Kody to sposób na zmianę przekazu tak, aby jego pierwotne znaczenie było ukryte. Zazwyczaj ta technika wymaga książki lub słowa kodowego. Szyfrowanie to proces stosowany do wiadomości w celu ukrycia lub informacji. Ten proces jest odwrotnością tłumaczenia lub interpretacji wiadomości. Kody i szyfry są główną częścią nauki o bezpieczeństwie komunikacji, znanej również jako kryptoanaliza.
Krok
Metoda 1 z 5: Używanie prostych haseł i kodów (dla dzieci)
Krok 1. Napisz słowa w odwrotnej kolejności
Oto prosty sposób kodowania wiadomości, aby nie można było ich zrozumieć na pierwszy rzut oka. Wiadomości takie jak „Meet me outside” są zapisywane w odwrotnej kolejności, co oznacza „Lumet uka id raul”.
Ten kod jest łatwy do zinterpretowania, ale może być przydatny, jeśli uważasz, że ktoś próbuje przeczytać Twoją wiadomość
Krok 2. Odbij alfabet do połowy alfabetu, aby zakodować wiadomość
Napisz na kartce litery od A do M w jednym wierszu. Kontynuuj następny alfabet (N-Z) tuż pod tym wierszem, również w jednym wierszu. Zastąp każdą literę w wiadomości literą znajdującą się naprzeciwko niej.
Używając refleksji alfabetycznej, wiadomość „Cześć” staje się „Unyb”
Krok 3. Spróbuj zastosować hasło sieciowe
Narysuj kwadraty jak w kółko i krzyżyk na kartce papieru. Wpisz litery od A do I w polach, od lewej do prawej, od góry do dołu. W tym przykładzie:
- Pierwsza linia składa się z liter A, B, C.
- Druga linia składa się z liter D, E, F.
- Ostatnia linia składa się z G, H, I.
Krok 4. Utwórz drugie kółko i krzyżyk z kropkami
Narysuj kolejny kwadrat w kółko i krzyżyk obok pierwszego. Wypełnij pola literami od J do R, podobnie jak w pierwszym. Następnie zaznacz każde pole każdej linii kropką w następujący sposób:
- W pierwszym rzędzie, zaczynając od lewej, umieść kropkę w prawym dolnym rogu (litera I), w dolnej środkowej części (litera K) oraz w lewym dolnym rogu (litera L)
- W drugim rzędzie, zaczynając od lewej, umieść kropkę na środku po prawej stronie (litera M), na dole po środku (litera N) i na środku po lewej stronie (litera O).
- W trzecim rzędzie, zaczynając od lewej, umieść kropkę w prawym górnym rogu (litera P), w górnym środkowym boku (litera Q) oraz w lewym górnym rogu (litera R).
Krok 5. Napisz dwa duże X pod każdą płytką
Te dwa X będą również wypełnione literami, aby uzupełnić kwadratowy szyfr. Na drugim X umieść kropkę w otwartej przestrzeni wokół przekroju X, tak aby była kropka po obu stronach środka X. Następnie:
- W pierwszym X (bez kropki) napisz S nad X, T po lewej, U po prawej i V na dole.
- Na drugim X napisz W na górze, X po lewej, Y po prawej i Z na dole.
Krok 6. Użyj pola otaczającego litery, aby zapisać hasło
Zamiast samych liter używane są kwadraty (w tym kropki) otaczające litery. Użyj tego klucza dostępu do pola, aby kodować i tłumaczyć wiadomości.
Krok 7. Użyj hasła daty
Wybierz dowolną datę; Możesz podać datę osobistą, na przykład urodziny lub ukończenie studiów, albo inną datę, na przykład dzień niepodległości Indonezji. Zapisz kolejno liczby określające datę, miesiąc i rok. Oto twój zamek numeryczny.
- Na przykład, jeśli używasz dnia niepodległości Indonezji, wpisz go jako 1781945.
- Jeśli już uzgodniłeś z kimś datę hasła, możesz dołączyć wskazówkę dotyczącą blokady numerycznej w zaszyfrowanej wiadomości (np. Happy Birthday).
Krok 8. Zaszyfruj wiadomość z blokadą daty
Napisz wiadomość na kartce papieru. Pod wiadomością zapisz jedną cyfrę blokady numerycznej dla każdej litery w wiadomości. Kiedy dojdziesz do ostatniej cyfry blokady daty, zacznij od nowa. Na przykład, jeśli użyjesz dnia niepodległości Indonezji (17.08.1945) jako klucza:
- Wiadomość: Jestem głodny
-
Kodowanie:
jestem głodny
1.7.8.1.9.4.5.1.
Przesuń litery zgodnie z kluczem numerycznym i wygeneruj…
- Wiadomość z hasłem:B. Q. B. M. I. S. E. S.
Krok 9. Użyj tajnego języka, na przykład Pig Latin
W Pig Latin słowa zaczynające się od spółgłoski są zastępowane tak, że dźwięk znajduje się na końcu słowa i dodaje się „ay”. Ta technika jest skuteczniejsza w przypadku słów zaczynających się od wielu spółgłosek. Słowa zaczynające się na samogłoskę można po prostu umieścić na końcu słowami „way” lub „ay”.
- Przykłady słów zaczynających się na spółgłoskę: sapi = apisay; ja = Akuway; także = ugajay; mokry = asahbay; cześć = cześć
- Przykłady słów zaczynających się od wielu spółgłosek: zmartwienie = awatirkhay; standard = andarstay; ból = eryniay
- Przykłady słów zaczynających się od samogłosek: chmura = awanay; pyszne = pyszne; popiół = abuway;
Metoda 2 z 5: Złamanie kodu
Krok 1. Poznaj ograniczenia kodu
Książki kodów można ukraść, zgubić lub zniszczyć. Nowoczesne techniki kryptoanalityczne i analizy komputerowej często potrafią złamać nawet potężne kody. Jednak kod może skondensować długie wiadomości w jedno słowo, co może zaoszczędzić sporo czasu.
- Kody mogą być używane do ćwiczenia czytania wzorców. Umiejętność tę można wykorzystać podczas tworzenia i łamania kodów lub szyfrów.
- Kody są zwykle używane przez bliskich przyjaciół. Żart, który rozumieją tylko bliscy przyjaciele, można traktować jako rodzaj „kodu”. Spróbuj kodować język z bliskimi przyjaciółmi.
Krok 2. Określ cel generowania kodu
Znajomość celu kodowania zapewni, że Twoje wysiłki będą zgodne z celem. Jeśli celem kodowania jest oszczędność czasu, możesz utworzyć niestandardowe słowa kodowe. Jeśli próbujesz kodować szczegółowe wiadomości, dobrym pomysłem jest stworzenie książki kodów podobnej do słownika.
- Wybierz frazę, która często pojawia się w wiadomości, którą chcesz zakodować. To jest twój główny cel, aby zmienić się w tajny kod.
- Kod może być dodatkowo skomplikowany przez użycie kilku różnych kodów, które są obracane lub łączone. Jednak w miarę używania większej ilości kodu wzrasta liczba wymaganych książek kodowych.
Krok 3. Stwórz swoją książkę kodów
Skróć popularne wyrażenia, takie jak „Wiadomość odebrana, kompletna i jasna”, do czegoś takiego jak „Roy”. Określ alternatywne słowa kodowe dla każdego słowa, które chcesz zakodować, a także często występujące frazy w wiadomości.
-
Czasami częściowy/częściowy kod może dobrze zamaskować wiadomości. Na przykład, jeśli „taniec” oznacza „dostarczyć”, a „restauracja” oznacza „muzeum” oznacza „restaurację”, a „Roy” pochodzi z poprzedniego kodu.
-
Wiadomość:
Odnośnie wczoraj. Chciałem powiedzieć, Roy. Zatańczę do restauracji zgodnie z planem. W kółko.
-
Oznaczający:
Odnośnie wczoraj. Chcę powiedzieć, że twoja wiadomość została odebrana kompletna i jasna. Zgodnie z planem zabiorę cię do muzeum. W kółko.
-
Krok 4. Zastosuj książkę kodów do wiadomości
Użyj słów kodowych w swojej książce kodów, aby zakodować wiadomości. Możesz zaoszczędzić czas, zastępując rzeczowniki (takie jak imiona i zaimki takie jak ja, ona, ty) zwykłym tekstem. Wszystko zależy jednak od Twojej sytuacji.
Kod dwuczęściowy wykorzystuje dwie różne książki kodów do kodowania lub dekodowania wiadomości. Ten typ kodu jest znacznie bardziej niezawodny niż kod jednoczęściowy
Krok 5. Alternatywnie użyj klucza do zaszyfrowania wiadomości
Do kodowania wiadomości można używać kluczowych komunikatów, grup słów, liter, symboli lub ich kombinacji. Odbiorca wiadomości potrzebuje również frazy kluczowej lub kluczowej litery/symbolu, aby odszyfrować wiadomość.
-
Na przykład w przypadku słowa kluczowego „ TAJNE” każda litera wiadomości zostanie przekonwertowana na liczbę liter między nią a literą powiązanego słowa kluczowego. Na przykład,
-
Wiadomość:
dzień dobry
-
Kodowanie:
/H/ odległość
Krok 11. litera klucza /S/
/e/ to ta sama litera (zero) klawiszem /E/
/l/ berjara
Krok 9. litera klucza /C/
Itp…
-
Zakodowana wiadomość:
11; 0; 9; 6; 10
-
Krok 6. Przetłumacz wiadomość
Gdy otrzymujesz zakodowaną wiadomość, użyj swojej książki kodów lub kluczowych fraz/słów kluczowych, aby ją przetłumaczyć, aby była zrozumiała. Na początku może to być trudne, ale gdy przyzwyczaisz się do kodu, łatwiej będzie go złamać.
Aby wzmocnić swoje umiejętności kodowania i kodowania, spróbuj zachęcić znajomych do stworzenia grupy amatorskich programistów. Wysyłaj do siebie wiadomości, aby poprawić swoje umiejętności
Metoda 3 z 5: Badanie wspólnych kodów
Krok 1. Zastosuj kod, którego użyła Maryja, Królowa Szkotów
Kiedy szkockie warunki polityczne były niespokojne, Maria, królowa Szkotów, używała symboli zamiast zwykłych liter i słów. Niektóre funkcje w kodzie Mary, które mogą Ci się przydać, to:
- Do często używanych liter używaj prostych kształtów, na przykład kółka zamiast /A/. Oszczędza to czas kodowania wiadomości.
- Wspólne symbole są używane jako część nowego języka kodu; na przykład Mary używa „8” jako kodu litery „Y”. Może to skłonić interpretera kodu do myślenia, że jest to liczba, a nie symbol kodu.
- Unikalne symbole dla popularnych słów. Mary użyła unikalnego symbolu dla słów „módl się” i „kurier” i oba te słowa były w jej czasach używane bardzo często. Używanie unikalnych symboli do zastępowania często używanych słów i fraz oszczędza czas i zwiększa złożoność kodu.
Krok 2. Użyj frazy kodu podobnej do tej używanej przez wojsko
Frazy kodowe mogą skrócić wiele znaczeń w jednej frazie. W rzeczywistości wiele wojskowych warunków alarmowych, takich jak system DEFCON, jest dobrze znanych z opisu stanu gotowości obronnej. Określ odpowiednie słowa/frazy kodowe w swoim codziennym życiu.
- Na przykład zamiast mówić „muszę iść do toalety”, gdy jesteś z przyjaciółmi, możesz użyć słowa kodowego „śniadanie”.
- Aby poinformować znajomego, że jego sympatia weszła do pokoju, możesz wypowiedzieć hasło „Mój kuzyn też uwielbia grać w piłkę nożną”.
Krok 3. Zakoduj wiadomość za pomocą książki kodów zamka
Książki są dość łatwe do zdobycia. Jeśli książka jest ustawiona jako zamek szyfrowy, po otrzymaniu kodu możesz odwiedzić księgarnię lub bibliotekę, aby ją złamać.
-
Na przykład możesz użyć książki Franka Herberta Dune, w której kod numeryczny reprezentuje liczbę stron, wierszy i słów, zaczynając od lewej.
-
Zakodowane wiadomości:
224.10.1; 187.15.1; 163.1.7; 309.4.4
-
Wiadomość oryginalna:
Ukrywam moje słowa.
-
- Książki o tym samym tytule, ale w różnych wydaniach, mogą mieć różne numery stron. Aby upewnić się, że kluczem jest właściwa książka, dołącz do klucza książki informacje o publikacji, takie jak wydanie, rok wydania itd.
Metoda 4 z 5: Łamanie hasła
Krok 1. Określ przydatność użycia hasła
Hasła wykorzystują algorytmy, które są procesami lub zmianami, które są konsekwentnie stosowane do wiadomości. Oznacza to, że każdy, kto zna to hasło, może je złamać.
- Złożone hasła mogą zmylić nawet przeszkolonego eksperta ds. haseł. Czasami operacje matematyczne kryjące się za skomplikowanymi szyframi mogą stanowić potężną osłonę przed codziennymi wiadomościami.
- Wiele szyfrów dodaje klucze, takie jak daty, aby wzmocnić hasła. Ten klucz dostosowuje wartość wyjściową, dodając dzień odpowiedniego miesiąca (na przykład pierwszego dnia wszystkie kodowania są zwiększane o 1).
Krok 2. Odwróć algorytm, aby zastosować go do wiadomości
Jednym z najprostszych haseł, które można zastosować, jest hasło ROT1 (czasami określane jako hasło Cezara). Ta nazwa oznacza po prostu, że każda litera w wiadomości jest przesuwana do następnej litery alfabetu.
-
Komunikat ROT1:
dzień dobry
-
Zakodowany ROT1:
i; b; m; P
- Szyfr Cezara można dostosować, zwiększając liczbę różnych liter alfabetu. Koncepcyjnie ROT1 i ROT13 są w zasadzie takie same.
- Hasła mogą być bardzo złożone. Niektóre hasła używają współrzędnych, godzin i innych liczb. Niektóre hasła można złamać tylko przy pomocy komputera.
Krok 3. Zaszyfruj wiadomość
Użyj algorytmów do kodowania wiadomości. Wraz z postępem procesu uczenia się kodowania Twoja szybkość łamania haseł będzie wzrastać. Dodaj algorytm, aby to skomplikować. Jako przykład:
- Uwzględnij w haśle warunek zmiany, na przykład dzień tygodnia. Określ wartość na każdy dzień. Dostosuj hasło do tej wartości podczas kodowania wiadomości na dany dzień.
-
Dołącz numer strony do wiadomości z hasłem. Każda powiązana litera na stronie działa jako klucz w wiadomości, na przykład:
-
Pierwsza wiadomość:
7; 2; 3; 6; 3
-
Książka Blokada: A_girl (spacje się nie liczą)
/H/ odległość
Krok 7. list /A/
/e/ berjara
Krok 2. litery /g/
/l/ berjara
Krok 3. litery /i/
Itp…
-
Wiadomość z niestandardowym kluczem:
dzień dobry
-
Krok 4. Złam hasło
Powinieneś przyzwyczaić się do czytania haseł, gdy masz wystarczająco dużo doświadczenia, a przynajmniej łatwiej je złamać. Przy konsekwentnym stosowaniu procesów (algorytmów) te nawyki pomogą Ci dostrzec trendy lub zyskać intuicję podczas pracy z tego typu systemem szyfrującym.
Amatorskie kluby kryptograficzne są dość popularne w Internecie. Wiele z tych klubów jest bezpłatnych i uczy podstaw nowoczesnego kodowania
Metoda 5 z 5: Zrozumienie domyślnych haseł
Krok 1. Główny kod Morse'a
Pomimo swojej nazwy kodowej Morse jest rodzajem szyfru. Kropki i kreski reprezentują długie i krótkie sygnały elektryczne, które są używane zamiast liter w alfabecie. Ta metoda była używana w przeszłości do komunikowania się z elektrycznością (znana jako telegraf). Niektóre litery powszechnie używane w języku Morse'a, oznaczane sygnałami długimi (_) i krótkimi (.), obejmują:
- R; S; T; L:._.; _..; _;._…
- A; E; O:._;.; _ _ _
Krok 2. Wykorzystaj szyfry transpozycyjne
Wielu wspaniałych ludzi w historii, takich jak geniusz Leonardo da Vinci, pisało wiadomości pojawiające się w lustrze. Dlatego ta metoda kodowania jest powszechnie nazywana „pisaniem w lustrze”. Ten rodzaj hasła może początkowo wydawać się trudny, ale szybko zostanie zrozumiany.
Szyfry transpozycyjne zwykle zmieniają wizualnie przekaz lub układ liter. Obraz wiadomości zostanie zmieniony, aby ukryć jego pierwotne znaczenie
Krok 3. Konwertuj wiadomość na kod binarny
Binarny to język komputerowy, który używa liczb 1 i 0. Kombinacje 1 i 0 mogą być kodowane i interpretowane za pomocą klucza binarnego lub poprzez obliczanie wartości reprezentowanych przez 1 i 0 dla każdej litery w wiadomości.
Gdy nazwa „Matt” jest zakodowana kodem binarnym, wynikiem jest: 01001101; 01000001; 01010100; 01010100
Porady
- Znajdź sposób na kodowanie spacji między słowami, a także samych słów. To wzmocni kod i utrudni jego złamanie. Na przykład możesz użyć liter (najlepiej E, T, A, O i N) zamiast spacji. Te litery nazywają się zero.
- Naucz się różnych skryptów, takich jak Runic, i generuj kody kodowania/interpretacji dla odbiorcy wiadomości. Możesz go znaleźć w Internecie.