sofort als neuer Standardwert in dem Zuordnungsfeld im Online-Tool gesetzt. Natürlich können alte Zuordnungen noch weiter benutzt werden. Evtl. sind es auch keine Bigramme, sondern Bi- und Trigramme gemischt. Auch das kann mit dem Tool zugeordnet werden.
Ich wünsche viel Spaß und Erfolg beim Rätseln und Überprüfen der Theorie.
Neue Postkarte von der GWUP
Am 22. August ist die Postkarte der Gesellschaft zur wissenschaftlichen Untersuchung von Parawissenschaften e. V., kurz GWUP / Die Skeptiker eingegangen. Dank an Klaus Schmeh, der dort Mitglied ist und für uns nachgefragt hat.Die Postkarte mit der Nr. 47 haben Wuselmann und ich bereits transkribiert. Ich werde die Karte unserer Liste weiter unten hinzufügen und sie außerdem in die Texte zum Ersetzen im Online-Dekoder-Tool hinzufügen. Vielleicht ergibt sich ja gerade in dieser Postkarte zuerst ein verdächtiger Klartext.
Eine neue Auswertung der N-Gramme lohnt sich nicht wirklich wegen der einen zusätzlichen Karte mit 136 Zeichen. Aber wenn noch mehr Karten zusammengekommen sind, werde ich neue Auswertungen fahren.
Enthüllungen durch den Veranstalter zu seinen Motiven
Ich hatte Rhino Dino aka Shadow, den Veranstalter hinter dem ARG ja hier und da ein wenig provoziert, ein bisschen mehr von sich preisgegeben. Und endlich hat er sich zu seinen Motiven und zur Art des "Spiels" näher geäußert.Zuerst ein kleines Detail auf Twitter:
und später mehr auf unserem Discord-Server.
Ein ARG ist es streng genommen nicht, man könnte es eher das Experiment einer Einzelperson nennen, aber lassen wir Geography4tw, wie sich Shadow / Rhino Dino auf dem Discord-Server nennt, doch selbst zu Wort kommen. Dort hat er am 26. August geschrieben:
Hallo alle zusammen,Jetzt ist die Karte also aus dem Sack. Es ist also kein klassisches ARG mit einer Story über viele Stationen. Es gibt nur dieses eine Rätsel.
ich hadere etwas mit mir meine Motive darzulegen, einfach weil ich glaube, das der Reiz dadurch verloren geht. Andererseits habt ihr euch für die grosse Mühe, die ihr euch gemacht habt eine Erklärung verdient und ich kann verstehen , das ihr neugierig seid und das nicht-Wissen über die Hintergründe unangenehm ist.
Während des ersten Lockdowns 2020 hatte ich auf einmal völlig überraschend unglaublich viel Zeit. Ich hatte wirklich überhaupt nichts zu tun , zumal es in Thüringen noch keine Infrastruktur für den Onlineunterricht gab und andere Platformen aufgrund der Datenschutzbestimmungen nicht genutzt werden durften.
In dieser Zeit fing ich an den Blog von Klaus Schmeh intensiv zu lesen, welche sehr spannend war und durch den mir einige historische Verschlüsselungen bekannt wurden. Da ich unglaublich viel Zeit hatte und gleichzeitig nirgendwo hingehen konnte erwachte in mir der Ehrgeiz ob ich selbst so eine Chiffre erstellen kann.
Die ersten Versuche waren, belanglose monoalphabetische Substitutionen , die ich wahrscheinlich selbst noch hätte knacken können. Als ich mich dann weiter in das Thema einlas enstand letztendlich die Chiffre die euch auf den Postkarten vorliegt.
Die Jahre vergingen und ich habe das Thema nicht weiter verfolgt. Als jedoch dieses Jahr die Sommerferien begangen , entdeckte ich die Chiffre beim aufräumen beschrieb die Postkarten ( die mir eigentlich meine Mutter für meine Schüler schenkte) und schickte sie recht spontan ab. Das ganze ging recht schnell und dauerte ca. 3 Tage.
Das Hauptmotiv die Karten abzuschicken war , die stärke der Verschlüsselung zu testen. Ich bin sehr weit davon entfernt ein Experte auf dem Gebiet zu sein und habe da keinerlei akademische Ausbildung oder Erfahrungen , sondern nur das was ich mir selbst angelesen habe. Folglich kann ich auch überhaupt nicht einschätzen wie "schwer" die Chiffre ist. D.h. ob es für eine hinreichend versierte Arbeitsgruppe eher eine Frage von 10 Tagen , 10 Wochen oder 10 Monaten ist.
Ein sekundäres Motiv war und das möchte ich offen zugestehen auch etwas "Exibithionismus" . D.h. wenn man sich mal die Mühe gemacht hat so etwas zu erstellen möchte man es eben auch mal irgendjemanden zeigen.
Ein weiteres Motiv war es auch zu beobachten ob und wenn ja wie schnell sich die verschiedenen Akteure die eine Karte bekommen haben miteinander absprechen.
Die Auswahl der Empfänger erfolge relativ planlos mithilfe einer Googlesuche. Richtig mit Kalkül wählte ich nur Klaus Schmeh , Oliver Kuhlemann, Florian Dalwigk und Semper Video aus. Eben weil ich bei denen am ehesten davon ausging , das sie irgendeine Platform bereit stellen können um an den Rätsel zu arbeiten bzw. auch dem ganzen eine gewisse bekanntheit zu geben.
Die Professoren für Kryptographie wählte ich schlicht und ergreifend aus , weil sie sicherlich auf diesem Gebiet die grösste Expertise haben. Wobei ich sie letztendlich schlicht und ergreifend gegoogelt habe. Als mir da die Namen ausgingen begann ich auch einige Mathematiker in die Liste zu packen. Manche wie Gerd Faltings und Peter Scholze weil ich ihre Arbeit sehr schätze und ich glaube das sie gesellschaftlich viel zu wenig geachtet wird , manche wie Björn Schmalfuss aus Jena eher aus Lokalpatriotismus , da ich wenigstens eine Karte nach Thüringen schicken wollte.
Als mir dann die Professoren ausgingen machte ich weiter mit diversen Gesellschaften, denen ich auf dieses Gebiet eine gewisse Expertise zuraute. Manche wie die GWUP haben hingegen die Karte bekommen weil ich deren Arbeit schätze.
Die Wirtschaftsunternehmen wählte ich aus weil ich dann zunehmend zu dem Ergebnis gekommen bin , das ein breiterer Kreis von Empfängern irgendwie "cool" wäre und weil das Firmen waren denen ich ebenfalls am ehesten etwas auf diesem Gebiet zugetraut habe. Ich achtete darauf sowohl grosse als auch kleine Firmen auszuwählen.
Selbiges gilt für die Presseverlage , ich habe sie einfach dazu gepackt um zu sehen was passiert. Manche weil sie sich mit PC Themen beschäftigen ( Heise) manche weil ich sie einfach kannte.
Als mir dann nichts mehr eingefallen ist habe ich überlegt auch den Sicherheitsbehörden eine zu schicken. Hier habe ich echt mit mir gehadert , aber eben dann auch kurz entschlossen das ganze durchgezogen. Die Karten an die Sicherheitsbehörden sind etwas anders gestaltet. Die Zeilen die auf deutsch geschrieben sind , sind dort mit roter Signalfarbe geschrieben und es steht da , das es sich um keine nachrichtendiestlich relevanten Informationen handelt und es nur ein Rätsel ist.
Das ganze ist kein komerziell gestaltetes oder wirklich nenenswert durchdachtes ARG. Offen gestanden kannte ich den Begriff bis dahin gar nicht, habe ihn aber übernommen weil er der Sache ganz gut gerecht wird. Ich habe mich recht spontan ohne detaillierten Plan dazu entschieden das abzuschicken um mal zu sehen was passiert.
Zur Chiffre selbst ... . Mir ist natürlich klar , das die nichts mit dem Voynich Manuskript gemeinsam hat. Der Kodex Rohonczi und der Kodex Kopiale sind was die Darstellung angelangt sicherlich ähnlicher. Es war halt am ehesten die Inspirationsquelle. Das Ziel war es halt eine Schrift zu erstellen, die statistische Aufälligkeiten hat und gleichzeitig als Verschlüsselung stabil ist. Ich nehme gar nicht für mich in Anspruch , das ich das sonderlich gut gemacht habe , ich bin da wie gesagt auch kein Experte.
Definitiv keine Inspirationsquele war die Zodiac Chiffre. Zugegebenermassen , es gibt da wohl diverse optische Ähnlichkeiten , aber die sind von mir nicht beabsichtigt sondern liegen eher daran das ich für eine richtige Schrift nicht die Fähigkeiten und Zeit habe. Auch die Auswahl der Symbole erfolgte nicht nach einen dezidierten Plan sondern ziemlich spontan. Irgendwann gingen mir die Zeichen aus und da habe ich dann halt recht spontan die konstruiert die mir in den Sinn gekommen sind.
Um es aber nochmal ganz klar zu sagen , ich will niemanden was böses. Inhaltlich enthalten die Karten auch keine Bedrohungen oder andere unheimliche Aussagen. Es tut mir wirklich Leid , wenn jemanden der Empfang der Postkarte unangenehm oder unheimlich war.
Um diesen Effekt zu minimieren habe ich mich auch für Fensterbriefe entschieden und eben ein paar Zeilen dazu um was es sich handelt , nämlich um eine kleine "Challenge".
*[Links durch Redaktion ergänzt]
Und ist geht auch nicht um das millionenschwere Vermächtnis, das an den geht, der das Rätsel zuerst lösen kann. Es ist "nur" ein Rätsel, dass sich ein Lehrer (vielleicht Erdkunde?) aus Thüringen ausgedacht hat.
Nichtsdestotrotz ist es ein anspruchsvolles, kryptografisches Rätsel, dass es sicherlich verdient hat, dass auch weiterhin versucht wird, es zu knacken.
Aus meiner Erfahrung als Geocacher und Mystery-Löser kann ich sagen, dass es einfach ist, Rätsel zu erschaffen, die niemand lösen kann und sich insbesondere Anfänger dazu hinreißen lassen.
Auf der anderen Seite hatte ich da mal einen Software-Entwickler-Kollegen, der sich und seinen selbstersonnenen Verschlüsselungsalgorithmus für super genial hielt und mir mehr als Provokation eine verschlüsselte Datei gab, ich sollte mal versuchen, die zu knacken. Das würde ich nie schaffen und man könnte diese super sichere Verschlüsselung ja benutzen, um Datenbankinhalte zu verschlüsseln und ja sogar extern verkaufen, so toll sei das Teil.
Die Chiffre habe ich noch am selben Abend geknackt und hatte dann das außerordentliche Vergnügen meinem Kollegen ins verdatterte Gesicht zu schauen, der mit Blick auf die entschlüsselte Datei nur nur stammeln konnte: "Wie hast du...?"
Zu zweiten Sorte gehört Shadow sicher nicht, denn dann hätten wir den Code schon geknackt. Die Frage ist, ob wir es noch schaffen, vielleicht, wenn wir noch mehr Postkarten haben.
Bisher eingereichte Postkarten und Transkriptionen
Rhflg. Eingang | Nr. oben links | Empfänger | Abbildung und lesbarer Text | Transkription |
---|---|---|---|---|
5 | 12 | Prof. Dr. Joachim Posegga, Universität Passau (Lehrstuhl für Informatik mit Schwerpunkt IT-Sicherheit) | Viel Glück, Erfolg und Spaß beim lösen! |
1 2 3 4 5 6 7 8 9 10
053 033 086 113 110 048 068 086 029 034
1 046 006 111 006 007 086 089 055 095 012
2 114 110 108 074 067 044 023 086 042 091
3 029 028 002 103 010 083 002 045 014 044
4 113 062 025 013 094 097 022 062 036 068
5 072 019 067 003 123 012 087 083 101 052
6 119 103 114 068 072 018 002 103 020 027
7 045 094 009 104 103 043 031 111 061 020
8 106 089 101 048 032 087 083 119 112 035
9 103 007 061 094 013 114 043 094 109 022
10 034 108 (102 Zeichen)
(Transkription Proof) |
1 | 13 | Oliver Kuhlemann, Kryptografie.de | Ein kleines Rätsel! Zu wenig Zeichen? Andere haben auch eine Karte! Suchen Sie sie. LG |
1 2 3 4 5 6 7 8 9 10
096 036 101 113 083 114 062 120 034 095
1 001 107 083 113 106 057 061 098 034 094
2 103 022 061 119 034 048 034 069 068 072
