Los códigos son una forma de alterar un mensaje para que el significado original esté oculto. En general, esto requiere un libro de código o una palabra. Los cifrados son procesos que se aplican a un mensaje para ocultar o cifrar información. Estos procesos se invierten para traducir o descifrar el mensaje. Los códigos y cifrados forman una parte importante de la ciencia de la comunicación segura (criptoanálisis).
Párrafos codificados de muestra
Ejemplo de código acróstico párrafo
Apoyo a WikiHow y Desbloquear todas las muestras.
Ejemplo de código acróstico párrafo
Apoyo a WikiHow y Desbloquear todas las muestras.
Párrafo de la muestra de cerdo
Apoyo a WikiHow y Desbloquear todas las muestras.
Sample Nth letra Código Párrafo
Apoyo a WikiHow y Desbloquear todas las muestras.
Pasos
Método 1 de 5:
Usando cifras y códigos simples (niños)
1. Escribe palabras en reversa. Esta es una forma sencilla de codificar mensajes para que no puedan entenderse de un vistazo. Un mensaje como "Conociéndome afuera" escrito a lo contrario sería en su lugar "Teem em edistuo."
Nota: Aunque este código se puede resolver fácilmente, pero puede ser útil si cree que alguien está tratando de echar un vistazo a su mensaje.
2. Refleja el alfabeto por la mitad para ceder mensajes. Escriba las letras A a M en una sola línea en un pedazo de papel. Directamente debajo de esta línea, escriba las letras n a z también en una sola línea. Cambie cada letra de mensajes a la letra opuesta de las dos líneas de letras que ha escrito.
Utilizando un alfabeto reflejado, el mensaje "Hola" en su lugar se volvería "Uyyb."3. Prueba a pigpen cifrado. Dibuja un tic tac toe rejilla en un pedazo de papel. Escriba las letras A a través de I en la cuadrícula que vaya de la izquierda a derecha, de arriba a abajo. En este ejemplo:
La primera fila está formada por las letras A, B, C.El segundo compuesto por D, E, F.La última fila está formada por G, H, i.4. Crea una segunda cuadrícula TIC TAC TOE con puntos. Dibuja otra cuadrícula tic tac toe al lado de la primera. Llene la cuadrícula con las letras J a R, de manera similar a la primera cuadrícula. Luego marque los puntos en cada espacio de la cuadrícula de cada fila como se describe:
En la primera fila, comenzando a la izquierda, coloque un punto en la esquina inferior derecha (letra I), en el lado inferior inferior (letra K), y en la esquina inferior izquierda (letra L).En la segunda fila, comenzando a la izquierda, coloque un punto en el lado derecho izquierdo (letra M), en el lado inferior inferior (letra N), y en el lado izquierdo medio (letra O).En la segunda fila, comenzando a la izquierda, coloque un punto en la esquina superior derecha (letra P), en el lado medio superior (letra Q), y en la esquina superior izquierda (letra R).5. Escribe dos formas x debajo de cada cuadrícula. Estas dos formas X también se llenarán con letras para completar la llave de su cifrado Pigpen. En la segunda X, coloque puntos en los espacios abiertos que rodean dónde se cruce la X para que haya un punto en cada lado del centro de la X. Luego:
En la primera forma de X (desacreditada), escriba S en la parte superior de la X, T en el lado izquierdo, u a la derecha, y V en la parte inferior.En la segunda forma X, escriba W en la parte superior de la X, X en el lado izquierdo, Y a la derecha, y Z en la parte inferior.6. Use la cuadrícula que rodea las letras para escribir en cifrado Pigpen. Las formas de cuadrícula (incluidas las DOTS) las letras circundantes se utilizan como sustitutos de las letras. Use su clave de cifrado Pigpen para traducir mensajes dentro y fuera de Pigpen.
7. Use un cifrado de cambio de fecha. Elige una fecha. Esto podría ser algo con significado personal, como un cumpleaños o el día en que se graduó de la universidad, pero podría ser algo impersonal, como el cumpleaños de George Washington. Escribe la fecha como una cadena ininterrumpida de números. Esta es la clave numérica.
Por ejemplo, si fueras a usar el cumpleaños de George Washington (2/2/22/1732), lo escribirías como 2221732.Si ya ha aceptado usar un cifrado de cambio de fecha con alguien, puede acompañar los mensajes cifrados con una pista (como "Washington") para la tecla Número.8. Cifre su mensaje con la tecla Número de cambio de fecha. Escribe tu mensaje en un pedazo de papel. Debajo del mensaje, escriba un solo dígito de la tecla Número de cada letra de su mensaje. Cuando llegue al último dígito de la tecla Número, repita la tecla desde el principio. Por ejemplo, utilizando el cumpleaños de George Washington (2/22/1732):
Mensaje: Tengo hambreCifrado:
I.metro.h.U.norte.gramo.r.y
2.2.2.1.7.3.2.2
Cambie las letras de acuerdo con la tecla Número, como en ..Mensaje codificado: K.O.J.V.U.J.T.A9. Usa un lenguaje secreto, como Jerga. En el latín de PIG, las palabras que comienzan con un interruptor de sonido de consonantes que suena al final de la palabra y agrega "ay."Esto es cierto para las palabras comienza con un grupo de consonantes. Las palabras que comienzan con las vocales simplemente se ponen en "Way" o "AY" agregado al final de la palabra.
Ejemplos iniciales de consonantes: PIG = IGPAY - ME = EMAY - TOO = OOTAY - WET = ETWAY - HELLO = ELLOHAYEjemplos iniciales del clúster de consonantes: GLOVE = OVEGLAY - SHIRTS = IRTSHAY - VEZES = EERSCHAYEjemplos iniciales de vocales: explique = explicada - huevo = hgway - termina = enday - come = comedayMétodo 2 de 5:
Códigos de desbloqueo
1.
Reconocer las limitaciones de los códigos. Los libros de código pueden ser robados, perdidos o destruidos. Moderno
Técnicas CryptoanLaytic y el análisis de la computadora puede a menudo romper incluso códigos fuertes. Aun así, los códigos pueden condensar mensajes largos en una sola palabra, haciéndolos excelentes ahorradores de tiempo.
- Los códigos sirven como buenas prácticas de identificación de patrones. Esta habilidad se puede poner para usar al codificar, decodificar, cifrar o descifrar mensajes.
- Los códigos se usan naturalmente entre amigos cercanos. Dentro de los chistes se pudo considerar como una especie de "código." Intenta desarrollar tu idioma de código con tus mejores amigos.
2. Determinar el objetivo de su código. Conocer el propósito de su código evitará el trabajo innecesario. Si su objetivo es ahorrar tiempo, es posible que solo necesite algunas palabras de código específicas. Si está tratando de codificar mensajes detallados, es posible que deba desarrollar un libro de códigos que sea más como un diccionario.
Seleccione Frases comunes que se producen en los mensajes que desea codificar. Estos son objetivos principales para condensarse en una palabra clave.Los códigos pueden complicarse aún más utilizando varios códigos diferentes en rotación o combinación. Sin embargo, cuantos más códigos utilizados, más libros de código necesarios para la decodificación.3. Desarrolla tu libro de código. Condense frases comunes, como "Leyendo en voz alta y clara," a algo como "Roy." Para cada palabra concebible en sus mensajes codificados y las frases comunes también, designe palabras de código alternativo.
A veces, el código parcial puede oscurecer un mensaje lo suficiente. Por ejemplo, si "caminar" medio "tango" y "museo" medio "restaurante" y la palabra de código previamente usada "Roy" sostiene su valor,Mensaje: Sobre Ayer. Yo quería decir, Roy. voy a tango hacia restaurante como se planeó. Por encima y fuera.Significado: Sobre Ayer. Yo quería decir, Leyendo en voz alta y clara. voy a caminar hacia museo como se planeó. Por encima y fuera.4. Aplica tu libro de código a los mensajes. Use las palabras del código en su libro de código para codificar los mensajes. Puede encontrar que puede ahorrar tiempo dejando los sustantivos (como nombres y pronombres como yo, yo, ella) como texto simple. Sin embargo, esta decisión depende puramente de su situación.
Los códigos de dos partes aplican dos libros de código diferentes para codificar o decodificar un mensaje. Estos son mucho más fuertes que los códigos de una parte.5. Use una tecla para codificar su mensaje, alternativamente. Un mensaje clave, grupo de palabras, letras, símbolos o una combinación de estos se puede usar para codificar información. El destinatario de su mensaje también necesitará esta frase clave o clave de letras / símbolos para decodificar el mensaje.
Por ejemplo, con la palabra clave "SECRETO," Cada letra de su mensaje se convertiría en el número de letras entre ella y la letra correspondiente de la palabra clave. Como en,Mensaje: HolaCodificación:
/Su 11 letras alejadas de la llave / s /
/ E / es el mismo (cero) como la clave / e /
/ l / es 9 Letras alejadas de la llave / c /
Y así...Mensaje codificado: 11- 0 - 9 - 6 - 106. Decodificar mensajes. A medida que reciba mensajes codificados, tendrá que hacer uso de su libro de código o palabra clave / frase para darles sentido a ellos. Esto puede ser difícil al principio, pero se volverá más intuitivo a medida que se familiarice con el código.
Consejo: Para fortalecer su capacidad de codificación, es posible que desee invitar a sus amigos a unirse a un grupo de códigos aficionados. Pase los mensajes para mejorar sus habilidades.
Método 3 de 5:
Aprendiendo códigos comunes
1.
Emplea el código utilizado por María, Reina de Scots. Mientras intenta enviar mensajes durante un tiempo de agitación política, María, Reina de Scots, usó símbolos como un código sustituto para letras inglesas y palabras comunes. Algunas características del código de Mary que puede encontrar útil para su propia criptograta incluyen:
- El uso de formas simples para letras de alta frecuencia, como el uso de Mary de un círculo para la letra / A /. Esto ahorra tiempo mientras codifica.
- Símbolos comunes utilizados como parte del nuevo idioma de código, como el uso de María de "8" Como código para la letra "Y." Estos pueden confundir a los interruptores de código que puedan interpretar esto como un número y no un símbolo de código.
- Símbolos únicos para palabras comunes. En el Día de María, "rezar" y "portador" Símbolos únicos recibidos, pero estos eran más comunes, entonces de lo que son hoy. Aún así, usar símbolos para palabras y frases frecuentes ahorra tiempo y agrega complejidad.
2. Usa frases de código similares a las alertas militares. Las frases de código pueden colapsar mucho significado en una sola frase. Incluso muchos tipos de alerta militar, como el sistema defonte, son simplemente códigos bien conocidos para un estado de preparación de defensa. Idear con palabras / frases de código adecuado en su vida cotidiana.
Por ejemplo, en lugar de decir "Tengo que correr a mi casillero" Entre tus amigos, puedes usar la palabra de código "Descuidado."Para informar a sus amigos que la persona que desea salir ha entrado en la habitación, puede decir la frase de código, "Mi primo Bruce le gusta el hockey, también."3. Codificar mensajes con un código de clave de libro. Los libros son relativamente fáciles de conseguir. Si se ha decidido un libro como la clave de un código, cuando recibe un mensaje, puede ir a una librería o biblioteca para buscar la tecla para decodificarlo.
Por ejemplo, puede decidir usar Frank Herbert`s Duna, Con números de código que representan la página, línea y número de número que comienza desde la izquierda.Mensaje codificado: 224.10.1 - 187.15.1 - 163.1.7 - 309.4.4Mensaje decodificado: Estoy escondiendo mis palabras.Consejo: Diferentes ediciones de libros pueden usar diferentes números de página. Para garantizar que el libro adecuado se utilice como clave, incluya información de publicación, como edición, año publicado, y así sucesivamente con su clave de libro.
Método 4 de 5:
Descifrando cifrados
1.
Determinar la idoneidad de usar un cifrado. Un cifrado utiliza un algoritmo, que es como un proceso o transformación que se aplica a un mensaje consistentemente. Esto significa que cualquier persona que conozca el cifrado puede traducirlo.
- Los cifras complejos pueden rompecabezas incluso entrenados cryptanalysts. A veces, las matemáticas detrás de los cifras complejos pueden resultar una defensa adecuada para ocultar los mensajes cotidianos.
- Muchos criptógrafos agregan una llave, como la fecha, para fortalecer los cifras. Esta clave ajusta los valores de salida por el número correspondiente del día del mes (en el primero, todos los valores de salida se cambiarían por uno).
2. Inventar un algoritmo para aplicar a los mensajes. Uno de los cifradores más simples que puede aplicar es el cifrado de la ROT1 (a veces llamado Caesar Cipher). Este nombre simplemente significa que debe girar una sola letra hacia adelante en el alfabeto para cada letra de su mensaje.
Mensaje de ROT1: HolaROT1 cifrado: I - F - M - M - PCaesar Ciphers se puede modificar para rotar hacia adelante varias letras diferentes del alfabeto. En concepto, ROT1 y ROT13 son esencialmente los mismos.Los cifrados pueden ser increíblemente complejos. Algunos requieren el uso de coordenadas, horarios y otros valores también. Algunos procesos de cifrado pueden requerir el uso de una computadora.3. Cifrar mensajes. Usa tu algoritmo para cifrar tus mensajes. A medida que aprenga el proceso de cifrado, su velocidad debe aumentar. Añadir a su algoritmo para que sea más complejo. Por ejemplo,
Incluya una condición giratoria a su cifrado, como el día de la semana. Por cada día de la semana, asigne un valor. Ajuste su cifrado por este valor al cifrar un mensaje en ese día.Incluya un número de página con su mensaje cifrado. Cada letra correspondiente de esa página servirá como una clave para el mensaje, como en,1er mensaje descifrado: 7 - 2 - 3 - 6 - 3Llave de libro: A_GIRL (los espacios no están contados)
/Su 7 letras lejos de / a /
/ e / es 2 letras lejos de / g /
/ l / es 3 espacios alejados de / i /
Y así...Mensaje ajustado clave: Hola4. Mensajes descifrados. Cuando tenga experiencia en la lectura de su cifrado, debe convertirse en una segunda naturaleza, o al menos más fácil. Como la aplicación de estos procesos (algoritmos) es consistente, el hábito lo ayudará a notar tendencias y obtener intuición al trabajar con este tipo de sistema criptográfico.
Inclinar: Los clubes de criptografía amateur son populares en línea. Muchos de estos son gratuitos y ofrecen cebadores en lo básico del cifrado moderno.
Método 5 de 5:
Cifras estándar de agarre
1.
Maestría Código Morse. Independientemente de su nombre, el código Morse es un cifrado. Los puntos y los guiones representan señales eléctricas largas y cortas que, a su vez, representan las letras del alfabeto. Esto habilitó la comunicación eléctrica de antaño (telégrafos). Letras comunes en Morse, representadas siempre largas (_) y cortas (.) Señales, incluyen:
- R - s - t - l: ._. - _.. - _ - ._..
- A - E - O: ._ - . - _ _ _
2. Hacer uso de cifras de transposición. Muchos grandes en la historia, como el genio Leonardo da Vinci, han escrito mensajes, ya que se verían reflejados en un espejo. Debido a esto, cifrar en esta moda a menudo se llama "escritura espejo." Este tipo de cifras puede ser difícil al principio, pero generalmente se convierten en una segunda naturaleza rápidamente.
Nota: Los cifrados de transposición generalmente tratan mensajes o la formación de letras visualmente. La imagen del mensaje se transforma para ocultar su significado.
3. Convertir mensajes a binario. Binario es el lenguaje de 1 y 0 utilizado por las computadoras. Las combinaciones de estos 1 y 0 pueden ser cifradas y luego descifradas con una llave binaria, o al calcular los valores representados por los 1 y 0`s para cada letra comunicada en un mensaje.
El nombre "Mate" se coblaría a binario como: 01001101 - 01000001 - 01010100 - 01010100.Consejos
Idear una manera de ceder los espacios entre palabras, así como las palabras en sí mismas. Esto fortalecerá su código y hará que sea más difícil romper. Por ejemplo, puede usar una letra (E, T, A, O y N TRABAJE, MEJOR) en lugar de un espacio. Estos se llaman nulos.
Aprenda un script diferente, como Runic, y haga claves de cifrado / descifrado para aquellos a quienes desea dar mensajes a. Puedes encontrar estos en línea, y han funcionado bien para mí.
Si desea que su código sea más seguro, cree símbolos adicionales para los finales y comienzos de palabras comunes, como `-ing` y `th-`. Además, puede omitir o agregar a la siguiente palabra las palabras de una letra (`a` y `i`.) No capitaliza las letras y omití los apóstrofes. Hacer algunas letras tienen los mismos símbolos que otros. También es posible que desee combinar palabras de dos letras con la palabra después de ellos, y omitir la letra `s` en el final de las palabras.
Advertencias
Tener un código o cifrado no garantiza la seguridad de su mensaje. Cryptanalysis puede romper su código, o un error humano, como la pérdida de un libro de código, podría llevar a su código que también se agriete.