Codes sind eine Möglichkeit, eine Nachricht so zu ändern, dass die ursprüngliche Bedeutung verborgen wird. Im Allgemeinen erfordert dies ein Codebuch oder Wort. Chiffren sind Prozesse, die auf eine Nachricht angewendet werden, um Informationen zu verbergen oder zu verschlüsseln. Diese Prozesse werden umgekehrt, um die Nachricht zu übersetzen oder zu entschlüsseln. Codes und Chiffren sind ein wichtiger Bestandteil der Wissenschaft der sicheren Kommunikation (Kryptoanalyse).
Beispiel für codierte Absätze
Beispiel für einen Akrostichon-Code-Absatz
Beispiel für einen Akrostichon-Code-Absatz
Beispiel Schwein Absatz
Beispiel für N-ten Buchstabencode-Absatz
Schritte
Methode 1 von 5: Verwenden einfacher Chiffren und Codes (Kinder)
Schritt 1. Schreiben Sie Wörter in umgekehrter Reihenfolge auf
Dies ist eine einfache Möglichkeit, Nachrichten so zu codieren, dass sie nicht auf einen Blick verstanden werden können. Eine umgekehrt geschriebene Nachricht wie "Meet me outside" wäre stattdessen "Teem em edistuo".
Notiz:
Obwohl dieser Code leicht gelöst werden kann, kann er nützlich sein, wenn Sie glauben, dass jemand versucht, Ihre Nachricht zu sehen.
Schritt 2. Spiegeln Sie das Alphabet in zwei Hälften, um Nachrichten zu verschlüsseln
Schreiben Sie die Buchstaben A bis M in einer einzigen Zeile auf ein Blatt Papier. Schreiben Sie direkt unter dieser Zeile die Buchstaben N bis Z ebenfalls in einer einzigen Zeile aus. Ändern Sie jeden Buchstaben der Nachrichten in den entgegengesetzten Buchstaben der beiden Buchstabenzeilen, die Sie geschrieben haben.
Bei Verwendung eines reflektierten Alphabets würde die Nachricht "Hallo" stattdessen zu "Uryyb"
Schritt 3. Versuchen Sie es mit der Pigpen-Chiffre
Zeichne ein Tic-Tac-Toe-Gitter auf ein Blatt Papier. Schreiben Sie die Buchstaben A bis I in das Raster von links nach rechts und von oben nach unten. In diesem Beispiel:
- Die erste Reihe besteht aus den Buchstaben A, B, C.
- Die zweite besteht aus D, E, F.
- Die letzte Reihe besteht aus G, H, I.
Schritt 4. Erstellen Sie ein zweites Tic-Tac-Toe-Raster mit Punkten
Zeichnen Sie neben dem ersten ein weiteres Tic-Tac-Toe-Gitter. Füllen Sie das Raster mit den Buchstaben J bis R aus, ähnlich wie beim ersten Raster. Markieren Sie dann Punkte in jedem Bereich des Rasters jeder Reihe wie beschrieben:
- In der ersten Reihe, von links beginnend, einen Punkt in die untere rechte Ecke (Buchstabe I), in die untere Mitte (Buchstabe K) und in die untere linke Ecke (Buchstabe L) setzen.
- In der zweiten Reihe, von links beginnend, einen Punkt in der Mitte rechts (Buchstabe M), unten in der Mitte (Buchstabe N) und in der Mitte links (Buchstabe O) platzieren.
- Setzen Sie in der zweiten Reihe, von links beginnend, einen Punkt in die obere rechte Ecke (Buchstabe P), in die obere Mitte (Buchstabe Q) und in die obere linke Ecke (Buchstabe R).
Schritt 5. Schreiben Sie zwei X-Formen unter jedes Raster
Diese beiden X-Formen werden auch mit Buchstaben gefüllt, um Ihren Schweinestall-Chiffrierschlüssel zu vervollständigen. Platzieren Sie im zweiten X Punkte in den offenen Räumen, die die Kreuzung des X umgeben, so dass sich auf jeder Seite der Mitte des X ein Punkt befindet. Dann:
- Schreibe in die erste (nicht gepunktete) X-Form S oben in das X, T links, U rechts und V unten.
- Schreiben Sie in der zweiten X-Form W oben in das X, X links, Y rechts und Z unten.
Schritt 6. Verwenden Sie das Gitter, das die Buchstaben umgibt, um in Schweinestall-Chiffre zu schreiben
Die die Buchstaben umgebenden Rasterformen (einschließlich Punkte) werden als Ersatz für die Buchstaben selbst verwendet. Verwenden Sie Ihren Schweinestall-Chiffrierschlüssel, um Nachrichten in den und aus dem Schweinestall zu übersetzen.
Schritt 7. Verwenden Sie eine Datumsverschiebungs-Chiffre
Wählen Sie ein Datum. Dies kann etwas von persönlicher Bedeutung sein, wie ein Geburtstag oder der Tag, an dem Sie das College abgeschlossen haben, aber es kann auch etwas Unpersönliches sein, wie der Geburtstag von George Washington. Schreiben Sie das Datum als ununterbrochene Zahlenfolge auf. Dies ist die Nummerntaste.
- Wenn Sie beispielsweise den Geburtstag von George Washington (22.02.1732) verwenden, würden Sie ihn als 2221732 schreiben.
- Wenn Sie bereits mit jemandem zugestimmt haben, eine Date-Shift-Chiffre zu verwenden, können Sie verschlüsselte Nachrichten mit einem Hinweis (wie „Washington“) für die Nummerntaste versehen.
Schritt 8. Verschlüsseln Sie Ihre Nachricht mit der Zifferntaste für die Datumsverschiebung
Schreiben Sie Ihre Nachricht auf ein Blatt Papier. Schreiben Sie unter die Nachricht für jeden Buchstaben Ihrer Nachricht eine einzelne Ziffer der Zifferntaste. Wenn Sie die letzte Ziffer der Zifferntaste erreicht haben, wiederholen Sie die Taste von vorne. Verwenden Sie beispielsweise den Geburtstag von George Washington (22.02.1732):
- Nachricht: Ich habe Hunger
-
Verschlüsselung:
Ich habe Hunger
2.2.2.1.7.3.2.2
Buchstaben entsprechend der Zifferntaste verschieben, wie in…
- Codierte Nachricht: K. O. J. V. U. J. T. A
Schritt 9. Verwenden Sie eine Geheimsprache wie Pig Latin
In Pig Latin wechseln Wörter, die mit einem Konsonanten beginnen, zum Ende des Wortes und fügen „ay“hinzu. Dies gilt für Wörter, die mit einer Gruppe von Konsonanten beginnen. Wörter, die mit Vokalen beginnen, werden einfach mit „way“oder „ay“an das Ende des Wortes angehängt.
- Konsonanten-Anfangsbeispiele: pig = igpay; ich = emay; zu = ootay; nass = etway; hallo = ellohay
- Konsonantencluster-Anfangsbeispiele: Handschuh = oveglay; Hemd = irtshay; Prost = eerschay
- Vokal-Anfangsbeispiele: erklären = erklären; Ei = Eierweg; endet = Ende sagen; essen = essen
Methode 2 von 5: Codes freischalten
Schritt 1. Erkennen Sie die Einschränkungen von Codes
Codebücher können gestohlen, verloren oder zerstört werden. Moderne kryptoanalytische Techniken und Computeranalysen können oft sogar starke Codes knacken. Trotzdem können Codes lange Nachrichten zu einem einzigen Signalwort verdichten, was sie zu einer großen Zeitersparnis macht.
- Codes dienen als gute Mustererkennungspraxis. Diese Fertigkeit kann beim Kodieren, Dekodieren, Verschlüsseln oder Entschlüsseln von Nachrichten verwendet werden.
- Codes werden natürlich zwischen engen Freunden verwendet. Insider-Witze kann man sich als eine Art "Code" vorstellen. Versuchen Sie, Ihre Codesprache mit Ihren besten Freunden zu entwickeln.
Schritt 2. Bestimmen Sie das Ziel Ihres Codes
Wenn Sie den Zweck Ihres Codes kennen, wird unnötige Arbeit vermieden. Wenn Sie Zeit sparen möchten, benötigen Sie möglicherweise nur wenige spezifische Codewörter. Wenn Sie detaillierte Nachrichten codieren möchten, müssen Sie möglicherweise ein Codebuch entwickeln, das eher einem Wörterbuch ähnelt.
- Wählen Sie häufige Ausdrücke aus, die in den Nachrichten vorkommen, die Sie codieren möchten. Dies sind Hauptziele, die in einem Codewort zusammengefasst werden müssen.
- Codes können noch komplizierter werden, indem mehrere verschiedene Codes in Rotation oder Kombination verwendet werden. Je mehr Codes verwendet werden, desto mehr Codebücher sind jedoch zum Decodieren erforderlich.
Schritt 3. Entwickeln Sie Ihr Codebuch
Verdichten Sie gängige Ausdrücke wie "Lies dich laut und deutlich" zu etwas wie "Roy". Benennen Sie für jedes erdenkliche Wort in Ihren codierten Nachrichten und allgemeinen Phrasen alternative Codewörter.
-
Manchmal kann teilweiser Code eine Nachricht ausreichend verschleiern. Wenn beispielsweise "Spaziergang" "Tango" und "Museum" "Restaurant" bedeutet und das zuvor verwendete Codewort "Roy" seinen Wert behält,
- Nachricht: Über gestern. Ich wollte sagen, Roy. Ich werde wie geplant Tango ins Restaurant gehen. Ende der Durchsage.
- Bedeutung: Über gestern. Ich wollte sagen, ich lese dich laut und deutlich. Ich werde wie geplant zum Museum gehen. Ende der Durchsage.
Schritt 4. Wenden Sie Ihr Codebuch auf Nachrichten an
Verwenden Sie die Codewörter in Ihrem Codebuch, um Nachrichten zu verschlüsseln. Sie werden vielleicht feststellen, dass Sie Zeit sparen können, indem Sie Substantive (wie Namen und Pronomen wie ich, ich, sie) im Klartext belassen. Diese Entscheidung hängt jedoch ausschließlich von Ihrer Situation ab.
Zweiteilige Codes wenden zwei verschiedene Codebücher an, um eine Nachricht zu codieren oder zu decodieren. Diese sind viel stärker als einteilige Codes
Schritt 5. Verwenden Sie abwechselnd eine Taste, um Ihre Nachricht zu verschlüsseln
Eine Schlüsselbotschaft, eine Gruppe von Wörtern, Buchstaben, Symbolen oder eine Kombination davon können verwendet werden, um Informationen zu kodieren. Der Empfänger Ihrer Nachricht benötigt auch diese Schlüsselphrase oder den Buchstaben-/Symbolschlüssel, um die Nachricht zu entschlüsseln.
-
Mit dem Schlüsselwort "GEHEIM" würde beispielsweise jeder Buchstabe Ihrer Nachricht in die Anzahl der Buchstaben zwischen ihm und dem entsprechenden Buchstaben des Schlüsselworts umgewandelt. Wie in,
- Nachricht: Hallo
-
Codierung:
/Seine
Schritt 11. Buchstaben weg von der Taste /S/
/e/ ist gleich (Null) als Schlüssel /E/
/l/ ich
Schritt 9. Buchstaben weg von der Taste /C/
Und so weiter…
- Codierte Nachricht: 11; 0; 9; 6; 10
Schritt 6. Nachrichten entschlüsseln
Wenn Sie verschlüsselte Nachrichten erhalten, müssen Sie Ihr Codebuch oder Schlüsselwort/Phrase verwenden, um sie zu verstehen. Dies mag zunächst schwierig sein, wird jedoch intuitiver, wenn Sie sich mit dem Code vertraut machen.
Spitze:
Um Ihre Codierungsfähigkeiten zu stärken, möchten Sie vielleicht Ihre Freunde einladen, sich einer Gruppe zum Erstellen von Amateurcodes anzuschließen. Übergeben Sie Nachrichten, um Ihre Fähigkeiten zu verbessern.
Methode 3 von 5: Gemeinsame Codes lernen
Schritt 1. Verwenden Sie den von Mary, Queen of Scots, verwendeten Code
Beim Versuch, in einer Zeit politischer Unruhen Nachrichten zu senden, verwendete Mary, Queen of Scots, Symbole als Ersatzcode für englische Buchstaben und gebräuchliche Wörter. Einige Funktionen von Marys Code, die Sie für Ihre eigene Krypto-Ausbildung nützlich finden könnten, sind:
- Die Verwendung einfacher Formen für hochfrequente Buchstaben, wie Marys Verwendung eines Kreises für den Buchstaben /A/. Das spart Zeit beim Codieren.
- Allgemeine Symbole, die als Teil der neuen Codesprache verwendet werden, wie Marys Verwendung von "8" als Code für den Buchstaben "Y". Diese können Codebrecher verwirren, die dies möglicherweise als Zahl und nicht als Codesymbol interpretieren.
- Einzigartige Symbole für gängige Wörter. Zur Zeit Mariens erhielten "Beten" und "Träger" einzigartige Symbole, aber diese waren damals üblicher als heute. Dennoch spart die Verwendung von Symbolen für häufig vorkommende Wörter und Sätze Zeit und erhöht die Komplexität.
Schritt 2. Verwenden Sie Codephrasen, die militärischen Warnungen ähneln
Codephrasen können viele Bedeutungen in einer einzigen Phrase zusammenfassen. Selbst viele Arten von militärischen Alarmen, wie das DEFCON-System, sind einfach bekannte Codes für eine Verteidigungsbereitschaft. Überlege dir passende Codewörter/-phrasen in deinem Alltag.
- Anstatt beispielsweise unter deinen Freunden zu sagen "Ich muss zu meinem Spind", kannst du das Codewort "Schlampig" verwenden.
- Um Ihren Freunden mitzuteilen, dass die Person, mit der Sie sich verabreden möchten, den Raum betreten hat, können Sie den Codesatz "Mein Cousin Bruce mag auch Hockey" sagen.
Schritt 3. Verschlüsseln Sie Nachrichten mit einem Buchschlüsselcode
Bücher sind relativ leicht zu bekommen. Wenn ein Buch als Schlüssel für einen Code festgelegt wurde, können Sie nach Erhalt einer Nachricht in einer Buchhandlung oder Bibliothek nach dem Schlüssel suchen, um ihn zu entschlüsseln.
-
Sie können sich beispielsweise für die Verwendung von Frank Herberts Dune entscheiden, wobei die Codenummern die Seiten-, Zeilen- und Nummernworte von links beginnend darstellen.
- Verschlüsselte Nachricht: 224.10.1; 187.15.1; 163.1.7; 309.4.4
- Entschlüsselte Nachricht: Ich verstecke meine Worte.
Spitze:
Verschiedene Ausgaben von Büchern können unterschiedliche Seitenzahlen verwenden. Um sicherzustellen, dass das richtige Buch als Schlüssel verwendet wird, fügen Sie Ihrem Buchschlüssel Veröffentlichungsinformationen wie Ausgabe, Erscheinungsjahr usw. hinzu.
Methode 4 von 5: Chiffren entschlüsseln
Schritt 1. Bestimmen Sie die Eignung der Verwendung einer Chiffre
Eine Chiffre verwendet einen Algorithmus, der wie ein Prozess oder eine Transformation ist, die konsistent auf eine Nachricht angewendet wird. Das bedeutet, dass jeder, der die Chiffre kennt, sie übersetzen kann.
- Komplexe Chiffren können selbst geschulte Kryptoanalytiker rätseln. Manchmal kann sich die Mathematik hinter komplexen Chiffren als geeignete Verteidigung erweisen, um alltägliche Nachrichten zu verbergen.
- Viele Kryptographen fügen einen Schlüssel wie das Datum hinzu, um die Chiffren zu stärken. Diese Taste passt die Ausgabewerte um die entsprechende Zahl des Tages des Monats an (am ersten würden alle Ausgabewerte um eins geändert).
Schritt 2. Erfinden Sie einen Algorithmus zum Anwenden auf Nachrichten
Eine der einfachsten Chiffren, die Sie anwenden können, ist die ROT1-Chiffre (manchmal auch Caesar-Chiffre genannt). Dieser Name bedeutet einfach, dass Sie für jeden Buchstaben Ihrer Nachricht einen einzelnen Buchstaben im Alphabet vorwärts drehen sollten.
- ROT1-Nachricht: Hallo
- ROT1 verschlüsselt: i; F; m; m; P
- Caesar-Chiffren können so geändert werden, dass sie eine Reihe verschiedener Buchstaben des Alphabets vorwärts drehen. Im Konzept sind ROT1 und ROT13 im Wesentlichen gleich.
- Chiffren können unglaublich komplex sein. Einige erfordern auch die Verwendung von Koordinaten, Zeiten und anderen Werten. Einige Verschlüsselungsverfahren erfordern möglicherweise die Verwendung eines Computers.
Schritt 3. Nachrichten verschlüsseln
Verwenden Sie Ihren Algorithmus, um Ihre Nachrichten zu verschlüsseln. Wenn Sie den Verschlüsselungsprozess erlernen, sollte Ihre Geschwindigkeit zunehmen. Erweitern Sie Ihren Algorithmus, um ihn komplexer zu machen. Zum Beispiel,
- Fügen Sie eine rotierende Bedingung in Ihre Chiffre ein, z. B. den Wochentag. Weisen Sie jedem Wochentag einen Wert zu. Passen Sie Ihre Verschlüsselung um diesen Wert an, wenn Sie eine Nachricht an diesem Tag verschlüsseln.
-
Fügen Sie Ihrer verschlüsselten Nachricht eine Seitenzahl hinzu. Jeder entsprechende Buchstabe dieser Seite dient als Schlüssel für die Nachricht, wie in:
- 1. entschlüsselte Nachricht: 7; 2; 3; 6; 3
-
Buchschlüssel: A_girl (Leerzeichen werden nicht gezählt)
/Seine
Schritt 7. Buchstaben weg von /A/
/e/ ich
Schritt 2. Buchstaben weg von /g/
/l/ ich
Schritt 3. Leerzeichen weg von /i/
Und so weiter…
- Schlüsselangepasste Nachricht: Hallo
Schritt 4. Nachrichten entschlüsseln
Wenn Sie Erfahrung mit dem Lesen Ihrer Chiffre haben, sollte es zur zweiten Natur werden oder zumindest einfacher. Da die Anwendung dieser Prozesse (Algorithmen) konsistent ist, hilft Ihnen die Gewohnheit, Trends zu erkennen und Intuition zu gewinnen, wenn Sie mit dieser Art von kryptografischem System arbeiten.
Spitze:
Amateurkryptografie-Clubs sind online beliebt. Viele davon sind kostenlos und bieten eine Einführung in die Grundlagen der modernen Verschlüsselung.
Methode 5 von 5: Standardchiffren erfassen
Schritt 1. Meistern Sie den Morsecode
Ungeachtet seines Namens ist Morsecode eine Chiffre. Punkte und Striche stellen lange und kurze elektrische Signale dar, die wiederum die Buchstaben des Alphabets darstellen. Dies ermöglichte die elektrische Kommunikation aus alten Zeiten (Telegraphen). Gebräuchliche Buchstaben in Morse, dargestellt als lange (_) und kurze (.) Signale, umfassen:
- R; S; T; L:._.; _..; _;._..
- EIN; E; Ö:._;.; _ _ _
Schritt 2. Verwenden Sie Transpositions-Chiffren
Viele Größen der Geschichte, wie das Genie Leonardo da Vinci, haben Botschaften aufgeschrieben, wie sie in einem Spiegel aussehen würden. Aus diesem Grund wird das Verschlüsseln auf diese Weise oft als "Spiegelschreiben" bezeichnet. Diese Art von Chiffren kann anfangs schwierig sein, wird aber im Allgemeinen schnell zur zweiten Natur.
Notiz:
Transpositionschiffren behandeln Nachrichten oder die Bildung von Buchstaben im Allgemeinen visuell. Das Bild der Nachricht wird transformiert, um ihre Bedeutung zu verbergen.
Schritt 3. Konvertieren Sie Nachrichten in Binärdateien
Binär ist die Sprache der Einsen und Nullen, die von Computern verwendet werden. Kombinationen dieser Einsen und Nullen können chiffriert und dann mit einem Binärschlüssel entschlüsselt werden, oder indem die Werte berechnet werden, die durch die Einsen und Nullen für jeden in einer Nachricht übermittelten Buchstaben dargestellt werden.
Der Name "Matt" würde als Binärcode verschlüsselt: 01001101; 01000001; 01010100; 01010100
Tipps
- Entwickeln Sie eine Möglichkeit, Leerzeichen zwischen Wörtern sowie die Wörter selbst zu verschlüsseln. Dies wird Ihren Code stärken und es schwieriger machen, ihn zu knacken. Sie können beispielsweise einen Buchstaben (E, T, A, O und N funktionieren am besten) anstelle eines Leerzeichens verwenden. Diese werden Nullen genannt.
- Lernen Sie ein anderes Skript wie Runic und erstellen Sie Verschlüsselungs-/Entschlüsselungsschlüssel für diejenigen, denen Sie Nachrichten geben möchten. Sie können diese online finden, und sie haben gut für mich funktioniert.
- Wenn Sie möchten, dass Ihr Code sicherer ist, erstellen Sie zusätzliche Symbole für gängige Wortenden und -anfänge, wie '-ing' und 'th-'. Außerdem können Sie die Ein-Buchstaben-Wörter ('A' und 'I') weglassen oder zu dem folgenden Wort hinzufügen. Schreiben Sie keine Großbuchstaben und lassen Sie Apostrophe weg. Machen Sie einige Buchstaben die gleichen Symbole wie andere. Sie können auch aus zwei Buchstaben bestehende Wörter mit dem darauffolgenden Wort kombinieren und den Buchstaben 'S' am Ende der Wörter weglassen.