5 sposobów na utworzenie tajnego kodu i hasła

Spisu treści:

5 sposobów na utworzenie tajnego kodu i hasła
5 sposobów na utworzenie tajnego kodu i hasła

Wideo: 5 sposobów na utworzenie tajnego kodu i hasła

Wideo: 5 sposobów na utworzenie tajnego kodu i hasła
Wideo: JAK odblokować każdy telefon? Ominięcie kodu blokady? Co gdy zapomnimy hasła, wzoru? Poradnik 📲 2024, Listopad
Anonim

Kody to sposób na zmianę przekazu tak, aby jego pierwotne znaczenie było ukryte. Zazwyczaj ta technika wymaga książki lub słowa kodowego. Szyfrowanie to proces stosowany do wiadomości w celu ukrycia lub informacji. Ten proces jest odwrotnością tłumaczenia lub interpretacji wiadomości. Kody i szyfry są główną częścią nauki o bezpieczeństwie komunikacji, znanej również jako kryptoanaliza.

Krok

Metoda 1 z 5: Używanie prostych haseł i kodów (dla dzieci)

Tworzenie tajnych kodów i szyfrów Krok 1
Tworzenie tajnych kodów i szyfrów Krok 1

Krok 1. Napisz słowa w odwrotnej kolejności

Oto prosty sposób kodowania wiadomości, aby nie można było ich zrozumieć na pierwszy rzut oka. Wiadomości takie jak „Meet me outside” są zapisywane w odwrotnej kolejności, co oznacza „Lumet uka id raul”.

Ten kod jest łatwy do zinterpretowania, ale może być przydatny, jeśli uważasz, że ktoś próbuje przeczytać Twoją wiadomość

Tworzenie tajnych kodów i szyfrów Krok 2
Tworzenie tajnych kodów i szyfrów Krok 2

Krok 2. Odbij alfabet do połowy alfabetu, aby zakodować wiadomość

Napisz na kartce litery od A do M w jednym wierszu. Kontynuuj następny alfabet (N-Z) tuż pod tym wierszem, również w jednym wierszu. Zastąp każdą literę w wiadomości literą znajdującą się naprzeciwko niej.

Używając refleksji alfabetycznej, wiadomość „Cześć” staje się „Unyb”

Twórz tajne kody i szyfry Krok 3
Twórz tajne kody i szyfry Krok 3

Krok 3. Spróbuj zastosować hasło sieciowe

Narysuj kwadraty jak w kółko i krzyżyk na kartce papieru. Wpisz litery od A do I w polach, od lewej do prawej, od góry do dołu. W tym przykładzie:

  • Pierwsza linia składa się z liter A, B, C.
  • Druga linia składa się z liter D, E, F.
  • Ostatnia linia składa się z G, H, I.
Twórz tajne kody i szyfry Krok 4
Twórz tajne kody i szyfry Krok 4

Krok 4. Utwórz drugie kółko i krzyżyk z kropkami

Narysuj kolejny kwadrat w kółko i krzyżyk obok pierwszego. Wypełnij pola literami od J do R, podobnie jak w pierwszym. Następnie zaznacz każde pole każdej linii kropką w następujący sposób:

  • W pierwszym rzędzie, zaczynając od lewej, umieść kropkę w prawym dolnym rogu (litera I), w dolnej środkowej części (litera K) oraz w lewym dolnym rogu (litera L)
  • W drugim rzędzie, zaczynając od lewej, umieść kropkę na środku po prawej stronie (litera M), na dole po środku (litera N) i na środku po lewej stronie (litera O).
  • W trzecim rzędzie, zaczynając od lewej, umieść kropkę w prawym górnym rogu (litera P), w górnym środkowym boku (litera Q) oraz w lewym górnym rogu (litera R).
Twórz tajne kody i szyfry Krok 5
Twórz tajne kody i szyfry Krok 5

Krok 5. Napisz dwa duże X pod każdą płytką

Te dwa X będą również wypełnione literami, aby uzupełnić kwadratowy szyfr. Na drugim X umieść kropkę w otwartej przestrzeni wokół przekroju X, tak aby była kropka po obu stronach środka X. Następnie:

  • W pierwszym X (bez kropki) napisz S nad X, T po lewej, U po prawej i V na dole.
  • Na drugim X napisz W na górze, X po lewej, Y po prawej i Z na dole.
Twórz tajne kody i szyfry Krok 6
Twórz tajne kody i szyfry Krok 6

Krok 6. Użyj pola otaczającego litery, aby zapisać hasło

Zamiast samych liter używane są kwadraty (w tym kropki) otaczające litery. Użyj tego klucza dostępu do pola, aby kodować i tłumaczyć wiadomości.

Tworzenie tajnych kodów i szyfrów Krok 7
Tworzenie tajnych kodów i szyfrów Krok 7

Krok 7. Użyj hasła daty

Wybierz dowolną datę; Możesz podać datę osobistą, na przykład urodziny lub ukończenie studiów, albo inną datę, na przykład dzień niepodległości Indonezji. Zapisz kolejno liczby określające datę, miesiąc i rok. Oto twój zamek numeryczny.

  • Na przykład, jeśli używasz dnia niepodległości Indonezji, wpisz go jako 1781945.
  • Jeśli już uzgodniłeś z kimś datę hasła, możesz dołączyć wskazówkę dotyczącą blokady numerycznej w zaszyfrowanej wiadomości (np. Happy Birthday).
Twórz tajne kody i szyfry Krok 8
Twórz tajne kody i szyfry Krok 8

Krok 8. Zaszyfruj wiadomość z blokadą daty

Napisz wiadomość na kartce papieru. Pod wiadomością zapisz jedną cyfrę blokady numerycznej dla każdej litery w wiadomości. Kiedy dojdziesz do ostatniej cyfry blokady daty, zacznij od nowa. Na przykład, jeśli użyjesz dnia niepodległości Indonezji (17.08.1945) jako klucza:

  • Wiadomość: Jestem głodny
  • Kodowanie:

    jestem głodny

    1.7.8.1.9.4.5.1.

    Przesuń litery zgodnie z kluczem numerycznym i wygeneruj…

  • Wiadomość z hasłem:B. Q. B. M. I. S. E. S.
Twórz tajne kody i szyfry Krok 9
Twórz tajne kody i szyfry Krok 9

Krok 9. Użyj tajnego języka, na przykład Pig Latin

W Pig Latin słowa zaczynające się od spółgłoski są zastępowane tak, że dźwięk znajduje się na końcu słowa i dodaje się „ay”. Ta technika jest skuteczniejsza w przypadku słów zaczynających się od wielu spółgłosek. Słowa zaczynające się na samogłoskę można po prostu umieścić na końcu słowami „way” lub „ay”.

  • Przykłady słów zaczynających się na spółgłoskę: sapi = apisay; ja = Akuway; także = ugajay; mokry = asahbay; cześć = cześć
  • Przykłady słów zaczynających się od wielu spółgłosek: zmartwienie = awatirkhay; standard = andarstay; ból = eryniay
  • Przykłady słów zaczynających się od samogłosek: chmura = awanay; pyszne = pyszne; popiół = abuway;

Metoda 2 z 5: Złamanie kodu

Twórz tajne kody i szyfry Krok 10
Twórz tajne kody i szyfry Krok 10

Krok 1. Poznaj ograniczenia kodu

Książki kodów można ukraść, zgubić lub zniszczyć. Nowoczesne techniki kryptoanalityczne i analizy komputerowej często potrafią złamać nawet potężne kody. Jednak kod może skondensować długie wiadomości w jedno słowo, co może zaoszczędzić sporo czasu.

  • Kody mogą być używane do ćwiczenia czytania wzorców. Umiejętność tę można wykorzystać podczas tworzenia i łamania kodów lub szyfrów.
  • Kody są zwykle używane przez bliskich przyjaciół. Żart, który rozumieją tylko bliscy przyjaciele, można traktować jako rodzaj „kodu”. Spróbuj kodować język z bliskimi przyjaciółmi.
Twórz tajne kody i szyfry Krok 11
Twórz tajne kody i szyfry Krok 11

Krok 2. Określ cel generowania kodu

Znajomość celu kodowania zapewni, że Twoje wysiłki będą zgodne z celem. Jeśli celem kodowania jest oszczędność czasu, możesz utworzyć niestandardowe słowa kodowe. Jeśli próbujesz kodować szczegółowe wiadomości, dobrym pomysłem jest stworzenie książki kodów podobnej do słownika.

  • Wybierz frazę, która często pojawia się w wiadomości, którą chcesz zakodować. To jest twój główny cel, aby zmienić się w tajny kod.
  • Kod może być dodatkowo skomplikowany przez użycie kilku różnych kodów, które są obracane lub łączone. Jednak w miarę używania większej ilości kodu wzrasta liczba wymaganych książek kodowych.
Tworzenie tajnych kodów i szyfrów Krok 12
Tworzenie tajnych kodów i szyfrów Krok 12

Krok 3. Stwórz swoją książkę kodów

Skróć popularne wyrażenia, takie jak „Wiadomość odebrana, kompletna i jasna”, do czegoś takiego jak „Roy”. Określ alternatywne słowa kodowe dla każdego słowa, które chcesz zakodować, a także często występujące frazy w wiadomości.

  • Czasami częściowy/częściowy kod może dobrze zamaskować wiadomości. Na przykład, jeśli „taniec” oznacza „dostarczyć”, a „restauracja” oznacza „muzeum” oznacza „restaurację”, a „Roy” pochodzi z poprzedniego kodu.

    • Wiadomość:

      Odnośnie wczoraj. Chciałem powiedzieć, Roy. Zatańczę do restauracji zgodnie z planem. W kółko.

    • Oznaczający:

      Odnośnie wczoraj. Chcę powiedzieć, że twoja wiadomość została odebrana kompletna i jasna. Zgodnie z planem zabiorę cię do muzeum. W kółko.

Twórz tajne kody i szyfry Krok 13
Twórz tajne kody i szyfry Krok 13

Krok 4. Zastosuj książkę kodów do wiadomości

Użyj słów kodowych w swojej książce kodów, aby zakodować wiadomości. Możesz zaoszczędzić czas, zastępując rzeczowniki (takie jak imiona i zaimki takie jak ja, ona, ty) zwykłym tekstem. Wszystko zależy jednak od Twojej sytuacji.

Kod dwuczęściowy wykorzystuje dwie różne książki kodów do kodowania lub dekodowania wiadomości. Ten typ kodu jest znacznie bardziej niezawodny niż kod jednoczęściowy

Utwórz tajne kody i szyfry Krok 14
Utwórz tajne kody i szyfry Krok 14

Krok 5. Alternatywnie użyj klucza do zaszyfrowania wiadomości

Do kodowania wiadomości można używać kluczowych komunikatów, grup słów, liter, symboli lub ich kombinacji. Odbiorca wiadomości potrzebuje również frazy kluczowej lub kluczowej litery/symbolu, aby odszyfrować wiadomość.

  • Na przykład w przypadku słowa kluczowego „ TAJNE” każda litera wiadomości zostanie przekonwertowana na liczbę liter między nią a literą powiązanego słowa kluczowego. Na przykład,

    • Wiadomość:

      dzień dobry

    • Kodowanie:

      /H/ odległość

      Krok 11. litera klucza /S/

      /e/ to ta sama litera (zero) klawiszem /E/

      /l/ berjara

      Krok 9. litera klucza /C/

      Itp…

    • Zakodowana wiadomość:

      11; 0; 9; 6; 10

Tworzenie tajnych kodów i szyfrów Krok 15
Tworzenie tajnych kodów i szyfrów Krok 15

Krok 6. Przetłumacz wiadomość

Gdy otrzymujesz zakodowaną wiadomość, użyj swojej książki kodów lub kluczowych fraz/słów kluczowych, aby ją przetłumaczyć, aby była zrozumiała. Na początku może to być trudne, ale gdy przyzwyczaisz się do kodu, łatwiej będzie go złamać.

Aby wzmocnić swoje umiejętności kodowania i kodowania, spróbuj zachęcić znajomych do stworzenia grupy amatorskich programistów. Wysyłaj do siebie wiadomości, aby poprawić swoje umiejętności

Metoda 3 z 5: Badanie wspólnych kodów

Tworzenie tajnych kodów i szyfrów Krok 16
Tworzenie tajnych kodów i szyfrów Krok 16

Krok 1. Zastosuj kod, którego użyła Maryja, Królowa Szkotów

Kiedy szkockie warunki polityczne były niespokojne, Maria, królowa Szkotów, używała symboli zamiast zwykłych liter i słów. Niektóre funkcje w kodzie Mary, które mogą Ci się przydać, to:

  • Do często używanych liter używaj prostych kształtów, na przykład kółka zamiast /A/. Oszczędza to czas kodowania wiadomości.
  • Wspólne symbole są używane jako część nowego języka kodu; na przykład Mary używa „8” jako kodu litery „Y”. Może to skłonić interpretera kodu do myślenia, że jest to liczba, a nie symbol kodu.
  • Unikalne symbole dla popularnych słów. Mary użyła unikalnego symbolu dla słów „módl się” i „kurier” i oba te słowa były w jej czasach używane bardzo często. Używanie unikalnych symboli do zastępowania często używanych słów i fraz oszczędza czas i zwiększa złożoność kodu.
Tworzenie tajnych kodów i szyfrów Krok 17
Tworzenie tajnych kodów i szyfrów Krok 17

Krok 2. Użyj frazy kodu podobnej do tej używanej przez wojsko

Frazy kodowe mogą skrócić wiele znaczeń w jednej frazie. W rzeczywistości wiele wojskowych warunków alarmowych, takich jak system DEFCON, jest dobrze znanych z opisu stanu gotowości obronnej. Określ odpowiednie słowa/frazy kodowe w swoim codziennym życiu.

  • Na przykład zamiast mówić „muszę iść do toalety”, gdy jesteś z przyjaciółmi, możesz użyć słowa kodowego „śniadanie”.
  • Aby poinformować znajomego, że jego sympatia weszła do pokoju, możesz wypowiedzieć hasło „Mój kuzyn też uwielbia grać w piłkę nożną”.
Tworzenie tajnych kodów i szyfrów Krok 18
Tworzenie tajnych kodów i szyfrów Krok 18

Krok 3. Zakoduj wiadomość za pomocą książki kodów zamka

Książki są dość łatwe do zdobycia. Jeśli książka jest ustawiona jako zamek szyfrowy, po otrzymaniu kodu możesz odwiedzić księgarnię lub bibliotekę, aby ją złamać.

  • Na przykład możesz użyć książki Franka Herberta Dune, w której kod numeryczny reprezentuje liczbę stron, wierszy i słów, zaczynając od lewej.

    • Zakodowane wiadomości:

      224.10.1; 187.15.1; 163.1.7; 309.4.4

    • Wiadomość oryginalna:

      Ukrywam moje słowa.

  • Książki o tym samym tytule, ale w różnych wydaniach, mogą mieć różne numery stron. Aby upewnić się, że kluczem jest właściwa książka, dołącz do klucza książki informacje o publikacji, takie jak wydanie, rok wydania itd.

Metoda 4 z 5: Łamanie hasła

Tworzenie tajnych kodów i szyfrów Krok 19
Tworzenie tajnych kodów i szyfrów Krok 19

Krok 1. Określ przydatność użycia hasła

Hasła wykorzystują algorytmy, które są procesami lub zmianami, które są konsekwentnie stosowane do wiadomości. Oznacza to, że każdy, kto zna to hasło, może je złamać.

  • Złożone hasła mogą zmylić nawet przeszkolonego eksperta ds. haseł. Czasami operacje matematyczne kryjące się za skomplikowanymi szyframi mogą stanowić potężną osłonę przed codziennymi wiadomościami.
  • Wiele szyfrów dodaje klucze, takie jak daty, aby wzmocnić hasła. Ten klucz dostosowuje wartość wyjściową, dodając dzień odpowiedniego miesiąca (na przykład pierwszego dnia wszystkie kodowania są zwiększane o 1).
Tworzenie tajnych kodów i szyfrów Krok 20
Tworzenie tajnych kodów i szyfrów Krok 20

Krok 2. Odwróć algorytm, aby zastosować go do wiadomości

Jednym z najprostszych haseł, które można zastosować, jest hasło ROT1 (czasami określane jako hasło Cezara). Ta nazwa oznacza po prostu, że każda litera w wiadomości jest przesuwana do następnej litery alfabetu.

  • Komunikat ROT1:

    dzień dobry

  • Zakodowany ROT1:

    i; b; m; P

  • Szyfr Cezara można dostosować, zwiększając liczbę różnych liter alfabetu. Koncepcyjnie ROT1 i ROT13 są w zasadzie takie same.
  • Hasła mogą być bardzo złożone. Niektóre hasła używają współrzędnych, godzin i innych liczb. Niektóre hasła można złamać tylko przy pomocy komputera.
Tworzenie tajnych kodów i szyfrów Krok 21
Tworzenie tajnych kodów i szyfrów Krok 21

Krok 3. Zaszyfruj wiadomość

Użyj algorytmów do kodowania wiadomości. Wraz z postępem procesu uczenia się kodowania Twoja szybkość łamania haseł będzie wzrastać. Dodaj algorytm, aby to skomplikować. Jako przykład:

  • Uwzględnij w haśle warunek zmiany, na przykład dzień tygodnia. Określ wartość na każdy dzień. Dostosuj hasło do tej wartości podczas kodowania wiadomości na dany dzień.
  • Dołącz numer strony do wiadomości z hasłem. Każda powiązana litera na stronie działa jako klucz w wiadomości, na przykład:

    • Pierwsza wiadomość:

      7; 2; 3; 6; 3

    • Książka Blokada: A_girl (spacje się nie liczą)

      /H/ odległość

      Krok 7. list /A/

      /e/ berjara

      Krok 2. litery /g/

      /l/ berjara

      Krok 3. litery /i/

      Itp…

    • Wiadomość z niestandardowym kluczem:

      dzień dobry

Tworzenie tajnych kodów i szyfrów Krok 22
Tworzenie tajnych kodów i szyfrów Krok 22

Krok 4. Złam hasło

Powinieneś przyzwyczaić się do czytania haseł, gdy masz wystarczająco dużo doświadczenia, a przynajmniej łatwiej je złamać. Przy konsekwentnym stosowaniu procesów (algorytmów) te nawyki pomogą Ci dostrzec trendy lub zyskać intuicję podczas pracy z tego typu systemem szyfrującym.

Amatorskie kluby kryptograficzne są dość popularne w Internecie. Wiele z tych klubów jest bezpłatnych i uczy podstaw nowoczesnego kodowania

Metoda 5 z 5: Zrozumienie domyślnych haseł

Tworzenie tajnych kodów i szyfrów Krok 23
Tworzenie tajnych kodów i szyfrów Krok 23

Krok 1. Główny kod Morse'a

Pomimo swojej nazwy kodowej Morse jest rodzajem szyfru. Kropki i kreski reprezentują długie i krótkie sygnały elektryczne, które są używane zamiast liter w alfabecie. Ta metoda była używana w przeszłości do komunikowania się z elektrycznością (znana jako telegraf). Niektóre litery powszechnie używane w języku Morse'a, oznaczane sygnałami długimi (_) i krótkimi (.), obejmują:

  • R; S; T; L:._.; _..; _;._…
  • A; E; O:._;.; _ _ _
Tworzenie tajnych kodów i szyfrów Krok 24
Tworzenie tajnych kodów i szyfrów Krok 24

Krok 2. Wykorzystaj szyfry transpozycyjne

Wielu wspaniałych ludzi w historii, takich jak geniusz Leonardo da Vinci, pisało wiadomości pojawiające się w lustrze. Dlatego ta metoda kodowania jest powszechnie nazywana „pisaniem w lustrze”. Ten rodzaj hasła może początkowo wydawać się trudny, ale szybko zostanie zrozumiany.

Szyfry transpozycyjne zwykle zmieniają wizualnie przekaz lub układ liter. Obraz wiadomości zostanie zmieniony, aby ukryć jego pierwotne znaczenie

Tworzenie tajnych kodów i szyfrów Krok 25
Tworzenie tajnych kodów i szyfrów Krok 25

Krok 3. Konwertuj wiadomość na kod binarny

Binarny to język komputerowy, który używa liczb 1 i 0. Kombinacje 1 i 0 mogą być kodowane i interpretowane za pomocą klucza binarnego lub poprzez obliczanie wartości reprezentowanych przez 1 i 0 dla każdej litery w wiadomości.

Gdy nazwa „Matt” jest zakodowana kodem binarnym, wynikiem jest: 01001101; 01000001; 01010100; 01010100

Porady

  • Znajdź sposób na kodowanie spacji między słowami, a także samych słów. To wzmocni kod i utrudni jego złamanie. Na przykład możesz użyć liter (najlepiej E, T, A, O i N) zamiast spacji. Te litery nazywają się zero.
  • Naucz się różnych skryptów, takich jak Runic, i generuj kody kodowania/interpretacji dla odbiorcy wiadomości. Możesz go znaleźć w Internecie.

Zalecana: