5 modi per creare codici segreti e cifrari

Sommario:

5 modi per creare codici segreti e cifrari
5 modi per creare codici segreti e cifrari
Anonim

I codici sono un modo per alterare un messaggio in modo che il significato originale sia nascosto. In genere, ciò richiede un codice o una parola. I cifrari sono processi applicati a un messaggio per nascondere o cifrare informazioni. Questi processi vengono invertiti per tradurre o decifrare il messaggio. Codici e cifrari costituiscono una parte importante della scienza della comunicazione sicura (crittoanalisi).

Paragrafi codificati di esempio

Image
Image

Esempio di paragrafo di codice acrostico

Image
Image

Esempio di paragrafo di codice acrostico

Image
Image

Esempio di paragrafo di maiale

Image
Image

Esempio di paragrafo codice lettera n.

Passi

Metodo 1 di 5: utilizzo di cifrari e codici semplici (bambini)

Creazione di codici segreti e cifrari Passaggio 1
Creazione di codici segreti e cifrari Passaggio 1

Passaggio 1. Scrivi le parole al contrario

Questo è un modo semplice per codificare i messaggi in modo che non possano essere capiti a colpo d'occhio. Un messaggio come "Meet me outside" scritto al contrario sarebbe invece "Teem em edistuo".

Nota:

Anche se questo codice può essere facilmente risolto, ma può essere utile se pensi che qualcuno stia cercando di sbirciare il tuo messaggio.

Creare codici segreti e cifrari Passaggio 2
Creare codici segreti e cifrari Passaggio 2

Passaggio 2. Rifletti l'alfabeto a metà per cifrare i messaggi

Scrivi le lettere dalla A alla M in una sola riga su un pezzo di carta. Direttamente sotto questa riga, scrivi anche le lettere dalla N alla Z in una sola riga. Cambia ogni lettera di messaggi con la lettera opposta alle due righe di lettere che hai scritto.

Utilizzando un alfabeto riflesso, il messaggio "Hello" diventerebbe invece "Uryyb"

Creazione di codici segreti e cifrari Passaggio 3
Creazione di codici segreti e cifrari Passaggio 3

Passaggio 3. Prova il cifrario pigpen

Disegna una griglia di tris su un pezzo di carta. Scrivi le lettere dalla A alla I nella griglia che va da sinistra a destra, dall'alto verso il basso. In questo esempio:

  • La prima riga è composta dalle lettere A, B, C.
  • Il secondo è composto da D, E, F.
  • L'ultima riga è composta da G, H, I.
Creazione di codici segreti e cifrari Passaggio 4
Creazione di codici segreti e cifrari Passaggio 4

Passaggio 4. Crea una seconda griglia di tris con punti

Disegna un'altra griglia di tic tac toe accanto alla prima. Riempi la griglia con le lettere da J a R, in modo simile alla prima griglia. Quindi segna dei punti in ogni spazio della griglia di ogni riga come descritto:

  • Nella prima riga, partendo da sinistra, posiziona un punto nell'angolo in basso a destra (lettera I), in basso al centro (lettera K) e nell'angolo in basso a sinistra (lettera L).
  • Nella seconda riga, partendo da sinistra, posiziona un punto al centro a destra (lettera M), in basso al centro (lettera N) e al centro a sinistra (lettera O).
  • Nella seconda riga, partendo da sinistra, posiziona un punto nell'angolo in alto a destra (lettera P), nella parte centrale in alto (lettera Q) e nell'angolo in alto a sinistra (lettera R).
Creazione di codici segreti e cifrari Passaggio 5
Creazione di codici segreti e cifrari Passaggio 5

Passaggio 5. Scrivi due forme X sotto ogni griglia

Queste due forme X saranno anche riempite con lettere per completare la tua chiave di cifratura pigpen. Nella seconda X, posiziona i punti negli spazi aperti che circondano il punto in cui la X si incrocia in modo che ci sia un punto su ciascun lato del centro della X. Quindi:

  • Nella prima forma X (non tratteggiata), scrivi S nella parte superiore della X, T a sinistra, U a destra e V in basso.
  • Nella seconda forma X, scrivi W nella parte superiore della X, X a sinistra, Y a destra e Z in basso.
Creazione di codici segreti e cifrari Passaggio 6
Creazione di codici segreti e cifrari Passaggio 6

Passaggio 6. Usa la griglia che circonda le lettere per scrivere in cifrario pigpen

Le forme della griglia (compresi i punti) che circondano le lettere vengono utilizzate come sostituti delle lettere stesse. Usa la tua chiave di cifratura pigpen per tradurre i messaggi dentro e fuori dal pigpen.

Creazione di codici segreti e cifrari Passaggio 7
Creazione di codici segreti e cifrari Passaggio 7

Passaggio 7. Utilizzare un codice di spostamento della data

Scegli una data. Potrebbe essere qualcosa con un significato personale, come un compleanno o il giorno in cui ti sei laureato, ma potrebbe essere qualcosa di impersonale, come il compleanno di George Washington. Scrivi la data come una stringa di numeri ininterrotta. Questa è la chiave numerica.

  • Ad esempio, se dovessi usare il compleanno di George Washington (2/22/1732), lo scriveresti come 2221732.
  • Se hai già accettato di utilizzare un cifrario per il cambio di data con qualcuno, puoi accompagnare i messaggi cifrati con un indizio (come "Washington") per il tasto numerico.
Creazione di codici segreti e cifrari Passaggio 8
Creazione di codici segreti e cifrari Passaggio 8

Passaggio 8. Cifra il tuo messaggio con il tasto numerico del cambio data

Scrivi il tuo messaggio su un pezzo di carta. Sotto il messaggio, scrivi una singola cifra del tasto numerico per ogni lettera del tuo messaggio. Quando si raggiunge l'ultima cifra del tasto numerico, ripetere il tasto dall'inizio. Ad esempio, utilizzando il compleanno di George Washington (2/22/1732):

  • Messaggio: ho fame
  • Cifratura:

    Ho fame

    2.2.2.1.7.3.2.2

    Sposta le lettere in base al tasto numerico, come in…

  • Messaggio in codice: K. O. J. V. U. J. T. A
Creazione di codici segreti e cifrari Passaggio 9
Creazione di codici segreti e cifrari Passaggio 9

Passaggio 9. Usa una lingua segreta, come Pig Latin

In Pig Latin, le parole che iniziano con una consonante cambiano il suono alla fine della parola e aggiungono "ay". Questo vale per le parole che iniziano con un gruppo di consonanti. Le parole che iniziano con vocali vengono semplicemente aggiunte "way" o "ay" alla fine della parola.

  • Esempi iniziali di consonanti: pig = igpay; io = maggio; anche = ootay; bagnato = etway; ciao = ellohay
  • Esempi iniziali di gruppi di consonanti: guanto = overglay; camicia = irtshay; applausi = eerschay
  • Esempi iniziali di vocali: spiegare = spiegare; uovo = uovo; finisce = endsay; mangiare = mangiare

Metodo 2 di 5: codici di sblocco

Creazione di codici segreti e cifrari Passaggio 10
Creazione di codici segreti e cifrari Passaggio 10

Passaggio 1. Riconoscere i limiti dei codici

I codici possono essere rubati, smarriti o distrutti. Le moderne tecniche crittoanalitiche e l'analisi computerizzata possono spesso violare anche codici forti. Anche così, i codici possono condensare messaggi lunghi in un'unica parola chiave, facendoli risparmiare molto tempo.

  • I codici servono come buona pratica di identificazione del modello. Questa abilità può essere utilizzata durante la codifica, la decodifica, la cifratura o la decifrazione dei messaggi.
  • I codici sono naturalmente usati tra amici intimi. Gli scherzi interni potrebbero essere pensati come una sorta di "codice". Prova a sviluppare il tuo linguaggio in codice con i tuoi migliori amici.
Creazione di codici segreti e cifrari Passaggio 11
Creazione di codici segreti e cifrari Passaggio 11

Passaggio 2. Determina l'obiettivo del tuo codice

Conoscere lo scopo del codice eviterà lavori non necessari. Se il tuo obiettivo è risparmiare tempo, potresti aver bisogno solo di poche parole in codice specifiche. Se stai cercando di codificare messaggi dettagliati, potrebbe essere necessario sviluppare un libro di codici che sia più simile a un dizionario.

  • Seleziona le frasi comuni che si verificano nei messaggi che desideri codificare. Questi sono obiettivi primari da condensare in una parola in codice.
  • I codici possono essere ulteriormente complicati utilizzando diversi codici a rotazione o in combinazione. Tuttavia, più codici vengono utilizzati, più libri di codici sono necessari per la decodifica.
Creazione di codici segreti e cifrari Passaggio 12
Creazione di codici segreti e cifrari Passaggio 12

Passaggio 3. Sviluppa il tuo libro dei codici

Condensa frasi comuni, come "Ti leggo forte e chiaro", in qualcosa come "Roy". Per ogni parola immaginabile nei tuoi messaggi codificati e anche nelle frasi comuni, designa parole in codice alternative.

  • A volte, il codice parziale può oscurare sufficientemente un messaggio. Ad esempio, se "passeggiata" significa "tango" e "museo" significa "ristorante" e la parola in codice precedentemente utilizzata "Roy" mantiene il suo valore,

    • Messaggio: Riguardo a ieri. Volevo dire, Roy. Andrò al ristorante come previsto. Oltre e fuori.
    • Significato: Riguardo a ieri. Volevo dire, leggendoti forte e chiaro. Andrò al museo come previsto. Oltre e fuori.
Creazione di codici segreti e cifrari Passaggio 13
Creazione di codici segreti e cifrari Passaggio 13

Passaggio 4. Applica il tuo codice ai messaggi

Usa le parole in codice nel tuo libro dei codici per codificare i messaggi. Potresti scoprire che puoi risparmiare tempo lasciando nomi (come nomi e pronomi come io, me, lei) come testo normale. Tuttavia, questa decisione dipende esclusivamente dalla tua situazione.

I codici in due parti applicano due diversi libri di codici per codificare o decodificare un messaggio. Questi sono molto più forti dei codici a una parte

Creazione di codici segreti e cifrari Passaggio 14
Creazione di codici segreti e cifrari Passaggio 14

Passaggio 5. Utilizzare una chiave per codificare il messaggio, alternativamente

Un messaggio chiave, un gruppo di parole, lettere, simboli o una combinazione di questi può essere utilizzato per codificare le informazioni. Il destinatario del tuo messaggio avrà anche bisogno di questa frase chiave o chiave di lettere/simboli per decodificare il messaggio.

  • Ad esempio, con la parola chiave "SECRET", ogni lettera del tuo messaggio verrebbe convertita nel numero di lettere tra essa e la lettera corrispondente della parola chiave. Come in,

    • Messaggio: Ciao
    • Codifica:

      /Il suo

      Passaggio 11. lettere lontane dalla chiave /S/

      /e/ è lo stesso (zero) come chiave /E/

      /l/ io

      Passaggio 9. lettere lontane dal tasto /C/

      E così via…

    • Messaggio in codice: 11; 0; 9; 6; 10
Creazione di codici segreti e cifrari Passaggio 15
Creazione di codici segreti e cifrari Passaggio 15

Passaggio 6. Decodifica i messaggi

Quando ricevi messaggi in codice, dovrai utilizzare il tuo libro dei codici o la parola chiave/frase per dare loro un senso. Questo può essere difficile all'inizio, ma diventerà più intuitivo man mano che acquisirai familiarità con il codice.

Consiglio:

Per rafforzare la tua capacità di codifica, potresti invitare i tuoi amici a unirsi a un gruppo di codificatori amatoriale. Passa messaggi per migliorare le tue abilità.

Metodo 3 di 5: apprendimento dei codici comuni

Creazione di codici segreti e cifrari Passaggio 16
Creazione di codici segreti e cifrari Passaggio 16

Passaggio 1. Impiega il codice utilizzato da Mary, Queen of Scots

Durante il tentativo di inviare messaggi durante un periodo di disordini politici, Maria, regina di Scozia, ha usato i simboli come codice sostitutivo per le lettere inglesi e le parole comuni. Alcune caratteristiche del codice di Mary che potresti trovare utili per la tua cripto-educazione includono:

  • L'uso di forme semplici per lettere ad alta frequenza, come l'uso di un cerchio da parte di Mary per la lettera /A/. Ciò consente di risparmiare tempo durante la codifica.
  • Simboli comuni utilizzati come parte del nuovo linguaggio in codice, come l'uso di "8" da parte di Mary come codice per la lettera "Y". Questi possono confondere i codificatori che potrebbero interpretarlo come un numero e non come un simbolo di codice.
  • Simboli unici per parole comuni. Ai tempi di Maria, "pregare" e "portatore" ricevevano simboli unici, ma questi erano più comuni allora di quanto lo siano oggi. Tuttavia, l'uso di simboli per parole e frasi frequenti consente di risparmiare tempo e aggiunge complessità.
Creazione di codici segreti e cifrari Passaggio 17
Creazione di codici segreti e cifrari Passaggio 17

Passaggio 2. Utilizzare frasi in codice simili agli avvisi militari

Le frasi in codice possono ridurre molto significato in una singola frase. Anche molti tipi di allerta militare, come il sistema DEFCON, sono semplicemente codici ben noti per uno stato di prontezza della difesa. Trova parole/frasi in codice adatte alla tua vita quotidiana.

  • Ad esempio, invece di dire "Devo correre al mio armadietto" tra i tuoi amici, potresti usare la parola in codice "Sloppy".
  • Per far sapere ai tuoi amici che la persona con cui vuoi uscire è entrata nella stanza, potresti dire la frase in codice: "Anche a mio cugino Bruce piace l'hockey".
Creazione di codici segreti e cifrari Passaggio 18
Creazione di codici segreti e cifrari Passaggio 18

Passaggio 3. Codifica i messaggi con un codice chiave del libro

I libri sono relativamente facili da trovare. Se un libro è stato scelto come chiave per un codice, quando ricevi un messaggio puoi andare in una libreria o in una biblioteca per cercare la chiave per decodificarlo.

  • Ad esempio, potresti decidere di utilizzare Dune di Frank Herbert, con i numeri di codice che rappresentano la pagina, la riga e la parola numerica che iniziano da sinistra.

    • Messaggio codificato: 224.10.1; 187.15.1; 163.1.7; 309.4.4
    • Messaggio decodificato: sto nascondendo le mie parole.

Consiglio:

Edizioni diverse di libri potrebbero utilizzare numeri di pagina diversi. Per assicurarti che venga utilizzato il libro giusto come chiave, includi le informazioni sulla pubblicazione, come l'edizione, l'anno di pubblicazione e così via con la tua chiave del libro.

Metodo 4 di 5: decifrare i cifrari

Creazione di codici segreti e cifrari Passaggio 19
Creazione di codici segreti e cifrari Passaggio 19

Passaggio 1. Determinare l'idoneità all'uso di un cifrario

Un cifrario utilizza un algoritmo, che è come un processo o una trasformazione che viene applicata a un messaggio in modo coerente. Ciò significa che chiunque conosca il codice può tradurlo.

  • I cifrari complessi possono confondere anche i crittoanalisti addestrati. A volte la matematica dietro cifrari complessi può rivelarsi una difesa adeguata per nascondere i messaggi di tutti i giorni.
  • Molti crittografi aggiungono una chiave, come la data, per rafforzare le cifre. Questo tasto regola i valori di uscita in base al numero corrispondente del giorno del mese (sul primo, tutti i valori di uscita verrebbero modificati di uno).
Creazione di codici segreti e cifrari Passaggio 20
Creazione di codici segreti e cifrari Passaggio 20

Passaggio 2. Inventa un algoritmo da applicare ai messaggi

Uno dei cifrari più semplici che puoi applicare è il cifrario ROT1 (a volte chiamato Caesar Cipher). Questo nome significa semplicemente che dovresti ruotare una singola lettera in avanti nell'alfabeto per ogni lettera del tuo messaggio.

  • ROT1 Messaggio: Ciao
  • ROT1 Cifrato: i; F; m; m; P
  • I cifrari di Cesare possono essere modificati per ruotare in avanti un numero di lettere diverse dell'alfabeto. In teoria, ROT1 e ROT13 sono essenzialmente gli stessi.
  • I cifrari possono essere incredibilmente complessi. Alcuni richiedono l'uso di coordinate, tempi e anche altri valori. Alcuni processi di cifratura potrebbero richiedere l'uso di un computer.
Creazione di codici segreti e cifrari Passaggio 21
Creazione di codici segreti e cifrari Passaggio 21

Passaggio 3. Cifrare i messaggi

Usa il tuo algoritmo per crittografare i tuoi messaggi. Man mano che impari il processo di cifratura, la tua velocità dovrebbe aumentare. Aggiungi al tuo algoritmo per renderlo più complesso. Per esempio,

  • Includi una condizione di rotazione nel tuo codice, come il giorno della settimana. Per ogni giorno della settimana, assegna un valore. Modifica la tua cifratura in base a questo valore durante la crittografia di un messaggio in quel giorno.
  • Includi un numero di pagina con il tuo messaggio cifrato. Ogni lettera corrispondente di quella pagina servirà come chiave per il messaggio, come in,

    • 1° messaggio decifrato: 7; 2; 3; 6; 3
    • Chiave del libro: A_girl (gli spazi non vengono conteggiati)

      /Il suo

      Passaggio 7. lettere lontane da /A/

      /e/ io

      Passo 2. lettere lontane da /g/

      /l/ io

      Passaggio 3. spazi lontano da /i/

      E così via…

    • Messaggio modificato dalla chiave: Ciao
Creazione di codici segreti e cifrari Passaggio 22
Creazione di codici segreti e cifrari Passaggio 22

Passaggio 4. Decifrare i messaggi

Quando diventi esperto nel leggere il tuo codice, dovrebbe diventare una seconda natura, o almeno più facile. Poiché l'applicazione di questi processi (algoritmi) è coerente, l'abitudine ti aiuterà a notare le tendenze e ad acquisire intuizione quando lavori con questo tipo di sistema crittografico.

Consiglio:

I club di crittografia amatoriale sono popolari online. Molti di questi sono gratuiti e offrono primer sulle basi della moderna cifratura.

Metodo 5 di 5: afferrare i cifrari standard

Creazione di codici segreti e cifrari Passaggio 23
Creazione di codici segreti e cifrari Passaggio 23

Passaggio 1. Impara il codice Morse

Indipendentemente dal suo nome, il codice Morse è un cifrario. Punti e trattini rappresentano segnali elettrici lunghi e corti che, a loro volta, rappresentano le lettere dell'alfabeto. Ciò ha consentito la comunicazione elettrica dei vecchi tempi (telegrafi). Le lettere comuni in Morse, rappresentate come segnali lunghi (_) e corti (.), includono:

  • R; S; T; L:._.; _..; _;._..
  • UN; E; O:._;.; _ _ _
Creazione di codici segreti e cifrari Passaggio 24
Creazione di codici segreti e cifrari Passaggio 24

Passaggio 2. Utilizzare i cifrari a trasposizione

Molti grandi della storia, come il genio Leonardo da Vinci, hanno scritto messaggi come sembrerebbero riflessi in uno specchio. Per questo motivo, la cifratura in questo modo è spesso chiamata "scrittura speculare". Questi tipi di cifrari possono essere difficili all'inizio, ma generalmente diventano rapidamente una seconda natura.

Nota:

I cifrari a trasposizione generalmente trattano visivamente i messaggi o la formazione di lettere. L'immagine del messaggio si trasforma per nasconderne il significato.

Creazione di codici segreti e cifrari Passaggio 25
Creazione di codici segreti e cifrari Passaggio 25

Passaggio 3. Converti i messaggi in binario

Binario è il linguaggio di 1 e 0 utilizzato dai computer. Le combinazioni di questi 1 e 0 possono essere cifrate e poi decifrate con una chiave binaria, oppure calcolando i valori rappresentati da 1 e 0 per ogni lettera comunicata in un messaggio.

Il nome "Matt" verrebbe codificato in binario come: 01001101; 01000001; 01010100; 01010100

Suggerimenti

  • Trova un modo per cifrare gli spazi tra le parole e le parole stesse. Ciò rafforzerà il tuo codice e lo renderà più difficile da violare. Ad esempio, puoi utilizzare una lettera (E, T, A, O e N funzionano meglio) invece di uno spazio. Questi sono chiamati nulli.
  • Impara uno script diverso, come Runic, e crea chiavi di crittografia/decrittografia per coloro a cui vuoi inviare messaggi. Puoi trovarli online e hanno funzionato bene per me.
  • Se vuoi che il tuo codice sia più sicuro, crea simboli aggiuntivi per la fine e l'inizio delle parole comuni, come "-ing" e "th-". Inoltre, puoi omettere o aggiungere alla parola successiva le parole di una lettera ('A' e 'I'.) Non scrivere maiuscole e omettere gli apostrofi. Fai in modo che alcune lettere abbiano gli stessi simboli di altre. Potresti anche voler combinare parole di due lettere con la parola dopo di esse e omettere la lettera "S" alla fine delle parole.

Consigliato: