5 sposobów na tworzenie tajnych kodów i szyfrów

Spisu treści:

5 sposobów na tworzenie tajnych kodów i szyfrów
5 sposobów na tworzenie tajnych kodów i szyfrów
Anonim

Kody są sposobem na zmianę wiadomości, dzięki czemu pierwotne znaczenie jest ukryte. Na ogół wymaga to księgi kodów lub słowa. Szyfry to procesy stosowane do wiadomości w celu ukrycia lub zaszyfrowania informacji. Procesy te są odwracane w celu przetłumaczenia lub odszyfrowania wiadomości. Kody i szyfry stanowią ważną część nauki o bezpiecznej komunikacji (kryptoanaliza).

Przykładowe kodowane akapity

Image
Image

Przykładowy akapit kodu akrostic

Image
Image

Przykładowy akapit kodu akrostic

Image
Image

Przykładowy akapit świni

Image
Image

Przykładowy akapit kodu N-tej litery

Kroki

Metoda 1 z 5: Używanie prostych szyfrów i kodów (dzieci)

Tworzenie tajnych kodów i szyfrów Krok 1
Tworzenie tajnych kodów i szyfrów Krok 1

Krok 1. Napisz słowa w odwrotnej kolejności

Jest to prosty sposób kodowania wiadomości, dzięki czemu nie można ich zrozumieć na pierwszy rzut oka. Komunikat taki jak „Spotkaj się ze mną na zewnątrz” napisany w odwrotnej kolejności brzmi „Teem em edistuo”.

Notatka:

Chociaż ten kod można łatwo rozwiązać, ale może być przydatny, jeśli uważasz, że ktoś próbuje zerknąć na twoją wiadomość.

Tworzenie tajnych kodów i szyfrów Krok 2
Tworzenie tajnych kodów i szyfrów Krok 2

Krok 2. Odbij alfabet na pół, aby zaszyfrować wiadomości

Napisz litery od A do M w jednym wierszu na kartce papieru. Bezpośrednio pod tym wierszem napisz litery od N do Z również w jednym wierszu. Zmień każdą literę wiadomości na przeciwną literę dwóch linijek, które napisałeś.

Używając odbitego alfabetu, wiadomość „Hello” zmieniłaby się w „Uryyb”

Twórz tajne kody i szyfry Krok 3
Twórz tajne kody i szyfry Krok 3

Krok 3. Wypróbuj szyfr świński

Na kartce papieru narysuj siatkę w kółko i krzyżyk. Zapisz litery od A do I w siatce od lewej do prawej, od góry do dołu. W tym przykładzie:

  • Pierwszy rząd składa się z liter A, B, C.
  • Drugi składa się z D, E, F.
  • Ostatni rząd składa się z G, H, I.
Twórz tajne kody i szyfry Krok 4
Twórz tajne kody i szyfry Krok 4

Krok 4. Utwórz drugą siatkę w kształcie kółka i krzyża z kropkami

Narysuj kolejną kratkę w kółko i krzyżyk obok pierwszej. Wypełnij siatkę literami od J do R, podobnie jak w pierwszej siatce. Następnie zaznacz kropki w każdym miejscu siatki każdego rzędu zgodnie z opisem:

  • W pierwszym rzędzie, zaczynając od lewej, umieść kropkę w prawym dolnym rogu (litera I), w dolnej środkowej części (litera K) oraz w lewym dolnym rogu (litera L).
  • W drugim rzędzie, zaczynając od lewej, umieść kropkę na środku po prawej stronie (litera M), na dole po środku (litera N) i po środku po lewej stronie (litera O).
  • W drugim rzędzie, zaczynając od lewej, umieść kropkę w prawym górnym rogu (litera P), w górnej środkowej części (litera Q) oraz w lewym górnym rogu (litera R).
Twórz tajne kody i szyfry Krok 5
Twórz tajne kody i szyfry Krok 5

Krok 5. Napisz dwa kształty X pod każdą siatką

Te dwa kształty X zostaną również wypełnione literami, aby uzupełnić klucz szyfru świńskiego. W drugim X umieść kropki w otwartych przestrzeniach otaczających miejsce przecięcia X, tak aby po obu stronach środka X znajdowała się kropka. Następnie:

  • W pierwszym (nieokreślonym) kształcie X napisz S na górze X, T po lewej stronie, U po prawej i V na dole.
  • W drugim kształcie X napisz W na górze X, X po lewej stronie, Y po prawej i Z na dole.
Tworzenie tajnych kodów i szyfrów Krok 6
Tworzenie tajnych kodów i szyfrów Krok 6

Krok 6. Użyj siatki otaczającej litery, aby pisać świnkowym szyfrem

Kształty siatki (w tym kropki) otaczające litery są używane jako substytuty samych liter. Użyj swojego klucza szyfrowego, aby tłumaczyć wiadomości do iz chlewni.

Tworzenie tajnych kodów i szyfrów Krok 7
Tworzenie tajnych kodów i szyfrów Krok 7

Krok 7. Użyj szyfru przesunięcia daty

Wybierz datę. Może to być coś o osobistym znaczeniu, jak urodziny lub dzień ukończenia studiów, ale może to być coś bezosobowego, jak urodziny George'a Washingtona. Zapisz datę jako nieprzerwany ciąg liczb. To jest klucz numeryczny.

  • Na przykład, jeśli użyjesz daty urodzin Jerzego Waszyngtona (2/22/1732), wpiszesz to jako 2221732.
  • Jeśli zgodziłeś się już używać z kimś szyfru z przesunięciem daty, możesz dołączyć do zaszyfrowanych wiadomości wskazówkę (np. „Waszyngton”) dotyczącą klawisza numerycznego.
Twórz tajne kody i szyfry Krok 8
Twórz tajne kody i szyfry Krok 8

Krok 8. Zaszyfruj wiadomość za pomocą klawisza numerycznego przesunięcia daty

Napisz swoją wiadomość na kartce papieru. Pod wiadomością napisz jedną cyfrę klucza numerycznego dla każdej litery wiadomości. Gdy dojdziesz do ostatniej cyfry klawisza numerycznego, powtórz klawisz od początku. Na przykład, używając daty urodzin Jerzego Waszyngtona (2/22/1732):

  • Wiadomość: jestem głodny
  • Szyfrowanie:

    Jestem głodny

    2.2.2.1.7.3.2.2

    Przesuwaj litery zgodnie z klawiszem numerycznym, jak w…

  • Zakodowana wiadomość: K. O. J. V. U. J. T. A
Twórz tajne kody i szyfry Krok 9
Twórz tajne kody i szyfry Krok 9

Krok 9. Użyj tajnego języka, takiego jak Pig Latin

W łacinie świńskiej słowa zaczynające się od spółgłoski przełączają się na koniec słowa i dodają „ay”. Dotyczy to słów zaczynających się od zbitki spółgłosek. Słowa zaczynające się na samogłoski są po prostu dodawane na końcu słowa „droga” lub „ay”.

  • Początkowe przykłady spółgłosek: pig = igpay; ja = mam; zbyt = ootay; mokry = etway; cześć = ellohay
  • Początkowe przykłady zbitek spółgłosek: glove = oveglay; koszula = irtszaj; wiwaty = eerschay
  • Początkowe przykłady samogłosek: explain = explainway; jajko = jajko; kończy = koniec; jeść = jeść

Metoda 2 z 5: Kody odblokowujące

Twórz tajne kody i szyfry Krok 10
Twórz tajne kody i szyfry Krok 10

Krok 1. Rozpoznaj ograniczenia kodów

Książki kodów można ukraść, zgubić lub zniszczyć. Nowoczesne techniki kryptoanalityczne i analiza komputerowa często potrafią złamać nawet mocne kody. Mimo to kody mogą skondensować długie wiadomości w jednym słowie sygnałowym, dzięki czemu oszczędzają czas.

  • Kody służą jako dobra praktyka identyfikacji wzorców. Ta umiejętność może być wykorzystana podczas kodowania, dekodowania, szyfrowania lub odszyfrowywania wiadomości.
  • Kody są naturalnie używane między bliskimi przyjaciółmi. Żarty wewnętrzne mogą być traktowane jako rodzaj „kodu”. Spróbuj rozwinąć swój język kodu z najlepszymi przyjaciółmi.
Twórz tajne kody i szyfry Krok 11
Twórz tajne kody i szyfry Krok 11

Krok 2. Określ cel swojego kodu

Znajomość przeznaczenia kodu zapobiegnie niepotrzebnej pracy. Jeśli Twoim celem jest oszczędność czasu, możesz potrzebować tylko kilku określonych słów kodowych. Jeśli próbujesz zakodować szczegółowe wiadomości, być może będziesz musiał opracować książkę kodów, która bardziej przypomina słownik.

  • Wybierz popularne frazy występujące w wiadomościach, które chcesz zakodować. Są to główne cele, które należy skondensować w słowie szyfrowym.
  • Kody mogą być dodatkowo skomplikowane przez użycie kilku różnych kodów w rotacji lub kombinacji. Jednak im więcej używanych kodów, tym więcej książek kodowych jest potrzebnych do dekodowania.
Tworzenie tajnych kodów i szyfrów Krok 12
Tworzenie tajnych kodów i szyfrów Krok 12

Krok 3. Opracuj swoją książkę kodów

Skondensuj popularne wyrażenia, takie jak „Czytam cię głośno i wyraźnie”, do czegoś takiego jak „Roy”. Dla każdego możliwego słowa w zakodowanych wiadomościach, a także popularnych zwrotów, wyznacz alternatywne słowa kodowe.

  • Czasami częściowy kod może wystarczająco przesłonić wiadomość. Na przykład, jeśli „spacer” oznacza „tango”, a „muzeum” oznacza „restaurację”, a poprzednio używane słowo kodowe „Roy” ma swoją wartość,

    • Wiadomość: O wczoraj. Chciałem powiedzieć, Roy. Pójdę tango do restauracji zgodnie z planem. Nad i na zewnątrz.
    • Znaczenie: O wczoraj. chciałem powiedzieć, czytając cię głośno i wyraźnie. Pójdę do muzeum zgodnie z planem. W kółko.
Twórz tajne kody i szyfry Krok 13
Twórz tajne kody i szyfry Krok 13

Krok 4. Zastosuj książkę kodów do wiadomości

Użyj słów kodowych w swojej książce kodów, aby zakodować wiadomości. Może się okazać, że możesz zaoszczędzić czas, pozostawiając rzeczowniki (takie jak imiona i zaimki takie jak ja, ja, ona) jako zwykły tekst. Jednak ta decyzja zależy wyłącznie od Twojej sytuacji.

Kody dwuczęściowe stosują dwie różne książki kodów do kodowania lub dekodowania wiadomości. Są znacznie silniejsze niż kody jednoczęściowe

Utwórz tajne kody i szyfry Krok 14
Utwórz tajne kody i szyfry Krok 14

Krok 5. Użyj klucza, aby zakodować wiadomość naprzemiennie

Do kodowania informacji można użyć kluczowego komunikatu, grupy słów, liter, symboli lub ich kombinacji. Odbiorca wiadomości będzie również potrzebował tej frazy kluczowej lub klucza liter/symboli, aby zdekodować wiadomość.

  • Na przykład ze słowem kluczowym „SECRET” każda litera wiadomości zostanie przekonwertowana na liczbę liter między nią a odpowiadającą jej literą słowa kluczowego. Jak w,

    • Wiadomość: Witaj
    • Kodowanie:

      /Jego

      Krok 11. litery oddalone od klawisza /S/

      /e/ to to samo (zero) jako klawisz /E/

      /l/ i

      Krok 9. litery oddalone od klawisza /C/

      I tak dalej…

    • Zakodowana wiadomość: 11; 0; 9; 6; 10
Tworzenie tajnych kodów i szyfrów Krok 15
Tworzenie tajnych kodów i szyfrów Krok 15

Krok 6. Dekoduj wiadomości

Gdy otrzymujesz zakodowane wiadomości, będziesz musiał skorzystać ze swojej książki kodów lub słowa kluczowego/frazy, aby nadać im sens. Na początku może to być trudne, ale stanie się bardziej intuicyjne, gdy zapoznasz się z kodem.

Wskazówka:

Aby wzmocnić swoje możliwości kodowania, możesz zaprosić znajomych do przyłączenia się do grupy amatorskiego tworzenia kodu. Przekazuj wiadomości, aby poprawić swoje umiejętności.

Metoda 3 z 5: Nauka wspólnych kodów

Tworzenie tajnych kodów i szyfrów Krok 16
Tworzenie tajnych kodów i szyfrów Krok 16

Krok 1. Użyj kodu używanego przez Mary, Królową Szkotów

Próbując wysyłać wiadomości w czasie zawirowań politycznych, Maryja, królowa Szkotów, używała symboli jako kodu zastępczego dla angielskich liter i pospolitych słów. Niektóre cechy kodu Mary, które mogą okazać się przydatne do własnej krypto-edukacji, obejmują:

  • Użycie prostych kształtów dla liter o dużej częstotliwości, jak np. użycie przez Maryję koła dla litery /A/. Oszczędza to czas podczas kodowania.
  • Typowe symbole używane jako część nowego języka kodu, na przykład użycie przez Mary „8” jako kodu dla litery „Y”. Mogą one zmylić łamaczy kodów, którzy mogą zinterpretować to jako liczbę, a nie symbol kodu.
  • Unikalne symbole dla popularnych słów. W czasach Maryi „modlić się” i „nosiciel” otrzymały wyjątkowe symbole, ale były one wówczas bardziej powszechne niż dzisiaj. Mimo to używanie symboli dla częstych słów i fraz oszczędza czas i dodaje złożoności.
Tworzenie tajnych kodów i szyfrów Krok 17
Tworzenie tajnych kodów i szyfrów Krok 17

Krok 2. Użyj fraz kodowych podobnych do alarmów wojskowych

Frazy kodowe mogą zwinąć wiele znaczeń w jedną frazę. Nawet wiele rodzajów alarmów wojskowych, takich jak system DEFCON, to po prostu dobrze znane kody stanu gotowości obronnej. Wymyśl odpowiednie słowa/frazy kodowe w swoim codziennym życiu.

  • Na przykład, zamiast mówić znajomym „Muszę biec do mojej szafki”, możesz użyć słowa kodowego „Niechlujny”.
  • Aby poinformować znajomych, że osoba, z którą chcesz się umówić, weszła do pokoju, możesz wypowiedzieć hasło: „Mój kuzyn Bruce też lubi hokej”.
Twórz tajne kody i szyfry Krok 18
Twórz tajne kody i szyfry Krok 18

Krok 3. Zakoduj wiadomości za pomocą kodu klucza książki

Książki są stosunkowo łatwe do zdobycia. Jeśli książka została wybrana jako klucz do kodu, po otrzymaniu wiadomości możesz udać się do księgarni lub biblioteki, aby wyszukać klucz, aby go zdekodować.

  • Na przykład możesz zdecydować się na użycie Dune Franka Herberta, z numerami kodu reprezentującymi stronę, linię i słowo numer, zaczynając od lewej.

    • Zakodowana wiadomość: 224.10.1; 187.15.1; 163.1.7; 309.4.4
    • Odkodowana wiadomość: ukrywam moje słowa.

Wskazówka:

Różne wydania książek mogą mieć różne numery stron. Aby upewnić się, że właściwa książka jest używana jako klucz, dołącz informacje o publikacji, takie jak wydanie, rok wydania itd., do klucza książki.

Metoda 4 z 5: Odszyfrowywanie szyfrów

Utwórz tajne kody i szyfry Krok 19
Utwórz tajne kody i szyfry Krok 19

Krok 1. Określ przydatność użycia szyfru

Szyfr wykorzystuje algorytm, który jest jak proces lub transformacja, która jest konsekwentnie stosowana do wiadomości. Oznacza to, że każdy, kto zna szyfr, może go przetłumaczyć.

  • Skomplikowane szyfry mogą zagadać nawet wyszkolonych kryptoanalityków. Czasami matematyka kryjąca się za skomplikowanymi szyframi może okazać się odpowiednią obroną do ukrywania codziennych wiadomości.
  • Wielu kryptografów dodaje klucz, taki jak data, aby wzmocnić szyfry. Ten klawisz dostosowuje wartości wyjściowe o odpowiedni numer dnia miesiąca (pierwszego wszystkie wartości wyjściowe zostaną zmienione o jeden).
Tworzenie tajnych kodów i szyfrów Krok 20
Tworzenie tajnych kodów i szyfrów Krok 20

Krok 2. Wymyśl algorytm do zastosowania do wiadomości

Jednym z najprostszych szyfrów, które można zastosować, jest szyfr ROT1 (czasami nazywany szyfrem Cezara). Ta nazwa oznacza po prostu, że należy przesunąć jedną literę do przodu w alfabecie dla każdej litery wiadomości.

  • Wiadomość ROT1: Witaj
  • ROT1 Zaszyfrowane: ja; F; m; m; P
  • Szyfry Cezara można modyfikować tak, aby obracały się do przodu o kilka różnych liter alfabetu. W koncepcji ROT1 i ROT13 są zasadniczo takie same.
  • Szyfry mogą być niezwykle złożone. Niektóre wymagają użycia współrzędnych, czasów i innych wartości. Niektóre procesy szyfrowania mogą wymagać użycia komputera.
Tworzenie tajnych kodów i szyfrów Krok 21
Tworzenie tajnych kodów i szyfrów Krok 21

Krok 3. Zaszyfruj wiadomości

Użyj swojego algorytmu do zaszyfrowania wiadomości. Gdy uczysz się procesu szyfrowania, twoja prędkość powinna wzrosnąć. Dodaj do swojego algorytmu, aby był bardziej złożony. Na przykład,

  • Dołącz do szyfru warunek rotacyjny, np. dzień tygodnia. Dla każdego dnia tygodnia przypisz wartość. Dostosuj swój szyfr o tę wartość podczas szyfrowania wiadomości w tym dniu.
  • Dołącz numer strony do zaszyfrowanej wiadomości. Każda korespondująca litera tej strony będzie służyć jako klucz do wiadomości, jak w,

    • 1. odszyfrowana wiadomość: 7; 2; 3; 6; 3
    • Klucz książki: A_girl (spacje nie są liczone)

      /Jego

      Krok 7. litery z dala od /A/

      /e/ i

      Krok 2. litery z dala od /g/

      /l/ i

      Krok 3. spacje z dala od /i/

      I tak dalej…

    • Klucz Dostosowany Wiadomość: Witaj
Tworzenie tajnych kodów i szyfrów Krok 22
Tworzenie tajnych kodów i szyfrów Krok 22

Krok 4. Odszyfruj wiadomości

Kiedy zdobędziesz doświadczenie w czytaniu swojego szyfru, powinno to stać się drugą naturą, a przynajmniej łatwiejsze. Ponieważ stosowanie tych procesów (algorytmów) jest spójne, nawyk pomoże Ci dostrzec trendy i nabrać intuicji podczas pracy z tego rodzaju systemem kryptograficznym.

Wskazówka:

W Internecie popularne są amatorskie kluby kryptograficzne. Wiele z nich jest bezpłatnych i oferuje podstawy podstaw współczesnego szyfrowania.

Metoda 5 z 5: Chwytanie standardowych szyfrów

Tworzenie tajnych kodów i szyfrów Krok 23
Tworzenie tajnych kodów i szyfrów Krok 23

Krok 1. Główny kod Morse'a

Bez względu na nazwę, alfabet Morse'a jest szyfrem. Kropki i kreski reprezentują długie i krótkie sygnały elektryczne, które z kolei reprezentują litery alfabetu. Umożliwiło to dawną komunikację elektryczną (telegrafy). Popularne litery alfabetu Morse'a, reprezentowane jako długie (_) i krótkie (.) sygnały, obejmują:

  • R; S; T; L:._.; _..; _;._…
  • A; E; O:._;.; _ _ _
Tworzenie tajnych kodów i szyfrów Krok 24
Tworzenie tajnych kodów i szyfrów Krok 24

Krok 2. Wykorzystaj szyfry transpozycyjne

Wielu wybitnych w historii, jak geniusz Leonardo da Vinci, napisało wiadomości tak, jakby wyglądały odbite w lustrze. Z tego powodu szyfrowanie w ten sposób jest często nazywane „pisem lustrzanym”. Tego rodzaju szyfry mogą być początkowo trudne, ale zazwyczaj szybko stają się drugą naturą.

Notatka:

Szyfry transpozycyjne zazwyczaj traktują wiadomości lub tworzenie liter w sposób wizualny. Obraz wiadomości zostaje przekształcony, aby ukryć jego znaczenie.

Tworzenie tajnych kodów i szyfrów Krok 25
Tworzenie tajnych kodów i szyfrów Krok 25

Krok 3. Konwertuj wiadomości na binarne

Binarny to język jedynek i zer używany przez komputery. Kombinacje tych jedynek i zer można zaszyfrować, a następnie odszyfrować za pomocą klucza binarnego lub przez obliczenie wartości reprezentowanych przez jedynki i zera dla każdej litery przesyłanej w wiadomości.

Nazwa „Matt” zostałaby zaszyfrowana jako binarna jako: 01001101; 01000001; 01010100; 01010100

Porady

  • Wymyśl sposób na zaszyfrowanie spacji między słowami, a także samych słów. To wzmocni Twój kod i utrudni jego złamanie. Na przykład możesz użyć litery (E, T, A, O i N działają najlepiej) zamiast spacji. Są to tak zwane wartości null.
  • Naucz się innego skryptu, takiego jak Runic, i stwórz klucze szyfrowania/odszyfrowywania dla tych, którym chcesz przekazać wiadomości. Możesz je znaleźć w Internecie i sprawdziły się dla mnie.
  • Jeśli chcesz, aby Twój kod był bezpieczniejszy, utwórz dodatkowe symbole dla typowych końcówek i początków słów, takich jak „-ing” i „th-”. Ponadto można pominąć lub dodać do następującego wyrazu jednoliterowe słowa („A” i „I”). Nie używaj wielkich liter i pomijaj apostrofy. Niech niektóre litery mają takie same symbole jak inne. Możesz także połączyć dwuliterowe słowa ze słowem po nich i pominąć literę „S” na końcu słów.

Zalecana: