So erstellen sie geheime codes und cifers

Codes sind eine Möglichkeit, eine Nachricht zu ändern, sodass die ursprüngliche Bedeutung ausgeblendet ist. Dies erfordert im Allgemeinen ein Codebuch oder ein Wort. Cispher sind Prozesse, die auf eine Nachricht angewendet werden, um Informationen auszublenden oder zu verschleiern. Dieser Prozess werden umgekehrt, um die Nachricht zu übersetzen oder zu entschlüsseln. Codes und Cifers bilden einen wichtigen Teil der Wissenschaft der sicheren Kommunikation (Kryptanalyse).

Beispielcodierte Absätze

Proben-Akrostcode-Absatz

Unterstützen Sie WikiHow und Entsperren Sie alle Proben.

Proben-Akrostcode-Absatz

Unterstützen Sie WikiHow und Entsperren Sie alle Proben.

Probe-Schweineabsatz

Unterstützen Sie WikiHow und Entsperren Sie alle Proben.

Sample N TH Buchstabencode Absatz

Unterstützen Sie WikiHow und Entsperren Sie alle Proben.

Schritte

Methode 1 von 5:
Mit einfachen chellern und codes (kinder)
  1. Bildtitel Erstellen geheime Codes und Cifers Schritt 1
1. Schreibe Wörter in umgekehrter. Dies ist eine einfache Möglichkeit, Nachrichten zu kodieren, damit sie auf keinen Blick verstanden werden können. Eine Nachricht wie "Triff mich draußen" in der Rückseite geschrieben wären stattdessen "Teem em edistuo."

Hinweis: Dieser Code kann jedoch leicht gelöst, aber es kann nützlich sein, wenn Sie denken, dass jemand versucht, sich auf Ihre Nachricht zu spähen.

  • Bildtitel Erstellen geheime Codes und Cifers Schritt 2
    2. Spiegeln das Alphabet in der Hälfte wieder an, um Nachrichten zu verschleiern. Schreiben Sie die Buchstaben a bis m in eine einzige Linie auf einem Blatt Papier. Direkt unter dieser Zeile schreibe die Buchstaben n bis z auch in einer einzigen Zeile aus. Ändern Sie jeden Buchstaben der Nachrichten an den entgegengesetzten Buchstaben der beiden Buchstabenzeilen, die Sie ausgeschrieben haben.
  • Mit einem reflektierten Alphabet, der Nachricht "Hallo" würde stattdessen geworden werden "Uyyb."
  • Bildtitel Erstellen geheime Codes und Cifers Schritt 3
    3. Versuchen Sie die Pigpen-Chipiste. Zeichne ein TIC TAC-Zehe Gitter auf einem Stück Papier. Schreiben Sie die Buchstaben a durch i in das Gitter aus, das von links nach rechts ist, oben nach unten. In diesem Beispiel:
  • Die erste Reihe besteht aus den Buchstaben A, B, C.
  • Die Sekunde, die aus d, E, f besteht.
  • Die letzte Reihe besteht aus G, H, i.
  • Bildtitel Erstellen geheime Codes und Cifers Step 4
    4. Erstellen Sie ein zweites TAC-TAC-Zeh-Gitter mit Punkten. Zeichnen Sie ein anderes TIC-Tac-Zeh-Gitter neben dem ersten. Füllen Sie das Gitter mit den Buchstaben j bis r, ähnlich wie das erste Raster. Markieren Sie dann Punkte in jedem Raum des Gitters jeder Zeile, wie beschrieben:
  • Legen Sie in der ersten Zeile an der linken Seite einen Punkt in der rechten unteren Ecke (Buchstabe I) auf der unteren mittleren Seite (Buchstabe K) und in der linken unteren Ecke (Buchstabe L).
  • Legen Sie in der zweiten Zeile an der linken Seite einen Punkt auf der mittleren rechten Seite (Buchstabe M) auf der unteren mittleren Seite (Buchstabe n) und auf der mittleren linken Seite (Buchstaben O).
  • Legen Sie in der zweiten Zeile an der linken Seite einen Punkt in der oberen rechten Ecke (Buchstabe P) auf der oberen Mitteltasche (Buchstaben q) und in der oberen linken Ecke (Buchstabe R).
  • Bildtitel Erstellen geheime Codes und Cifers Schritt 5
    5. Schreiben Sie zwei x -formen unter jedem Gitter. Diese beiden X-Formen werden auch mit Buchstaben gefüllt, um Ihren Pigpen-Chiffry-Schlüssel abzuschließen. Platzieren Sie in der zweiten X Punkte in den offenen Räumen, in denen sich das X kreuzt, sodass ein Punkt auf jeder Seite der Mitte des X vorhanden ist. Dann:
  • Schreiben Sie in der ersten (niedergeschlagenen) X-Form S in die Oberseite des X, T auf der linken Seite, u rechts und v auf dem Boden.
  • Schreiben Sie in der zweiten X-Form W W in die Oberseite des X, X auf der linken Seite, y rechts und z auf den Boden.
  • Bildtitel Erstellen geheime Codes und Chiffres Step 6
    6. Verwenden Sie das Gitter, das die Buchstaben umgibt, um in der Pigpen-Chiffre zu schreiben. Die Gitterformen (einschließlich Punkte), die Buchstaben umgeben, werden als Ersatz für die Buchstaben selbst verwendet. Verwenden Sie Ihren Pigpen-Chiffry-Schlüssel, um Nachrichten in und aus der Preppe zu übersetzen.
  • Bildtitel Erstellen geheime Codes und Chiffres Step 7
    7. Verwenden Sie eine Datumsumschaltverschlüsselung. Wählen Sie ein Datum. Dies könnte etwas mit persönlicher Bedeutung sein, wie ein Geburtstag oder an dem Tag, an dem Sie das College absolviert haben, aber es könnte etwas Unpersönliches sein, wie der Geburtstag von George Washington. Schreiben Sie das Datum als ununterbrochene Zeichenfolge aus. Dies ist die Zahlenschlüssel.
  • Wenn Sie beispielsweise George Washingtons Geburtstag verwenden würden (2/22/1732), würden Sie es als 2221732 schreiben.
  • Wenn Sie bereits eingereicht haben, eine Datums-Umschalt-Chiffre mit jemandem zu verwenden, können Sie verschlüsselte Nachrichten mit einem Hinweis (wie "Washington") für den Zahlenschlüssel begleiten.
  • Bild mit dem Titel Erstellen geheimer Codes und Cifers Step 8
    8. Verschlingen Ihre Nachricht mit der Taste Datum Shift Nummern. Schreiben Sie Ihre Nachricht auf ein Blatt Papier. Schreiben Sie unter der Meldung eine einzelne Ziffer der Zahlenschlüssel für jeden Buchstaben Ihrer Nachricht aus. Wenn Sie die letzte Ziffer der Zifferntaste erreichen, wiederholen Sie den Schlüssel von Anfang an. Zum Beispiel mit George Washingtons Geburtstag (2/22/1732):
  • Botschaft: Ich habe Hunger
  • Verschleierung:
    ich.M.H.u.n.G.R.y
    2.2.2.1.7.3.2.2
    Schichtbuchstaben entsprechend der Zahlenschlüssel, wie in ..
  • Codierte Nachricht: K.Ö.J.V.U.J.T.EIN
  • Bild mit dem Titel Erstellen geheimer Codes und Cifers Schritt 9
