Tajne notatki mogą być świetnym sposobem na komunikowanie się ze znajomymi bez czytania przez nieupoważnione osoby. Istnieje wiele metod szyfrowania i metod, które można wykorzystać do tworzenia naprawdę niezniszczalnych wiadomości. Niezależnie od tego, czy zamierzasz wysłać list miłosny, czy tajną wiadomość, użycie tajnej notatki zapewni bezpieczeństwo Twojej wiadomości w rękach zamierzonego odbiorcy.
Krok
Metoda 1 z 4: Tworzenie szyfrowania podstawienia
Krok 1. Zastąp literę inną literą
W przypadku prostego szyfrowania podstawienia można przypisać wartość jednej litery do drugiej. Na przykład A może równać się C, a F równa się J. Upewnij się, że nie wybierzesz zbyt łatwej kombinacji, takiej jak A=B lub A=Z. To szyfrowanie jest łatwe do złamania.
- Zrób dzwonek dekodera. Dekoder, który kilka lat temu znalazł się w pudełku płatków śniadaniowych, może się teraz przydać, ale jeśli chcesz, możesz też stworzyć własny. Napisz litery od A do Z w dużych kółkach. Następnie napisz litery zastępcze wewnątrz dużego koła, tak aby tworzyły swoje własne małe kółko. Teraz masz klucz szyfrowania.
- Szyfrowanie losowe. Po tym, jak ty i przyjaciel, z którym chcesz się komunikować, macie sobie klucze, wytnij dwa pierścienie z papieru. Przekręć mały pierścień wewnątrz większego zewnętrznego pierścienia, aby dokonać nowego zastąpienia. Kiedy wysyłasz list, zapisz, któremu odpowiada A, a odbiorca będzie wiedział, jak ułożyć dwa dzwonki.
Krok 2. Zastąp litery symbolami domowej roboty
Aby szyfrowanie było nieco bardziej skomplikowane, możesz utworzyć prosty, domowy symbol zastępujący litery. Im bardziej symbol różni się od litery, którą reprezentuje, tym trudniejszy będzie kod do złamania. Twórz symbole, które są proste i łatwe do narysowania.
- Utwórz klucz do nowego języka. Utwórz klucz podstawowy, który wskazuje, która litera będzie reprezentować dany symbol. Kiedy ćwiczysz pisanie z nowymi symbolami, przyzwyczaisz się do nich, ale na początku będziesz potrzebować klucza do zapamiętania liter, które reprezentuje każdy symbol.
- Udostępniaj klucze znajomym. Twój nowy język jest bezużyteczny, jeśli jesteś jedyną osobą, która potrafi przeczytać list! Podziel się kluczami z przyjaciółmi i poproś ich, aby trzymali je w bezpiecznym miejscu, aby nikt inny nie mógł znaleźć i przestudiować symboli.
- Napisz wiadomość w nowym języku. Ćwicz pisanie z nowymi symbolami, aż będziesz mógł je czytać i pisać tak szybko, jak w Twoim ojczystym języku. Możesz potrzebować trochę czasu na praktykę, ale z czasem przyzwyczaisz się do tego.
Krok 3. Zastąp litery z innych języków
Na przykład zamień A na (α) Alpha, B na (β) Beta, C (na (X) Chi itd.) z alfabetu greckiego.
- Użyj podobnych znaków dla brakujących liter. Niektóre alfabety obce mogą nie zawierać wszystkich liter potrzebnych w Twoim języku. Grecki nie ma Y, ale Upsilon (duże Y) ma podobny wygląd. Więc możesz go użyć zamiast tego. Upewnij się, że odbiorca wiadomości wie, że zastąpisz niektóre litery literami, które nie są w danym języku.
- Zrób kilka testów. Na przykład „Dzisiaj” staje się „tym Mαλαμ”, zastępując litery alfabetu łacińskiego alfabetem greckim.
