Sådan oprettes hemmelige koder og koder

Koder er en funktion til at ændre udseendet af en besked med henblik på at skjule sin virkelige betydning. De kræver normalt en kodebog eller et kodeord. Cipherer er en proces, der kan skjule eller kryptere en besked. Både koder og cifre skal vendes for at beskeden skal oversættes eller dechiffreres. De to er en væsentlig del af sikre kommunikationsteknikker, der kaldes kryptanalyse. Brug enkle koder og tal, som du kan bruge til at kommunikere med venner. Læs nedenfor nogle eksempler på de mest almindelige koder og figurer for at forbedre din teknik og uddybe din forståelse af dem.

trin

Metode 1
Brug af enkle koder og tal (for børn)

Billede med titlen Opret hemmelige koder og cifre Trin 1
1
Skriv ord i omvendt rækkefølge. Dette er en enkel måde at kode ind på meddelelser og forhindre dem i at blive forstået med et enkelt snap. Omvendt, en "Find mig derude" besked ville være: "Ertnocne-em al arof".
  • Selvom denne kode let kan løses, kan det være nyttigt, når du har mistanke om, at nogen kan se på din besked et øjeblik.
  • Billede med titlen Opret hemmelige koder og cifre Trin 2
    2
    Opret et spejlbillede af alfabetet for at kode meddelelser. På et stykke papir skal du skrive bogstaverne i alfabetet fra A til M i en enkelt linje. Lige under det, skriv bogstaverne fra N til Z, også på en enkelt linje. Når du skriver dine meddelelser, skal du blot ændre hvert brev af den ene direkte over eller under den i den pågældende skabelon.
    • Brug denne feedback, sætningen "Hvordan går det?" ville blive "Pbzb inv?".
  • Billede med titlen Opret hemmelige koder og cifre Trin 3
    3
    Prøv den skarpe kryptering. Tegn a gammelt spil på papir. Udfyld hvert skarphedsrum med bogstaverne i alfabetet, fra A til I. I dette eksempel:
    • Den første linje har bogstaverne A, B og C-
    • Den anden, D, E og F-
    • Og den sidste, G, H og I.
  • Billede med titlen Opret hemmelige koder og cifre Trin 4
    4
    Lav et andet spil af den gamle og tegne prikker i hvert rum. Ved siden af ​​den første tegner du en anden. For første gang skal du udfylde hvert rum med bogstaverne i alfabetet, fra J til R. Endelig markere punkter i hvert skarprum som beskrevet nedenfor:
    • På den første linje markerer du et punkt på den nederste højre side af den første celle (svarende til bogstav I), en på undersiden af ​​den anden (Letter K) og en anden på den nederste venstre side af den tredje (bogstav L).
    • I den anden linje markerer du en prik midt på højre side af den første celle (bogstav M), en i midten af ​​den nederste del af den anden (bogstav N) og en anden i midten af ​​venstre side af den tredje (bogstav O).
    • På den tredje linje markerer du en prik i øverste højre hjørne af den første celle (bogstav P), en i midten af ​​det øverste hjørne af den anden (bogstav Q) og en anden i øverste venstre hjørne af den sidste (bogstav R).
  • Billede med titlen Opret hemmelige koder og cifre Trin 5
    5
    Tegn to X-formede arrays under hver skærpe. Hver celle i X`en vil blive fyldt med et bogstav i alfabetet og fuldføre nøglen til chifferet. I den anden X markerer du en prik nær hjørnet af hver celle. Dette gjort:
    • Skriv S i den øverste celle i den første X (eller den uden punkter), T i den venstre celle, U`en til højre og V`en i bunden.
    • Skriv W i den øverste celle i den anden X, X i den venstre celle, Y til højre og Z på bunden.
  • Billede med titlen Opret hemmelige koder og cifre Trin 6
    6
    Brug nu formatet for hver celle til at anvende chifferet. Cellernes form (herunder prikkerne) skal erstatte bogstaverne. For at dekryptere meddelelsen skal du blot konsultere skabelonen.
  • Metode 2
    Dekrypteringskoder

    Billede med titlen Opret hemmelige koder og cifre Trin 7
    1
    Bekræft grænserne for koderne. Kodebøger kan blive stjålet, tabt eller ødelagt. Moderne teknikker til kryptanalyse og computerbaseret analyse kan bryde selv de mest komplekse koder. Alligevel er der koder, som kan kondensere lange meddelelser til et langt signalord, hvilket hjælper med at spare meget tid.
    • Koder træner evnen til at genkende mønstre, som kan være nyttige til kodning, dekodning, kryptering og dekryptering af meddelelser.
    • Koder bruges ofte af tætte venner. Man kan tænke på interne vittigheder som en slags "kode". Prøv at oprette et kodet sprog med dine venner.
  • Video: Hvordan får man gratis PAYPAL gavekort! Ubegrænset gratis koder!

    Billede med titlen Opret hemmelige koder og cifre Trin 8
    2
    Bestem formålet med din kode. At kende det formål, som det er beregnet til, undgår unødvendigt arbejde. Hvis du vil spare tid, kan du kun bruge nogle få kodeord. Hvis du vil sende detaljerede beskeder, kan du have brug for en kodebog, der ligner en ordbog.
    • Vælg de hyppigste sætninger i de meddelelser, du vil kode. De bør være de første, der skal konverteres til kodeord.
    • Koder kan blive endnu mere komplekse ved hjælp af forskellige skabeloner eller kodebøger i rotation eller kombination. Men jo større antal koder, desto flere skabeloner eller kodebøger vil være nødvendige til afkodning.
  • Billede med titlen Opret hemmelige koder og cifre Trin 9

    Video: Hvordan få gratis Paypal gavekort! Ubegrenset gratis koder!

    3
    Udvikl din kodebog. Kondense fælles sætninger som "Jeg hører dig højt og klart" i noget som "Roy." For ethvert tænkeligt ord eller en sætning i dine meddelelser skal du angive et kodeord.
    • Nogle gange kan delkoder dække indholdet af meddelelsen tilstrækkeligt. Antag at "walking" svarer til "dancing tango", "museum" til "restaurant" og "Roy" bevarer den betydning, vi fastslår ovenfor:
      • Din Email: "Om i går ville jeg bare sige: Roy. Jeg skal til tango dans indtil den restaurant som planlagt. Jeg tænder og slukker det. "
      • hvilket betyder: "Om i går ville jeg bare sige: Jeg hører det højt og tydeligt. Jeg skal til at gå indtil den museum som planlagt. Jeg tænder og slukker det. "
  • Billede med titlen Opret hemmelige koder og cifre Trin 10
    4
    Anvend kodebogen til meddelelser. Mærk dem ved hjælp af ordene i bogen. Det er muligt at spare meget tid ved at forlade navneord (navne og pronomen som "mig", "mig", "det") som de er, men beslutningen kan variere fra situation til situation.
    • I to-trins koder, som er meget stærkere end enkle koder, skal hver besked passere gennem to kodebøger.
  • Billede med titlen Opret hemmelige koder og cifre Trin 11
    5
    Alternativt kan du bruge en nøgle til at kode for meddelelsen. Du kan bruge en nøgle (som kan være i form af en besked, en gruppe af ord, bogstaver eller symboler eller en kombination af disse) for at kode en meddelelse. Modtageren skal også have adgang til nøglen til at afkode beskeden.
    • Hvis man antager, at søgeordet er "SECRET", vil hvert bogstav i meddelelsen blive konverteret til antallet af bogstaver i alfabetet mellem det og dets korrespondent i søgeordet. For eksempel:
      • Din Email: Hvordan går det?
      • afkodning:
        / C / er 16 bogstaver væk fra deres korrespondent i nøglen, / S /.
        / O /, den 10 breve fra sin korrespondent, / E /
        / M /, til 6 bogstaver af sin korrespondent, / G /.
        Og så videre ...
      • Kodet besked: 16 - 10 - 6 - 3 - 17 - 3 - 6
  • Billede med titlen Opret hemmelige koder og cifre Trin 12
    6
    Afkode meddelelserne. Når du modtager en kodet besked, skal du bruge kodebogen eller nøglen til at forstå det. Dette vil først være lidt svært, men det bliver mere naturligt, når du får intimitet med koden.
    • For at forbedre dine kodnings- og dekodningsevner kan du invitere venner til at danne en amatørkodegruppe og udveksle meddelelser med hinanden.


  • Metode 3
    Lære fælles koder

    Billede med titlen Opret hemmelige koder og cifre Trin 13

    Video: Hold fokus på at lave værdifuldt indhold - ikke på LinkedIn algoritmen

    1
    Brug koden brugt af Mary of Scotland. Under en politisk urolig periode erstattede dronning Mary bogstaver og hyppige engelske ord for symboler. Her er nogle aspekter af Marias kode, som kan være nyttige til din læring:
    • Brugen af ​​simple former for hyppige bogstaver - Mary brugte en cirkel i stedet for brevet / A /, hvilket sparer meget tid.
    • Integrer fælles symboler i koden. Maria brugte figuren 8 til at henvise til "Y", for eksempel, som kan forvirre interceptors om hvilke dele af meddelelsen der blev kodet, og som ikke var.
    • Tildel symboler til almindelige ord. Ordet "at bede" og ordet "bærer", som var hyppige i Marias dag, blev givet særlige symboler i sin kode. Brug af symboler i stedet for udtryk og sætninger, du bruger, giver ofte kodekompleksitet.
  • Billede med titlen Opret hemmelige koder og cifre Trin 14
    2
    Brug kode sætninger svarende til militære advarsler. Kode sætninger kondenserer meget information i et nøddeskal. Militære alarmsystemer som DEFCON er kendt for at udtrykke beredskabet til et lands forsvarssystem gennem enkle koder. Lav nogle kode sætninger, der gælder for dit daglige liv.
    • For eksempel: i stedet for at fortælle dine venner "Jeg skal gå til min bin", siger et kodeord: "Sløvt", for eksempel.
    • For at fortælle dine venner, at du har romantisk interesse for en, der lige er kommet ind i lokalet, kan du sige en kodesætning: "Min kusine Bruno kan også lide hockey."
  • Billede med titlen Opret hemmelige koder og cifre Trin 15
    3
    Indkod meddelelser med en nøglebog. Bøger er overkommelige. Når du har valgt en bog som kode nøgle, kan du høre det ved at gå til en boghandel eller et bibliotek, når du modtager en kodet besked.
    • Lad os sige, at den valgte bog er klit, af Frank Herbert, og at kodesystemet er en repræsentation af sidetal, linje og ord (fra venstre til højre).
      • Kodet besked: 224.10.1 - 187.15.1 - 163.1.7 - 309.4.4.
      • Meddelelse afkodet:Jeg gemmer mine ord.
    • Forskellige udgaver af den samme bog kan have forskellige sider. Når du indstiller nøglen, skal du ved siden af ​​titlen indeholde publikationsoplysninger som f.eks. Udgave, år osv.
  • Metode 4
    Læsningstal

    Billede med titlen Opret hemmelige koder og cifre Trin 16
    1
    Bestem behovet for at bruge chifferet. Kifferet er værd at en algoritme, som er en transformationsproces, som hele meddelelsen sendes konsekvent. Det betyder, at det kan oversættes af enhver, som kender chifferet.
    • Komplekse tal kan forvirre selv de mest erfarne kryptanalysatorer. Matematikken bag dem kan være, i visse situationer, et godt middel til at beskytte dagligdags budskaber.
    • Mange kryptografer bruger også en anden nøgle, som f.eks. Datoen, for at styrke krypteringen endnu mere. Det ændrer outputværdierne med nummeret på dagen i måneden (på den første dag vil alle værdier variere med en og så videre).
  • Billede med titlen Opret hemmelige koder og cifre Trin 17
    2
    Opret algoritmen, som meddelelserne vil blive sendt til. En af de enkleste cifre, der kan bruges, er ROT1 (også kendt som Cipher of Caesar). Ved at forestille alfabetet som en cirkel foreslår navnet ROT1 simpelthen, at hvert bogstav i meddelelsen drejes et hus fremad.
    • Din Email: Hej.
    • Krypteret besked i ROT1: l-m- b.
    • Cipheren af ​​Caesar kan ændres til at skifte et andet antal bogstaver i alfabetet. ROT1 og ROT13 er i det væsentlige den samme krypteringsteknik.
    • Tallene kan være utroligt komplekse. Nogle kræver brug af koordinater, tidsplaner og andre værdier, der skal løses. Der er endda cifre, der skal behandles af computeren.
  • Billede med titlen Opret hemmelige koder og cifre Trin 18
    3
    Krypter meddelelserne. Brug den ønskede algoritme til at kryptere meddelelsen. Når du styrer krypteringsprocessen, vil den hastighed, som du gør det, øges. Tilføj en variabel til algoritmen for at gøre den mere kompleks. For eksempel:
    • Varier rotationen af ​​algoritmen i henhold til et variabelt tal, som f.eks. Ugens dage. Tildel en værdi hver dag i ugen og juster krypteringen med denne værdi, når krypteringen af ​​dagens meddelelse.
    • Indtast sidens nummer med den krypterede besked. De tilsvarende bogstaver på denne side er nøglen til meddelelsen, som i eksemplet nedenfor:
      • Krypteret besked: 1 - 8 - 3 - 2 - 12 - 2 - 12.
      • Bogens nøgle: "A_moke" (pladser tages ikke i betragtning).
        / U / er / 7 bogstaver fra / A /.
        / M / i 8 lyrics af /U./
        / D /, a 3 bogstaver fra / A /.
        Og så videre ...
      • Dekrypteret meddelelse: "Okay?"
  • Billede med titlen Opret hemmelige koder og cifre Trin 19
    4
    Bestem meddelelser. Med praksis begynder du at fortolke figurer mere instinktivt eller i det mindste med relativ lethed. Fordi anvendelsen af ​​processen (algoritmen) er konsekvent, vil du begynde at registrere trends og være i stand til at arbejde mere intuitivt.
    • Der er mange amatørkrypteringsklubber på internettet. Meget af det er gratis og giver hæfter, der dækker de grundlæggende elementer i moderne kryptering.
  • Metode 5
    Forståelse af konventionelle tal

    Billede med titlen Opret hemmelige koder og cifre Trin 20
    1
    Master Morse-koden. Trods det fængende navn er Morse-koden faktisk en kryptering. Bogstavene i alfabetet er repræsenteret af prikker og bindestreger, der igen repræsenterer lange og korte elektriske signaler - teknologi, der aktiverede den primordiale elektriske kommunikation (telegraf). Blandt Morse mest almindelige bogstaver, repræsenteret af lange (_) og korte (.) Tegn, er:
    • R - S - T - L: ._. Eur-lex.europa.eu eur-lex.europa.eu
    • A - E - O: ._ -. - _ _ _
  • Billede med titlen Opret hemmelige koder og cifre Trin 21
    2
    Brug gennemførelsesnumre. Store navne i historien, herunder geniet Leonardo da Vinci, skrev meddelelserne med det udseende, de ville have, hvis de blev set af et spejl, som gav typen af ​​"spejlskrivning" til denne type kryptering. Mastering det vil være svært i starten, men du vil kunne gøre det naturligt på ingen tid.
    • Gennemførelsesfigurer handler generelt om det visuelle aspekt af meddelelsen eller dannelsen af ​​bogstaver. Meddelelsens udseende er forvandlet til at skjule sin betydning.
  • Billede med titlen Opret hemmelige koder og cifre Trin 22
    3
    Konverter meddelelser til binært system. Det er et sprog sammensat af nuller og dem, der bruges af computere. Det er muligt at kryptere meddelelsen fra kombinationerne af disse to cifre og dechifrere den med en binær nøgle eller ved at beregne de grupper af nul og de der svarer til hvert bogstav.
    • I det binære system vil navnet "Matthew" se sådan ud: 01001101 - 01000001 - 01010100 - 01000101 - 01010101 - 01010011.
  • tips

    • Ud over bogstaverne finder du også en måde at kryptere mellemrummene på. Dette vil gøre fortolkningen endnu vanskeligere. Selv bogstaver kan bruges i stedet for plads (E, T, A, O og N passer bedst til dette formål). Disse tegn kaldes nullnumre.
    • Hvis du taler hebraisk, kan du skrive ord fra dit sprog med tastaturet til hebraisk. (Denne metode gælder også for ethvert sprog, der ikke bruger det romerske alfabet.)

    advarsler

    • Kodning eller kryptering af en meddelelse gør det ikke uigennemtrængeligt. Det er muligt at dechiffrere det ved hjælp af kryptanalyse, og det kan blive udsat for risiko ved menneskelig fejl eller ved tab af kodebogen.

    Kilder og citater

    Vis mere ... (24)
    Del på sociale netværk:

    Relaterede
    © 2024 HodTari.com