    9. Verwenden Sie eine geheime Sprache, wie Schwein Latein. In Schwein lateinend, Wörter, die mit einem konsonanten Tonschalter beginnen, der bis zum Ende des Wortes klingt und "Ay hinzuzufügen."Dies gilt für Wörter, die mit einem Cluster von Konsonanten beginnen. Wörter, die mit Vokalen beginnen, erhalten einfach "way" oder "ay" zum Ende des Wortes hinzugefügt.
  • Konsonanten Anfangsbeispiele: Pig = IGPAY - ME = EMAY - auch = Ootay - Wet = etway - Hallo = Ellohay
  • Konsonanten-Cluster-Anfangsbeispiele: Handschuh = Oisglay - Shirt = Irtshay - Cheers = Eerschay
  • Vokal-Anfängliche Beispiele: Erklären = Erklärungsstraße - Ei = Eierway - Enden = Çeay - Eat = Eatay
  • Methode 2 von 5:
    Codes entsperren
    1. Bildtitel Erstellen Sie geheime Codes und Chiffelschritt 10
    1. Erkennen Sie die Einschränkungen von Codes. Codebücher können gestohlen, verloren oder zerstört werden. Modern Kryptoanlaytische Techniken und die Computeranalyse kann oft auch starke Codes brechen. Trotzdem können Codes lange Nachrichten in ein einzelnes Signalwort kondensieren, wodurch sie tolle Zeitsparer machen.
    • Codes dienen als gute Muster-Identifizierungspraxis. Diese Fähigkeit kann beim Kodieren, Dekodieren, Verschlüsseln oder Entschlüsseln von Nachrichten verwendet werden.
    • Codes werden natürlich zwischen engen Freunden verwendet. Inside Witze könnten als irgendwie angesehen werden "Code." Versuchen Sie, Ihre Codesprache mit Ihren besten Freunden zu entwickeln.
  • Bildtitel Erstellen geheime Codes und Cifers Step 11
    2. Bestimmen Sie das Ziel Ihres Codes. Das Wissen um den Zweck Ihres Codes wird unnötige Arbeit verhindern. Wenn Ihr Ziel ist, Zeit zu sparen, benötigen Sie möglicherweise nur ein paar spezifische Code-Wörter. Wenn Sie versuchen, detaillierte Nachrichten zu codieren, müssen Sie möglicherweise ein Codebuch entwickeln, das eher ein Wörterbuch ist.
  • Wählen Sie gemeinsame Phrasen aus, die in den Meldungen auftreten, die Sie codieren möchten. Dies sind erstklassige Ziele, die in einem Codewort kondensiert werden.
  • Codes können mit mehreren verschiedenen Codes in Rotation oder Kombination kompliziert werden. Je mehr Codes verwendet werden, desto mehr Codebooks, die zur Dekodierung erforderlich sind.
  • Bildtitel Erstellen geheime Codes und Cifers Schritt 12
    3. Entwickeln Sie Ihr Codebuch. Kondensieren Sie übliche Phrasen, wie "Lesen Sie laut und klar," zu so etwas "Roy." Für jedes denkbare Wort in Ihren codierten Nachrichten und in den Common-Phrasen auch alternative Code-Wörter bezeichnen.
  • Manchmal kann ein Teilcode eine Nachricht ausreichend verdecken. Wenn zum Beispiel, wenn "gehen" meint "Tango" und "Museum" meint "Restaurant" und das zuvor verwendete Codewort "Roy" Hält seinen Wert,
  • Botschaft: Wegen Gestern. ich wollte sagen, Roy. Krank Tango zum Restaurant wie geplant. Ende der Durchsage.
  • Bedeutung: Wegen Gestern. ich wollte sagen, Lesen Sie laut und klar. Krank gehen zum Museum wie geplant. Ende der Durchsage.
  • Bildtitel Erstellen geheime Codes und Chiffelschritt 13
    4. Wenden Sie Ihr Codebuch an Nachrichten an. Verwenden Sie die Codewörter in Ihrem Codebuch, um Nachrichten zu kodieren. Sie können feststellen, dass Sie sich Zeit sparen können, indem Sie Nomen verlassen (wie Namen und Pronomen wie ich, ich, sie) als einfacher Text. Diese Entscheidung hängt jedoch nur von Ihrer Situation ab.
  • Zwei Teile-Codes verwenden zwei verschiedene Codebücher, um eine Nachricht zu codieren oder zu decodieren. Dies sind viel stärker als einteilige Codes.
  • Bildtitel Erstellen geheime Codes und Cifers Step 14
    5. Verwenden Sie einen Schlüssel, um Ihre Nachricht abwechselnd zu codieren. Eine Schlüsselnachricht, eine Gruppe von Wörtern, Buchstaben, Symbolen oder eine Kombination davon können verwendet werden, um Informationen zu codieren. Der Empfänger Ihrer Nachricht benötigt diesen Schlüsselsatz auch oder Schlüssel von Buchstaben / Symbolen, um die Nachricht zu decodieren.
  • Zum Beispiel mit dem Schlüsselwort "GEHEIMNIS," Jeder Buchstabe Ihrer Nachricht wechselt in die Anzahl der Buchstaben zwischen ihm und dem entsprechenden Buchstaben des Schlüsselworts. Wie in,
  • Botschaft: Hallo
  • Codierung:
    /Seine 11 Buchstaben von der Taste / s /
    / e / ist derselbe (Null) als Schlüssel / e /
    / l / ist 9 Briefe von der Taste / C /
    Und so weiter...
  • Codierte Nachricht: 11- 0 - 9 - 6 - 10
  • Bildtitel Erstellen geheime Codes und Cifers Step 15
    6. Dekodieren von Nachrichten. Wenn Sie codierte Nachrichten erhalten, müssen Sie Ihr Codebuch oder ein Schlüsselwort / einen Schlüsselwort / einen SPhrasen verwenden, um sie zu erkennen. Dies kann zunächst schwierig sein, wird jedoch intuitiver, da Sie mit dem Code vertraut sind.

    Trinkgeld: Um Ihre Codierungsfähigkeit zu stärken, möchten Sie möglicherweise Ihre Freunde einladen, sich einer Amateur-Code-Code-Mach-Gruppe anzuschließen. Bestehen Sie Nachrichten, um Ihre Fähigkeiten zu verbessern.

  • Methode 3 von 5:
    Gemeinsame Codes lernen
    1. Bildtitel Erstellen geheime Codes und Chiffrierer Schritt 16
    1. Verwenden Sie den von Mary benutzten Code, der von Mary, der Königin der Schotten verwendet wird. Beim Versuch, Nachrichten während einer Zeit der politischen Turbulenzen, Maria, Queen of Scots, verwendete Symbole, verwendete Symbole als Ersatzkodex für englische Buchstaben und gemeinsame Wörter. Einige Funktionen von Mary-Code, den Sie möglicherweise für Ihre eigene Crypto-Education finden, umfassen:
    • Die Verwendung einfacher Formen für Hochfrequenzbriefe, wie Marys Verwendung eines Kreises für den Buchstaben / A /. Dies spart Zeit beim Codieren.
    • Gemeinsame Symbole, die als Teil der neuen Codesprache verwendet werden, wie Marys Gebrauch von "8" als Code für den Brief "Y." Diese können Codebrecher verwirren, die dies als Zahl und kein Codesymbol interpretieren können.
    • Einzigartige Symbole für gemeinsame Wörter. Bei Mary`s Day, "beten" und "Träger" Eindeutige Symbole erhielt, aber diese waren häufiger, als sie heute sind. Die Verwendung von Symbolen für häufige Wörter und Phrasen spart noch Zeit und fügt Komplexität hinzu.
  • Bildtitel Erstellen geheime Codes und Cifers Step 17
    2. Verwenden Sie Code-Phrasen, die den Militärwarnungen ähnlich sind. Code-Phrasen können eine Menge Bedeutung in einem einzigen Satz zusammenbrechen. Sogar viele Arten von Militärwarnungen, wie das Defcon-System, sind einfach bekannte Codes für einen Zustand der Verteidigungsbereitschaft. Kommen Sie mit geeigneten Codewörtern /--Phrasen in Ihrem Alltag auf.
  • Zum Beispiel, anstatt zu sagen "Ich muss in mein Schließfach laufen" Unter deinen Freunden können Sie das Codewort verwenden "Schlampig."
  • Um Ihre Freunde zu informieren, dass die Person, die Sie anhand der Person, in den Raum eingegeben haben, können Sie den Code-Satz sagen, "Mein Cousin Bruce mag auch Hockey."
  • Bildtitel Erstellen geheime Codes und Cifers Schritt 18
    3. Kodieren Sie Nachrichten mit einem Buchschlüsselcode. Bücher sind relativ leicht zu kommen. Wenn ein Buch als Schlüssel für einen Code entschieden wurde, wenn Sie eine Nachricht erhalten, können Sie in eine Buchhandlung oder eine Bibliothek gehen, um den Schlüssel zum Dekodieren des Schlüssels zu suchen.
  • Zum Beispiel können Sie sich für die Verwendung von Frank Herbert entscheiden Düne, Mit Codenummern, die die Seite, die Zeile und das Nummernwort von links ausführen.
  • Codierte Nachricht: 224.10.1 - 187.fünfzehn.1 - 163.1.7 - 309.4.4
  • Decodierte Nachricht: Ich verstecke meine Worte.
  • Trinkgeld: Verschiedene Bücherausgaben können verschiedene Seitennummern verwenden. Um sicherzustellen, dass das richtige Buch als Schlüssel verwendet wird, umfassen Publikationsinformationen, wie Edition, Jahr veröffentlicht, und so weiter mit Ihrem Buchschlüssel.

    Methode 4 von 5:
    Cipher entschlüsseln
    1. Bildtitel Erstellen geheime Codes und Cifers Step 19
    1. Bestimmen Sie die Eignung der Verwendung einer Chiffre. Eine Chiffre verwendet einen Algorithmus, der wie ein Prozess oder eine Transformation ist, die auf eine Nachricht konsistent auf eine Nachricht angewendet wird. Dies bedeutet, dass jeder, der die Chiffre kennt, dass es es übersetzen kann.
    • Komplexe Cipher können selbst ausgebildeten Kryptaalalysatoren puzzle. Manchmal kann die Mathematik hinter den komplexen Cifers eine geeignete Verteidigung für die Ausstattung von Alltagsbotschaften nachweisen.
    • Viele Kryptographen hinzufügen einen Schlüssel, wie das Datum, um Cifers zu stärken. Diese Taste passt die Ausgaberwerte durch die entsprechende Anzahl des Tags des Monats (an der ersten, alle Ausgabewerte würden von einem) angepasst).
  • Bildtitel Erstellen geheime Codes und Cifers Schritt 20
    2. Erfinden Sie einen Algorithmus, um sich auf Nachrichten anzuwenden. Einer der einfachsten Cifers, die Sie anwenden können, ist die rot1-Chiffre (manchmal als Caesar-Chiffre genannt). Dieser Name bedeutet einfach, dass Sie einen einzelnen Buchstaben in das Alphabet für jeden Buchstaben Ihrer Nachricht drehen sollten.
  • Rot1 Nachricht: Hallo
  • Rot1 verschlüsselt: I - F - M - M - P
  • CAESAR-CIPHERS können modifiziert werden, um eine Reihe verschiedener Buchstaben des Alphabets zu drehen. In Konzept sind Rot1 und Rot13 im Wesentlichen gleich.
  • Cipher können unglaublich komplex sein. Einige erfordern den Einsatz von Koordinaten, Zeiten und anderen Werten. Ein CFEGE-Prozess erfordert möglicherweise die Verwendung eines Computers.
  • Bild mit dem Titel Erstellen geheimer Codes und Cifers Step 21
    3. Meldungen verschlüsseln. Verwenden Sie Ihren Algorithmus, um Ihre Nachrichten zu verschlüsseln. Wenn Sie den Verschlüsselungsprozess lernen, sollte Ihre Geschwindigkeit zunehmen. Fügen Sie Ihrem Algorithmus hinzu, um es komplexer zu machen. Beispielsweise,
  • Fügen Sie eine rotierende Bedingung an Ihre Chiffre, wie der Wochentag. Für jeden Tag der Woche einen Wert zuweisen. Passen Sie Ihre Chiffre mit diesem Wert an, wenn Sie an diesem Tag eine Nachricht verschlüsseln.
  • Fügen Sie eine Seitennummer mit Ihrer verschlüsselten Nachricht ein. Jeder entsprechende Buchstabe dieser Seite dient als Schlüssel für die Nachricht, wie in,
  • 1st entschlüsselte Nachricht: 7 - 2 - 3 - 6 - 3
  • Buchschlüssel: A_girl (Leerzeichen werden nicht gezählt)
    /Seine 7 Briefe von / a /
    / e / ist 2 Buchstaben von / g /
    / l / ist 3 Leerzeichen von / i / i /
    Und so weiter...
  • Schlüsselbereinigte Nachricht: Hallo
  • Bildtitel Erstellen geheime Codes und Chiffelschritt 22
    4. Dekorieren Nachrichten. Wenn Sie erfahren werden, dass Sie Ihre Chiffre lesen, sollte es zweiter Natur werden, oder zumindest einfacher. Da die Anwendung dieser Prozesse (Algorithmen) konsistent ist, hilft Ihnen die Gewohnheit, Trends zu bemerken und bei der Arbeit mit diesem kryptographischen System intuition zu gewinnen.

    Trinkgeld: Amateur Cryptography Clubs sind online beliebt. Viele davon sind kostenlos und bieten Primer in den Grundlagen der modernen Verschlüsselung an.

  • Methode 5 von 5:
    Greifen von Standard-Ciphers
    1. Bildtitel Erstellen geheime Codes und Cifers Schritt 23
    1. Meister Morse-Code. Unabhängig von seinem Namen ist Morse-Code eine Chiffre. Punkte und Bindestriche repräsentieren lange und kurze elektrische Signale, die wiederum die Buchstaben des Alphabets darstellen. Diese fokussierte elektrische Altzeite (Telegraphen). Gemeinsame Buchstaben in Morse, dargestellt als lang (_) und kurz (.) Signale, umfassen:
    • R - S - T - L: ._. - _.. - _ - ._..
    • A - E - O: ._ - . - _ _ _
  • Bildtitel Erstellen geheime Codes und Cifers Schritt 24
    2. Machen Sie die Verwendung von Umsetzungsscheiben. Viele Greats in der Geschichte, wie der Genius Leonardo da Vinci, haben Nachrichten ausgeschrieben, da sie sich in einem Spiegel widerspiegeln würden. Dadurch wird die Verschlüsselung der Mode oft genannt "Spiegelschreiben." Diese Arten von Cifers können zunächst schwierig sein, aber im Allgemeinen werden in der Regel schnell der zweite Natur.

    Hinweis: Transposition-Cisphers behandeln im Allgemeinen Nachrichten oder die Bildung von Buchstaben visuell. Das Bild der Nachricht wird umgewandelt, um seine Bedeutung auszublenden.

  • Bildtitel Erstellen geheime Codes und Chiffrierer Schritt 25
    3. Nachrichten an konvertieren binär. Binär ist die Sprache von 1 und 0 von Computern verwendet. Kombinationen dieser 1- und 0-Uhren können verschlüsselt und dann mit einem Binärschlüssel entschlüsselt werden, oder indem die von den 1- und 0-Tests dargestellten Werte für jeden in einer Nachricht kommunizierten Buchstaben der 1 und 0 berechnet werden.
  • Der Name "Matt" würde mit Binärdatei verschlüsseln wie: 01001101 - 01000001 - 01010100 - 01010100.
  • Tipps

    Ein Weg, um Räume zwischen Wörtern sowie den Wörtern selbst zu verschleiern. Dies stärkt Ihren Code und macht es schwieriger, brechen. Sie können beispielsweise einen Buchstaben (E, T, A, O und N, die am besten funktionieren) anstelle eines Raums verwenden. Diese werden null genannt.
  • Erlernen Sie ein anderes Skript, z. B. Runic, und erstellen Sie Verschlüsselungs- / Entschlüsselungsschlüssel für diejenigen, denen Sie Nachrichten angeben möchten. Sie finden diese online und sie haben für mich gut funktioniert.
  • Wenn Sie möchten, dass Ihr Code sicherer ist, erstellen Sie zusätzliche Symbole für gemeinsame Wortentwicklungen und Anfänge, wie `-ing` und `th-`. Außerdem können Sie den folgenden Wort-Wörtern (`a` und `i` zu folgendem Wort auslassen oder hinzufügen.) Aktivieren Sie nicht Buchstaben, und lassen Sie Apostrophen auslassen. Einige Buchstaben haben die gleichen Symbole wie andere. Sie können auch mit dem Wort nach ihnen zwei Buchstaben mit dem Wort kombinieren und den Buchstaben `s` am Ende von Wörtern weglassen.
  • Warnungen

    Mit einem Code oder einer Chiffre garantiert keine Sicherheit Ihrer Nachricht. Die Kryptanalyse kann Ihren Code brechen, oder der menschliche Fehler, wie der Verlust eines Codebuchs, kann dazu führen, dass Ihr Code auch geknackt wird.
    In Verbindung stehende Artikel