3 061 069 106 116 047 072 083 114 062 113
4 110 036 019 114 034 031 110 036 019 063
5 034 113 013 095 001 107 083 113 106 116
6 074 084 044 064 009 002 030 049 061 076
7 097 031 044 102 083 114 101 102 061 094
8 009 088 044 029 036 013 108 038 (88 Zeichen)
(Transkription Proof) |
7 | 15 | NextGen Hackers | Ein kleines Rätsel für euch! Liebe Grüße! |
1 2 3 4 5 6 7 8 9 10
011 094 112 073 103 116 110 035 032 036
1 083 091 114 012 067 044 090 079 002 019
2 080 055 042 044 088 103 107 015 094 062
3 113 050 101 016 063 061 094 013 114 019
4 114 043 116 009 020 012 031 106 026 109
5 105 112 098 013 064 109 009 080 055 042
6 019 067 012 087 013 036 086 033 044 087
7 095 113 059 063 097 098 003 020 103 010
8 083 048 083 114 103 098 103 115 045 116
9 083 036 101 113 061 064 055 021 083 072
10 005 064 061 022 038 114 003 014 091 114
11 083 067 101 048 013 097 017 024 006 031
12 061 002 109 039 071 094 013 048 044 090
13 018 114 101 031 043 064 079 061 034 108
14 (140 Zeichen)
(Transkription Proof) |
8 | 27 | Florian Dalwigk, IT-Sicherheitsforscher und Youtuber | Kleine Challenge für dich und deine Community! LG |
1 2 3 4 5 6 7 8 9 10
018 020 112 002 017 031 034 007 061 094
1 013 113 091 114 110 113 006 084 009 042
2 083 020 061 031 001 077 066 063 003 101
3 055 029 051 119 103 063 012 089 110 114
4 038 020 061 102 092 098 070 107 013 109
5 091 113 106 116 011 036 056 063 009 035
6 091 087 019 031 092 084 011 117 013 095
7 086 014 062 036 019 048 086 067 050 035
8 097 094 032 113 001 022 103 106 063 081
9 067 013 114 013 114 041 119 061 082 008
10 107 093 036 013 010 103 020 061 123 013
11 087 043 048 008 002 030 119 061 116 065
12 089 101 089 009 101 003 101 062 036 051
13 035 097 094 061 020 096 014 037 073 097
14 031 097 035 110 036 019 113 106 116 (149 Zeichen)
(Transkription Proof) |
6 | 30 | Prof. Dr. Hans P. Reiser, Universität Reykjavík, Island (Fakultät für Informatik), ehemaliger Prof. Universität Passau | Eine kleine Kryptochallenge! Viel Glück |
1 2 3 4 5 6 7 8 9 10
058 020 110 067 043 120 002 013 113 055
1 084 062 101 074 029 066 010 112 031 055
2 102 103 010 071 119 034 090 018 029 008
3 002 091 114 032 054 038 010 086 031 110
4 036 019 063 103 108 093 087 038 094 028
5 111 086 036 083 090 041 020 112 035 110
6 014 062 120 044 035 049 031 055 031 083
7 036 009 102 061 094 038 100 003 014 050
8 048 055 067 013 002 032 087 085 029 008
9 098 044 029 013 072 044 080 013 087 091
10 007 083 116 070 107 103 102 079 069 044
11 108 017 (112 Zeichen)
(Transkription Proof) |
9 | 47 | GWUP, Gesellschaft zur wissenschaftlichen Untersuchung von Parawissenschaften e. V. | Kleines Rätsel für die Kryptographen unter euch! LG |
1 2 3 4 5 6 7 8 9 10
041 048 091 114 019 035 001 002 032 042
1 085 031 103 029 038 095 012 022 110 073
2 097 063 083 026 066 107 015 022 097 061
3 038 116 055 063 013 114 085 113 106 116
4 121 116 012 073 017 072 055 114 110 113
5 003 042 038 102 055 067 044 114 016 042
6 012 116 038 020 097 087 013 063 122 123
7 038 022 006 073 103 102 083 114 101 113
8 043 036 065 108 124 036 101 067 044 048
9 081 067 086 114 125 066 086 042 083 029
10 018 126 097 063 055 031 003 029 043 042
11 038 082 013 114 062 113 127 063 103 128
12 038 031 129 022 062 042 101 064 112 119
13 086 029 086 080 034 108 (136 Zeichen)
(Transkription Proof) |
3 | 52 | Klaus Schmeh, cryptovision | Just a small challenge! Good Luck! |
1 2 3 4 5 6 7 8 9 10
017 078 061 029 091 114 019 114 092 042
1 009 116 009 113 068 072 003 080 032 087
2 083 119 001 020 038 020 066 067 044 107
3 061 105 055 064 009 002 066 090 009 036
4 085 002 115 109 119 061 063 068 072 079
5 088 040 036 091 116 103 002 079 119 103
6 031 032 116 061 002 032 120 013 102 103
7 032 114 091 113 062 080 008 107 112 035
8 103 027 009 063 055 063 013 111 061 094
9 013 114 068 072 095 083 067 019 113 003
10 013 116 097 035 074 033 055 029 043 067
11 044 113 047 073 006 063 091 014 106 (119 Zeichen)
(Transkription Proof) |
4 | 54 | Dr. Jürgen Hermes, Uni Köln (Institut für Digital Humanities) | Mein Versuch das Voynich Manuskript zu kopieren |
1 2 3 4 5 6 7 8 9 10
081 113 001 022 055 116 013 113 055 020
1 097 060 013 063 103 029 044 087 101 031
2 055 107 015 116 083 101 016 036 083 031
3 034 102 017 114 068 036 110 064 034 090
4 018 010 061 116 013 020 006 020 001 094
5 044 054 012 064 049 022 092 095 034 111
6 013 108 112 035 093 036 065 107 083 036
7 091 031 103 020 049 042 019 029 055 033
8 019 094 008 098 103 025 049 010 061 102
9 038 114 112 035 009 036 101 020 061 064
10 017 104 061 022 092 036 091 031 003 006
11 002 009 035 055 063 013 113 032 054 083
12 114 092 073 038 072 013 117 066 106 (129 Zeichen)
(Transkription Proof) |
2 | 56 | Klaus Schmeh, Cipherbrain Blog | Großer Fan von Ihrem Blog! Mein Versuch das Voynich Manuskript zu kopieren! Viel Erfolg beim lösen! |
1 2 3 4 5 6 7 8 9 10
005 101 055 048 074 031 114 038 105 103
1 067 044 114 008 107 083 087 049 031 001
2 022 103 046 006 111 055 036 091 072 075
3 014 061 105 103 101 012 029 019 067 012
4 067 044 048 008 002 019 087 086 119 072
5 075 014 050 099 086 072 097 035 013 048
6 055 063 013 118 013 073 038 031 110 036
7 019 113 004 099 112 044 114 011 042 068
8 113 013 113 003 020 112 035 103 007 009
9 020 012 087 086 063 001 031 009 035 034
10 025 079 002 019 114 055 042 044 088 103
11 020 090 116 044 114 093 072 013 063 013
12 048 003 101 012 029 102 092 042 050 002
13 055 063 013 036 083 111 097 035 013 048
14 055 116 013 118 031 068 116 013 010 061
15 031 106 (152 Zeichen)
(Transkription Proof) |
Auf diese Transkriptionen wird in Zukunft desöfteren Bezug genommen werden und zwar in der Form "@ [Postkarte].[Symbolposition]". Die Postkartennr. findet sich fett gedruckt vorne in der 2. Spalte der Tabelle.
Der graue Rahmen um die Transkriptionen hilft beim schnellen Auffinden der Symbolposition. Links in der ersten Spalten stehen die Zehnerstellen, oben in der ersten Zeile stehen die Einerstellen. Bitte bei den glatten Zehnern dran denken: Position 30 ist unter 2 und 10 (20 plus 10) zu finden.
Gerne könnt ihr die jeweiligen Grafiken unter Transkription Proof mit der entsprechenden Original-Karte vergleichen und eventuelle Fehler melden. Wie gehabt an ARG [at] Cool-Web.de.
Symboltabelle der Symbole auf den ersten acht Postkarten
Als Referenz für zukünftige Transkriptionen soll uns diese Übersetzungstabelle dienen:Brainstormen und Spekulieren auf dem Discord-Server
Für eine zeitnahere Kommunikation unter den Interessierten habe ich einen einen Discord-Server eingerichtet, den ihr hier finden könnt. Der Chat funktioniert mit jedem Web-Browser. Es gibt aber auch Apps, die vielleicht noch komfortabler sind, besonders fürs Smartphone.Dort kann miteinander diskutiert und spekuliert werden (Text und Voice). Dort können die neuesten Ideen und Funde von euch gepostet werden, auch als Bild. So können wir zusammen Ideen und Theorie teilen und zu neuen Erkenntnissen kommen. Und die wichtigen davon werde ich wie gewohnt in meinem Blog hier posten.