Les codes sont un moyen de modifier un message afin que sa signification originale soit cachée. Typiquement, cette technique nécessite un livre ou un mot de code. Le chiffrement est un processus appliqué aux messages pour masquer ou à des informations. Ce processus est l'inverse de la traduction ou de l'interprétation des messages. Les codes et les chiffrements sont une partie importante de la science de la sécurité des communications, également connue sous le nom de cryptanalyse.
Étape
Méthode 1 sur 5: Utilisation de mots de passe et de codes simples (pour les enfants)
Étape 1. Écrivez les mots à l'envers
Voici un moyen simple d'encoder des messages afin qu'ils ne puissent pas être compris en un coup d'œil. Des messages comme « Meet me outside » sont écrits à l'envers, ce qui devient « Lumet uka id raul ».
Ce code est facile à interpréter, mais peut être utile si vous pensez que quelqu'un essaie de lire votre message
Étape 2. Reflétez l'alphabet à la moitié de l'alphabet pour coder le message
Écrivez les lettres A à M sur une ligne sur le papier. Continuez l'alphabet suivant (N-Z) juste en dessous de cette ligne, également sur une seule ligne. Remplacez chaque lettre du message par la lettre juste en face.
En utilisant la réflexion alphabétique, le message « Bonjour » devient « Unyb »
Étape 3. Essayez d'appliquer un mot de passe de grille
Dessinez des carrés comme au tic tac toe sur une feuille de papier. Écrivez les lettres A à I dans les cases, de gauche à droite, de haut en bas. Dans cet exemple:
- La première ligne est constituée des lettres A, B, C.
- La deuxième ligne est constituée des lettres D, E, F.
- La dernière ligne se compose de G, H, I.
Étape 4. Créez un deuxième tic tac toe avec des points
Dessinez un autre carré de tic tac toe à côté du premier. Remplissez les cases avec les lettres J à R, semblables à la première. Ensuite, marquez chaque case de chaque ligne avec un point comme suit:
- Dans la première rangée, en partant de la gauche, placez un point dans le coin inférieur droit (lettre I), en bas au centre (lettre K) et dans le coin inférieur gauche (lettre L)
- Dans la deuxième rangée, en partant de la gauche, placez un point au milieu à droite (la lettre M), en bas au centre (la lettre N) et au milieu à gauche (la lettre O).
- Dans la troisième rangée, en partant de la gauche, placez un point dans le coin supérieur droit (la lettre P), dans la partie centrale supérieure (la lettre Q) et dans le coin supérieur gauche (la lettre R).
Étape 5. Écrivez deux grands X sous chaque tuile
Ces deux X seront également remplis de lettres pour compléter le chiffre carré. Sur le deuxième X, placez un point dans l'espace libre autour de la section transversale du X de sorte qu'il y ait un point de chaque côté du centre du X. Ensuite:
- Dans le premier X (non pointillé), écrivez un S au-dessus du X, un T à gauche, un U à droite et un V en bas.
- Sur le deuxième X, écrivez W en haut, X à gauche, Y à droite et Z en bas.
Étape 6. Utilisez la case entourant les lettres pour noter le mot de passe
Des carrés (y compris des points) entourant les lettres sont utilisés à la place des lettres elles-mêmes. Utilisez cette clé d'accès pour encoder et traduire les messages.
Étape 7. Utilisez un mot de passe de date
Choisissez n'importe quelle date; Vous pouvez utiliser une date personnelle, comme un anniversaire ou un diplôme universitaire, ou une autre date, comme le jour de l'indépendance de l'Indonésie. Notez les nombres pour la date, le mois et l'année dans l'ordre. Voici votre serrure numérique.
- Par exemple, si vous utilisez le jour de l'indépendance de l'Indonésie, écrivez-le comme 1781945.
- Si vous avez déjà convenu d'une date de code d'accès avec quelqu'un, vous pouvez inclure un indice de verrouillage numérique dans le message codé (par exemple, Joyeux anniversaire).
Étape 8. Chiffrez le message avec le verrou de date
Écrivez le message sur une feuille de papier. Sous le message, notez un chiffre du verrou numérique pour chaque lettre du message. Lorsque vous atteignez le dernier chiffre du verrouillage de la date, recommencez. Par exemple, si vous utilisez le jour de l'indépendance de l'Indonésie (17/8/1945) comme clé:
- Un message: J'ai faim
-
Codage:
j'ai faim
1.7.8.1.9.4.5.1.
Faites glisser les lettres en fonction de la clé numérique et générez…
- Message de mot de passe:B. Q. B. M. I. S. E. S.
Étape 9. Utilisez une langue secrète, par exemple Pig Latin
En Pig Latin, les mots commençant par une consonne sont remplacés de manière à ce que le son soit à la fin du mot, et ajoutent "ay". Cette technique est plus efficace pour les mots commençant par plusieurs consonnes. Les mots qui commencent par une voyelle peuvent simplement être apposés avec « way » ou « ay » à la fin.
- Exemples de mots commençant par une consonne: sapi = apisay; I = Akuway; aussi = ugajay; humide = asahbay; bonjour = bonjour
- Exemples de mots commençant par plusieurs consonnes: souci = awatirkhay; standard = andarstay; douleur = erynyay
- Exemples de mots commençant par des voyelles: nuage = awanay; délicieux = délicieux; frêne = abuway;
Méthode 2 sur 5: Déchiffrer le code
Étape 1. Connaître les limitations du code
Les livres de codes peuvent être volés, perdus ou détruits. Les techniques modernes d'analyse cryptanalytique et informatique peuvent souvent déchiffrer des codes même puissants. Cependant, le code peut condenser de longs messages en un seul mot, ce qui peut faire gagner beaucoup de temps.
- Les codes peuvent être utilisés pour la pratique de la lecture des modèles. Cette compétence peut être utilisée pour créer et déchiffrer des codes ou des chiffrements.
- Les codes sont généralement utilisés par des amis proches. Une blague que seuls les amis proches comprennent peut en fait être considérée comme une sorte de "code". Essayez de coder le langage avec vos amis proches.
Étape 2. Déterminez le but de la génération de code
Connaître le but du codage garantira que vos efforts sont ciblés. Si le but du codage est de gagner du temps, vous pouvez créer des mots de code personnalisés. Si vous essayez d'encoder des messages détaillés, c'est une bonne idée de créer un livre de codes de type dictionnaire.
- Sélectionnez la phrase qui apparaît fréquemment dans le message que vous souhaitez encoder. C'est votre cible principale pour se transformer en code secret.
- Le code peut être encore compliqué en utilisant plusieurs codes différents qui sont tournés ou combinés. Cependant, au fur et à mesure que le code est utilisé, le nombre de livres de codes requis augmente.
Étape 3. Créez votre livre de codes
Raccourcissez les expressions courantes, telles que « Message reçu complet et clair » en quelque chose comme « Roy ». Spécifiez des mots de code alternatifs pour chaque mot que vous souhaitez encoder ainsi que des phrases courantes dans le message.
-
Parfois, le code partiel/partiel peut bien masquer les messages. Par exemple, si « danse » signifie « livrer » et « restaurant » signifie « musée » signifie « restaurant », et « Roy » vient du code précédent.
-
Un message:
Concernant hier. Je voulais dire, Roy. Je vais danser au restaurant comme prévu. Plus et dehors.
-
Sens:
Concernant hier. Je tiens à dire que votre message a été reçu de manière complète et claire. Je t'emmènerai au musée comme prévu. Plus et dehors.
-
Étape 4. Appliquez le livre de codes au message
Utilisez les mots de code dans votre livre de codes pour coder les messages. Vous pouvez gagner du temps en remplaçant les noms (comme les noms et les pronoms comme moi, elle, vous) en texte brut. Cependant, tout dépend de votre situation.
Un code en deux parties utilise deux livres de codes différents pour coder ou décoder un message. Ce type de code est beaucoup plus robuste que le code en une partie
Étape 5. Utilisez la clé pour crypter le message, alternativement
Des messages clés, des groupes de mots, des lettres, des symboles ou une combinaison de ceux-ci peuvent être utilisés pour coder des messages. Le destinataire du message a également besoin d'une phrase clé ou d'une lettre/symbole clé pour déchiffrer le message.
-
Par exemple, avec le mot-clé " SECRET ", chaque lettre du message sera convertie au nombre de lettres entre elle et la lettre du mot-clé associé. Par exemple,
-
Un message:
Bonjour
-
Codage:
/H/ distance
Étape 11. la lettre de la clé /S/
/e/ est la même lettre (zéro) avec la touche /E/
/l/ berjara
Étape 9. la lettre de la clé /C/
Etc…
-
Message codé:
11; 0; 9; 6; 10
-
Étape 6. Traduisez le message
Lorsque vous recevez un message codé, utilisez votre livre de codes ou des phrases clés/mots clés pour le traduire afin qu'il puisse être compris. Cela peut être difficile au début, mais au fur et à mesure que vous vous habituerez au code, il deviendra plus facile de le déchiffrer.
Pour renforcer vos compétences en matière de codage et de codage, essayez de demander à vos amis de créer un groupe de codeurs amateurs. Envoyez-vous des messages pour améliorer vos compétences
Méthode 3 sur 5: Étudier les codes communs
Étape 1. Appliquez le code utilisé par Marie, reine d'Écosse
Lorsque les conditions politiques écossaises étaient dans la tourmente, Marie, reine d'Écosse, a utilisé des symboles au lieu de lettres et de mots communs. Certaines des fonctionnalités du code de Mary qui peuvent vous être utiles incluent:
- Utilisez des formes simples pour les lettres fréquemment utilisées, comme un cercle à la place de /A/. Cela permet de gagner du temps lors de l'encodage des messages.
- Les symboles communs sont utilisés dans le cadre du nouveau langage de code; par exemple, Marie utilise « 8 » comme code pour la lettre « Y ». Cela peut faire croire à l'interpréteur de code qu'il s'agit d'un nombre au lieu d'un symbole de code.
- Symboles uniques pour les mots communs. Marie a utilisé un symbole unique pour les mots « prier » et « courrier », et les deux étaient très souvent utilisés à son époque. L'utilisation de symboles uniques pour remplacer les mots et expressions fréquemment utilisés permet de gagner du temps et d'ajouter de la complexité au code.
Étape 2. Utilisez une phrase de code similaire à celle utilisée par les militaires
Les phrases de code peuvent abréger plusieurs sens dans une seule phrase. En fait, de nombreuses conditions d'alerte militaire, telles que le système DEFCON, sont bien connues pour décrire l'état de préparation de la défense. Déterminez les mots/expressions de code appropriés dans votre vie quotidienne.
- Par exemple, au lieu de dire « Je dois aller aux toilettes » lorsque vous êtes avec des amis, vous pouvez utiliser le mot de code « Petit-déjeuner ».
- Pour faire savoir à votre ami que son béguin est entré dans la pièce, vous pouvez prononcer la phrase de code: « Mon cousin adore jouer au football aussi. »
Étape 3. Encodez le message à l'aide du livre de codes de verrouillage
Les livres sont assez faciles à obtenir. Si le livre est défini comme un verrou à code, vous pouvez visiter la librairie ou la bibliothèque après avoir reçu le code pour le déchiffrer.
-
Par exemple, vous pouvez utiliser le livre Dune de Frank Herbert, où le code numérique représente le nombre de pages, de lignes et de mots en partant de la gauche.
-
Messages codés:
224.10.1; 187.15.1; 163.1.7; 309.4.4
-
Message d'origine:
Je cache mes mots.
-
- Les livres portant le même titre mais des éditions différentes peuvent avoir des numéros de page différents. Pour vous assurer que le bon livre est utilisé comme clé, incluez les informations de publication, telles que l'édition, l'année de publication, etc. avec votre clé de livre.
Méthode 4 sur 5: Cracker le mot de passe
Étape 1. Déterminez la pertinence d'utiliser le mot de passe
Les mots de passe utilisent des algorithmes, qui sont des processus ou des modifications appliqués aux messages de manière cohérente. Cela signifie que toute personne connaissant ce mot de passe peut le déchiffrer.
- Les mots de passe complexes peuvent dérouter même un expert qualifié en mots de passe. Parfois, les opérations mathématiques derrière les chiffrements complexes peuvent être un puissant rempart contre les messages quotidiens.
- De nombreux chiffrements ajoutent des clés, telles que des dates, pour renforcer les mots de passe. Cette touche ajuste la valeur de sortie en ajoutant le jour du mois correspondant (par exemple, le 1er, tous les encodages sont incrémentés de 1).
Étape 2. Inversez l'algorithme à appliquer au message
L'un des mots de passe les plus simples pouvant être appliqués est le mot de passe ROT1 (parfois appelé mot de passe Caesar). Ce nom signifie simplement que vous avancez chaque lettre du message à la lettre suivante de l'alphabet.
-
Message ROT1:
Bonjour
-
ROT1 codé:
je; b; m; p
- Le chiffrement César peut être ajusté en avançant le nombre de lettres différentes dans l'alphabet. Conceptuellement, ROT1 et ROT13 sont fondamentalement les mêmes.
- Les mots de passe peuvent être très complexes. Certains mots de passe utilisent des coordonnées, des heures et d'autres chiffres. Certains mots de passe ne peuvent être déchiffrés qu'à l'aide d'un ordinateur.
Étape 3. Chiffrez le message
Utilisez des algorithmes pour coder les messages. Au fur et à mesure que le processus d'apprentissage du codage se poursuit, votre vitesse à déchiffrer les mots de passe augmentera. Ajoutez l'algorithme pour le compliquer. Par exemple:
- Incluez une condition de changement dans votre mot de passe, comme le jour de la semaine. Déterminez la valeur pour chaque jour. Ajustez le mot de passe à cette valeur lors de l'encodage des messages du jour.
-
Incluez le numéro de page dans votre message de mot de passe. Chaque lettre associée sur la page agit comme une clé dans le message, par exemple:
-
Premier message:
7; 2; 3; 6; 3
-
Verrouillage du livre: A_girl (les espaces ne comptent pas)
/H/ distance
Étape 7. lettre de /A/
/e/ berjara
Étape 2. lettres de /g/
/l/ berjara
Étape 3. lettres de /i/
Etc…
-
Message avec clé personnalisée:
Bonjour
-
Étape 4. Craquez le mot de passe
Vous devriez vous habituer à lire les mots de passe lorsque vous êtes suffisamment expérimenté, ou au moins il est plus facile de les déchiffrer. Lorsque vous appliquez des processus (algorithmes) de manière cohérente, ces habitudes vous aideront à repérer les tendances ou à gagner en intuition lorsque vous travaillez sur ce type de système de chiffrement.
Les clubs de cryptographie amateurs sont très populaires sur Internet. Beaucoup de ces clubs sont gratuits et enseignent les bases du codage moderne
Méthode 5 sur 5: Comprendre les mots de passe par défaut
Étape 1. Maître Morse Code
Malgré son nom de code, le morse est un type de chiffrement. Les points et les tirets représentent des signaux électriques longs et courts, qui sont utilisés à la place des lettres de l'alphabet. Cette méthode était autrefois utilisée pour communiquer avec l'électricité (appelée télégraphe). Certaines des lettres couramment utilisées en morse, désignées par des signaux longs (_) et courts (.), comprennent:
- R; S; T; L:._.; _..; _;._…
- UNE; E; O:._;.; _ _ _
Étape 2. Tirez parti des chiffrements de transposition
Beaucoup de grands personnages de l'histoire, comme le génie Léonard de Vinci, ont écrit des messages tels qu'ils apparaissent dans le miroir. Par conséquent, cette méthode d'encodage est communément appelée « écriture dans le miroir ». Ce type de mot de passe peut sembler difficile au premier abord, mais il sera vite compris.
Les chiffrements de transposition changent généralement le message ou la disposition des lettres visuellement. L'image du message sera modifiée pour masquer sa signification originale
Étape 3. Convertissez le message en code binaire
Le binaire est un langage informatique qui utilise les chiffres 1 et 0. Les combinaisons de 1 et 0 peuvent être encodées et interprétées avec une clé binaire, ou en calculant les valeurs représentées par 1 et 0 pour chaque lettre d'un message.
Lorsque le nom "Matt" est encodé en code binaire, le résultat est: 01001101; 01000001; 01010100; 01010100
Des astuces
- Trouvez un moyen d'encoder les espaces entre les mots ainsi que les mots eux-mêmes. Cela renforcera le code et le rendra plus difficile à déchiffrer. Par exemple, vous pouvez utiliser des lettres (de préférence E, T, A, O et N) au lieu d'espaces. Ces lettres sont appelées nil.
- Apprenez différents scripts, tels que Runic, et générez des codes d'encodage/d'interprétation pour le destinataire du message. Vous pouvez le trouver sur internet.