Krok 4. Zastąp liczby równaniami
Liczby mają tendencję do wyróżniania się spośród zestawów tekstowych. Musisz więc znaleźć sposób, aby to lepiej ukryć. Na przykład, możesz zastąpić „8” w komunikacie „Dzisiaj wieczorem, godzina 8” na „√(128/2)”. Liczbę 8 zastępuje się prostym równaniem matematycznym: pierwiastek kwadratowy z (128/2=64)=8.
Krok 5. Wiedz, że szyfrowanie podstawienia jest nie do złamania
Odkodowanie podstawień jest dość łatwe, ponieważ trzymasz się oryginalnego języka i po prostu zastępujesz go inną literą lub symbolem. Słowa takie jak „i”, „ty” i „kto” będą często pojawiać się w twoich wiadomościach i można je znaleźć i wykorzystać do poskładania kluczowych elementów. Niektóre popularne litery, takie jak E, T i A, również pomagają łamaczowi kodów w tłumaczeniu wiadomości.
Metoda 2 z 4: Korzystanie z szyfrowania transpozycji
Krok 1. Użyj prostego szyfrowania transpozycji
Kody transpozycji zmieniają zwykłe komunikaty poprzez zmianę kolejności liter zgodnie z wspólnie uzgodnionymi zasadami. Ten rodzaj szyfrowania może być trudniejszy do złamania niż szyfrowanie zastępcze, ponieważ nie znajdziesz często pojawiających się słów. Wszystkie będą losowe.
- Pisz wiadomości normalnie. Ponieważ będziesz mieszał wiadomości, potrzebujesz normalnych wiadomości jako punktu wyjścia. Na początek wybierz coś prostego, na przykład „Jak się masz?”
- Zdecyduj, jak zmienisz kolejność liter. Jednym z przykładów szyfrowania transpozycji jest ułożenie każdej litery w słowie, a nie w zdaniu, w odwrotnej kolejności. "Jak się masz?" będzie „Jaki rabak?.
- Powiedz znajomym, jak zmienić układ słów. Muszą wiedzieć, jak mieszasz słowa, aby mogli zmienić treść wiadomości i ją przeczytać. Wybierz bardziej skomplikowaną metodę niż po prostu odwracanie słów, ponieważ „Jaki rabak?” zbyt łatwe do rozwiązania.
- Spróbuj użyć matrycy. Narysuj duży kwadrat na kartce papieru i podziel go na równe rzędy i kolumny. Napisz zwykłą wiadomość z jedną literą w każdym z mniejszych pól. Twoja nowa wiadomość zostanie utworzona poprzez przekształcenie pionowych kolumn w zdania, a nie w zdania pisane poziomo. Aby odkodować, musisz mieć własną siatkę, pisać zdania pionowo, a następnie normalnie je czytać od lewej do prawej.
Krok 2. Użyj metody węża
Ta technika jest jedną z metod szyfrowania transpozycji, ponieważ litery są pisane i ułożone od góry do dołu na kartce papieru, a nie od lewej do prawej, tworząc w ten sposób bloki tekstu. Należy pamiętać, że to szyfrowanie może być łatwe do złamania, ponieważ słowa nie są zaszyfrowane.
- Napisz wiadomość zaczynając od jednego rogu kartki. Narysuj kolumnę w górę lub w dół od punktu początkowego. Napisz w linii prostej na drugą stronę kartki.
- Użyj następnej kolumny, gdy dojdziesz do krawędzi papieru. Gdy dojdziesz do krawędzi pierwszej kolumny, zacznij pisać kolejny wiersz w przeciwnym kierunku. Jeśli zacząłeś pisać od lewego dolnego rogu, będziesz teraz pisać wzdłuż linii w dół w kierunku następnej krawędzi papieru.
- Powtórz dla każdej kolumny. Pisz wiadomości w górę iw dół, jak wąż. Gdyby zobaczył to ktoś inny, zobaczyłby po prostu blok tekstu, który nie miał sensu czytany od lewej do prawej.
- Podpisz list, rysując małego węża. Twoi znajomi będą znali zastosowaną technikę i sposób odczytywania wiadomości. Tymczasem inni tego nie zrozumieją.
Metoda 3 z 4: Tworzenie szyfrowania opartego na tekście
Krok 1. Użyj fragmentu szyfrowania tekstu
Wybierz krótkie fragmenty tekstu i upewnij się, że każda litera alfabetu jest użyta na początku słów we fragmencie. Jeśli znalezienie fragmentów ze słowami zaczynającymi się od X i Y jest zbyt trudne, możesz napisać własne fragmenty tekstu.
- Ponumeruj każde słowo. Zacznij od pierwszego słowa w tekście, policz słowa i ponumeruj je od lewej do prawej. Wynik będzie wyglądał mniej więcej tak: „Dzisiaj1 dzisiaj2 I3 planuję4 będę5 do 6 mal7…” i tak dalej.
- Napisz wiadomość, używając tych numerów. Korzystając z powyższego przykładu, otrzymasz: H=1, I=2, A=3, B=4, P=5, K=6 i M=7. Aby przeliterować słowo „co”, napisałbyś 353.
- Udostępnij ten fragment tekstu znajomym. Nie daj się ponumerować i poproś ich, aby po cichu policzyli litery. Dla innych ten fragment tekstu będzie wyglądał jak zwykły akapit, a nie klucz do złamania kodu i nikt nie będzie niczego podejrzewał.
Krok 2. Użyj szyfrowania książki
Podobnie jak szyfrowanie fragmentów tekstu, będziesz używać słów z książki do tworzenia słów w wysyłanej wiadomości. Stworzysz reguły, które określają, jak znajdować słowa i używać ich do przekazywania wiadomości.
- Wybierz książkę, której chcesz użyć. Możesz wybrać dowolną książkę, ale upewnij się, że odbiorca wiadomości również ma tę samą książkę. Książki muszą pochodzić z tego samego wydania, aby słowa i strony były dokładnie takie same.
- Zdefiniuj metodę. Szyfrowanie książek często wykorzystuje trzy cyfry oddzielone przecinkami do oznaczenia informacji. Kod (100, 28, 5) może wskazywać, że szukane słowo znajduje się na stronie 100, wiersz 25 i piąte słowo od lewej.
- Napisz wiadomość, korzystając z tej metody. Twoje „słowa” zostaną ułożone w grupy liczb i są prawie niemożliwe do rozszyfrowania. Szyfrowanie książki jest bardzo trudne do złamania, ponieważ aby to zrobić, ktoś musi znać i mieć dokładnie to samo wydanie książki, której używasz.
Metoda 4 z 4: Tworzenie ukrytej wiadomości
Krok 1. Zrób niewidzialny atrament z cytryną
Możesz sprawić, że atrament będzie niewidoczny, używając soku z cytryny i wody. Sok z cytryny wygląda na przezroczysty po nałożeniu na papier, ale brązowieje po podgrzaniu, gdy się utlenia. Ta metoda ułatwia przekazanie tajnej wiadomości, ponieważ nikt nie będzie podejrzewał, że piszesz na papierze.
- W małej misce wyciśnij pół cytryny i wymieszaj z kilkoma kroplami wody.
- Użyj pędzla, aby nałożyć sok z cytryny na papier, tak jak normalne pisanie. Nie używaj zbyt dużej ilości płynu, ponieważ papier może się zamoczyć i rozedrzeć.
- Aby odkodować, możesz podgrzać papier suszarką do włosów lub trzymać go w pobliżu ciepłej żarówki. Przezroczysty sok z cytryny powoli brązowieje po podgrzaniu.
Krok 2. Zrób niewidzialny atrament za pomocą skrobi kukurydzianej
Ten niewidzialny atrament wymaga więcej składników niż atrament z soku z cytryny, ale jeśli masz w domu skrobię kukurydzianą i jod, możesz go zrobić. Potrzebny będzie również piec.
- Połącz 2 łyżki mąki kukurydzianej i 4 łyżki wody w małym rondlu.
- Podgrzej mieszaninę na kuchence na średnim ogniu, aż będzie ciepła, a nie gorąca. Zajmuje to około 3-4 minut.
- Zanurz wykałaczkę w mieszance skrobi kukurydzianej i użyj jej do pisania wiadomości. Po wyschnięciu mieszanina będzie przezroczysta, więc wygląda jak zwykła czysta kartka papieru.
- Oto jak zrobić rozwiązanie do czytania wiadomości: Wymieszaj 1 łyżeczkę jodu z 10 łyżkami wody w misce. Mieszaj, aż dobrze się połączą.
- Zanurz gąbkę w roztworze jodyny, wykręć ją, aby usunąć nadmiar płynu. Ostrożnie przejedź gąbką po papierze, aby przeczytać wiadomość. Tekst zmieni kolor na fioletowy. Uważaj, aby nie zamoczyć papieru!
Krok 3. Zrób małą białą tablicę
Ta metoda zasadniczo nie generuje ukrytych wiadomości, ale umożliwia odbiorcy wiadomości szybkie i łatwe ich usunięcie. W ten sposób przekaz będzie bezpieczny przed oczami ciekawskich i zapewni pewien poziom bezpieczeństwa. Potrzebna będzie błyszcząca taśma, mały kartonik lub papier i płynny długopis/marker.
- Przykryj kartę lub papier taśmą maskującą. Upewnij się, że wybierasz błyszczącą taśmę, taką jak taśma klejąca, a nie „niewidoczną” nieprzezroczystą taśmę.
- Napisz wiadomość na taśmie markerem.
- Wyślij kartkę do znajomego. Karta będzie wyglądać jak zwykły list (zwykły papier napisany kolorowymi markerami).
- Twoi znajomi mogą teraz usuwać wiadomości napisane płynnym długopisem z powierzchni taśmy i niszczyć tajne wiadomości po ich przeczytaniu.
Porady
- Staraj się nie używać spacji w kodzie. Używając spacji, łatwiej jest znaleźć często występujące słowa i wykorzystać ich znaczenie do odszyfrowania całej wiadomości.
- Upewnij się, że Twój list dotrze do właściwych osób. Zachowanie ostrożności podczas wysyłania poczty może pomóc w zabezpieczeniu kodu. Nawet jeśli inne osoby nie mogą przeczytać przechwyconego listu, możliwe, że są na tyle ciekawi, aby spróbować złamać kod.
- Nie zapomnij oddać kluczy swoim przyjaciołom! Daj mu klucz przed wysłaniem wiadomości, aby mógł złamać kod, który mu wysłałeś i miał wystarczająco dużo czasu na ćwiczenie. Bez względu na używaną metodę szyfrowania, zawsze istnieje sposób na wygenerowanie klucza.
- Trzymaj klucze w bezpiecznym miejscu. Upewnij się, że Ty i Twoi znajomi trzymacie klucze w bezpiecznym miejscu. Byłoby jeszcze lepiej, gdyby wszyscy zapamiętali klucze, a następnie zniszczyli je po wystarczającej praktyce.
- Najbezpieczniejszym sposobem przechowywania kluczy jest ich zapamiętanie, po czym można je wyrzucić lub usunąć. W ten sposób tylko Ty i Twoi znajomi zrozumiecie treść listu.
Ostrzeżenie
- Zachowaj ostrożność podczas wymiany wiadomości w klasie. Nawet jeśli jest zaszyfrowany, nauczyciele nadal mogą się wściekać, jeśli zobaczą, że to robisz, i możesz mieć kłopoty.
- Nigdy nie używaj kodu do pisania czegokolwiek nielegalnego! Nawet jeśli uważasz, że jest to w 100% bezpieczne, istnieje wiele agencji rządowych, których zadaniem jest znalezienie i złamanie kodu, który uznają za podejrzany.