الرموز هي طريقة لتغيير الرسالة بحيث يتم إخفاء معناها الأصلي. عادة ، تتطلب هذه التقنية كتابًا أو كلمة رمزية. التشفير هو عملية يتم تطبيقها على الرسائل لإخفاء المعلومات أو إخفائها. هذه العملية هي عكس ترجمة أو تفسير الرسائل. تعد الأكواد والأشفار جزءًا رئيسيًا من علم أمن الاتصالات ، والذي يُعرف أيضًا باسم تحليل التشفير.
خطوة
طريقة 1 من 5: استخدام كلمات مرور ورموز بسيطة (للأطفال)
الخطوة 1. اكتب الكلمات في الاتجاه المعاكس
إليك طريقة بسيطة لتشفير الرسائل بحيث لا يمكن فهمها في لمح البصر. تتم كتابة رسائل مثل "Meet me out" بالعكس ، والتي تصبح "Lumet uka id raul".
من السهل تفسير هذا الرمز ، ولكن يمكن أن يكون مفيدًا إذا كنت تعتقد أن شخصًا ما يحاول قراءة رسالتك
الخطوة 2. عكس الأبجدية إلى نصف الأبجدية لترميز الرسالة
اكتب الحروف من A إلى M في سطر واحد على الورقة. تابع الأبجدية التالية (N-Z) أسفل هذا الخط مباشرةً ، أيضًا في سطر واحد. استبدل كل حرف في الرسالة بالحرف المقابل له مباشرة.
باستخدام الانعكاس الأبجدي ، تصبح الرسالة "مرحبًا" "Unyb"
الخطوة 3. حاول تطبيق كلمة مرور الشبكة
ارسم مربعات كما في tic tac toe على قطعة من الورق. اكتب الحروف من A إلى I في المربعات ، من اليسار إلى اليمين ، ومن أعلى إلى أسفل. في هذا المثال:
- يتكون السطر الأول من الأحرف A و B و C.
- يتكون السطر الثاني من الأحرف D و E و F.
- يتكون السطر الأخير من G ، H ، I.
الخطوة 4. قم بإنشاء tic tac toe الثاني بالنقاط
ارسم مربع تيك تاك تو آخر بجوار الأول. املأ المربعات بالأحرف J إلى R ، على غرار الأول. بعد ذلك ، حدد كل مربع من كل سطر بنقطة على النحو التالي:
- في الصف الأول ، بدءًا من اليسار ، ضع نقطة في الركن الأيمن السفلي (الحرف I) ، في الجانب السفلي الأوسط (الحرف K) ، وفي الركن الأيسر السفلي (الحرف L)
- في الصف الثاني ، بدءًا من اليسار ، ضع نقطة على الجانب الأيمن الأوسط (الحرف M) ، وعلى الجانب الأوسط السفلي (الحرف N) ، وعلى الجانب الأيسر الأوسط (الحرف O).
- في الصف الثالث ، بدءًا من اليسار ، ضع نقطة في الزاوية اليمنى العليا (الحرف P) ، في الجانب العلوي الأوسط (الحرف Q) ، وفي الزاوية اليسرى العليا (الحرف R).
الخطوة 5. اكتب حرف X كبير تحت كل بلاطة
سيتم أيضًا ملء هذين الحرفين X بأحرف لإكمال التشفير المربع. في X الثاني ، ضع نقطة في المساحة المفتوحة حول المقطع العرضي لـ X بحيث تكون هناك نقطة على كل جانب من جوانب مركز X. ثم:
- في أول X (غير منقط) ، اكتب S أعلى X ، و T على اليسار ، و U على اليمين ، و V في الأسفل.
- في X الثاني ، اكتب W في الجانب العلوي ، و X على اليسار ، و Y على اليمين ، و Z في الأسفل.
الخطوة 6. استخدم المربع المحيط بالأحرف لكتابة كلمة المرور
يتم استخدام المربعات (بما في ذلك النقاط) المحيطة بالحروف بدلاً من الأحرف نفسها. استخدم مفتاح المرور هذا المربع لتشفير الرسائل وترجمتها.
الخطوة 7. استخدم كلمة مرور للتاريخ
اختر أي تاريخ ؛ يمكنك استخدام تاريخ شخصي ، مثل عيد ميلاد أو التخرج من الكلية ، أو تاريخ آخر ، مثل يوم استقلال إندونيسيا. اكتب الأرقام الخاصة بالتاريخ والشهر والسنة بالترتيب. هذا هو القفل الرقمي الخاص بك.
- على سبيل المثال ، إذا كنت تستخدم يوم استقلال إندونيسيا ، فاكتبها كـ 1781945.
- إذا كنت قد وافقت بالفعل على تاريخ رمز المرور مع شخص ما ، فيمكنك تضمين تلميح قفل رقمي في الرسالة المشفرة (على سبيل المثال ، عيد ميلاد سعيد).
الخطوة 8. تشفير الرسالة بقفل التاريخ
اكتب الرسالة على قطعة من الورق. أسفل الرسالة ، اكتب رقمًا واحدًا من القفل الرقمي لكل حرف في الرسالة. عندما تصل إلى آخر رقم في قفل التاريخ ، ابدأ من جديد. على سبيل المثال ، إذا كنت تستخدم يوم استقلال إندونيسيا (17/8/1945) كمفتاح:
- رسالة: أنا جائع
-
التشفير:
أنا جائع
1.7.8.1.9.4.5.1.
حرك الأحرف وفقًا لمفتاح الرقم وإنشاء …
- رسالة كلمة المرور: BQ. B. M. I. SES.
الخطوة 9. استخدم لغة سرية ، على سبيل المثال Pig Latin
في Pig Latin ، يتم استبدال الكلمات التي تبدأ بصوت ساكن بحيث يكون الصوت في نهاية الكلمة ، وإضافة "ay". هذه التقنية أكثر فاعلية للكلمات التي تبدأ بالعديد من الحروف الساكنة. يمكن ببساطة لصق الكلمات التي تبدأ بحرف متحرك بكلمة "way" أو "ay" في النهاية.
- أمثلة على الكلمات التي تبدأ بحرف ساكن: sapi = apisay ؛ أنا = أكواي ؛ أيضا = ugajay. الرطب = أساهباي ؛ مرحبا = مرحبا
- أمثلة على الكلمات التي تبدأ بالعديد من الحروف الساكنة: القلق = awatirkhay ؛ قياسي = andarstay ؛ ألم = erynyay
- أمثلة على الكلمات التي تبدأ بحروف متحركة: cloud = awanay؛ لذيذ = لذيذ الرماد = أبوواي ؛
الطريقة 2 من 5: فك الشفرة
الخطوة 1. تعرف على قيود التعليمات البرمجية
يمكن سرقة كتب الرموز أو فقدها أو إتلافها. يمكن لتقنيات تحليل التشفير والكمبيوتر الحديثة في كثير من الأحيان كسر الرموز القوية. ومع ذلك ، يمكن أن يختصر الرمز الرسائل الطويلة في كلمة واحدة ، مما يوفر الكثير من الوقت.
- يمكن استخدام الرموز لممارسة قراءة الأنماط. يمكن استخدام هذه المهارة عند إنشاء الرموز أو الأصفار وتكسيرها.
- عادةً ما يستخدم الأصدقاء المقربون الرموز. النكتة التي يفهمها الأصدقاء المقربون فقط يمكن اعتبارها في الواقع نوعًا من "الكود". حاول ترميز اللغة مع أصدقائك المقربين.
الخطوة 2. حدد الغرض من إنشاء الكود
ستضمن معرفة الغرض من الترميز أن جهودك تسير نحو الهدف. إذا كان الغرض من الترميز هو توفير الوقت ، يمكنك إنشاء بعض كلمات التعليمات البرمجية المخصصة. إذا كنت تحاول تشفير الرسائل التفصيلية ، فمن الجيد إنشاء كتاب رموز يشبه القاموس.
- حدد العبارة التي تظهر بشكل متكرر في الرسالة التي تريد تشفيرها. هذا هو هدفك الرئيسي للتحول إلى رمز سري.
- يمكن أن يكون الرمز أكثر تعقيدًا باستخدام عدة أكواد مختلفة يتم تدويرها أو دمجها. ومع ذلك ، مع استخدام المزيد من التعليمات البرمجية ، يزداد عدد كتب الشفرات المطلوبة.
الخطوة 3. قم بإنشاء كتاب الشفرة الخاص بك
اختصر العبارات الشائعة ، مثل "تم استلام الرسالة كاملة وواضحة" ، إلى شيء مثل "روي". حدد كلمات رمز بديلة لكل كلمة تريد تشفيرها بالإضافة إلى العبارات الشائعة في الرسالة.
-
في بعض الأحيان ، يمكن للرمز الجزئي / الجزئي إخفاء الرسائل جيدًا. على سبيل المثال ، إذا كانت كلمة "Dance" تعني "توصيل" و "مطعم" تعني "متحف" تعني "مطعم" ، وتأتي كلمة "Roy" من الرمز السابق.
-
رسالة:
بخصوص الأمس. أردت أن أقول ، روي. سوف أرقص إلى المطعم كما هو مخطط. حول وانتهى.
-
المعنى:
بخصوص الأمس. اريد ان اقول رسالتك وصلت كاملة وواضحة. سآخذك إلى المتحف كما هو مخطط. حول وانتهى.
-
الخطوة 4. تطبيق كود الكود على الرسالة
استخدم كلمات الرمز في كتاب الرموز الخاص بك لتشفير الرسائل. يمكنك توفير الوقت عن طريق استبدال الأسماء (مثل الأسماء والضمائر مثلي ، هي ، أنت) كنص عادي. ومع ذلك ، كل هذا يتوقف على حالتك.
يستخدم الرمز المكون من جزأين كتابين مختلفين للتشفير لتشفير رسالة أو فك تشفيرها. هذا النوع من التعليمات البرمجية أقوى بكثير من التعليمات البرمجية المكونة من جزء واحد
الخطوة 5. استخدم المفتاح لتشفير الرسالة ، بدلاً من ذلك
يمكن استخدام الرسائل الرئيسية أو مجموعات الكلمات أو الأحرف أو الرموز أو مزيج منها لتشفير الرسائل. يحتاج مستلم الرسالة أيضًا إلى عبارة رئيسية أو حرف / رمز رئيسي لفك تشفير الرسالة.
-
على سبيل المثال ، باستخدام الكلمة الرئيسية "SECRET" ، سيتم تحويل كل حرف في الرسالة إلى عدد الأحرف بينها وبين حرف الكلمة الأساسية المرتبطة. على سبيل المثال،
-
رسالة:
أهلا
-
التشفير:
/ ح / المسافة
الخطوة 11. حرف المفتاح / S /
/ ه / هو نفس الحرف (صفر) مع مفتاح / E /
/ لتر / برجارة
الخطوة 9. حرف المفتاح / ج /
إلخ…
-
الرسالة المشفرة:
11; 0; 9; 6; 10
-
الخطوة 6. ترجمة الرسالة
عند تلقي رسالة مشفرة ، استخدم كتاب الشفرات الخاص بك أو العبارات الرئيسية / الكلمات الرئيسية لترجمتها حتى يمكن فهمها. قد يكون الأمر صعبًا في البداية ، ولكن مع التعود على الكود ، سيصبح من السهل كسره.
لتقوية مهاراتك في البرمجة والتشفير ، حاول إقناع أصدقائك بإنشاء مجموعة من المبرمجين الهواة. أرسل رسائل لبعضكما البعض لتحسين مهاراتك
طريقة 3 من 5: دراسة الرموز المشتركة
الخطوة 1. طبِّق الكود الذي استخدمته ماري ، ملكة الاسكتلنديين
عندما كانت الأوضاع السياسية في اسكتلندا في حالة اضطراب ، استخدمت ماري ، ملكة اسكتلندا ، الرموز بدلاً من الأحرف والكلمات الشائعة. تتضمن بعض الميزات في كود ماري والتي قد تجدها مفيدة ما يلي:
- استخدم الأشكال البسيطة للأحرف المستخدمة بشكل متكرر ، مثل دائرة بدلاً من / A /. هذا يوفر الوقت في ترميز الرسائل.
- يتم استخدام الرموز الشائعة كجزء من لغة الترميز الجديدة ؛ على سبيل المثال ، تستخدم Mary "8" كرمز للحرف "Y". يمكن أن يخدع هذا مترجم الشفرة ليعتقد أنه رقم بدلاً من رمز رمز.
- رموز فريدة للكلمات الشائعة. استخدمت ماري رمزًا فريدًا لكلمات "صلاة" و "ساعي" ، وكلاهما كان يستخدم كثيرًا في وقتها. يؤدي استخدام الرموز الفريدة لاستبدال الكلمات والعبارات المستخدمة بشكل متكرر إلى توفير الوقت وزيادة التعقيد في التعليمات البرمجية.
الخطوة 2. استخدم عبارة رمزية مشابهة لتلك المستخدمة من قبل الجيش
يمكن أن تختصر العبارات البرمجية معاني متعددة في عبارة واحدة. في الواقع ، العديد من شروط التأهب العسكري ، مثل نظام ديفكون ، معروفة جيدًا لوصف حالة الاستعداد الدفاعي. حدد الكلمات / العبارات الرمزية المناسبة في حياتك اليومية.
- على سبيل المثال ، بدلاً من قول "أنا بحاجة للذهاب إلى المرحاض" عندما تكون مع الأصدقاء ، يمكنك استخدام كلمة السر "الإفطار".
- لتخبر صديقك أن الشخص الذي يعجبه قد دخل الغرفة ، يمكنك أن تقول العبارة الرمزية ، "ابن عمي يحب لعب كرة القدم أيضًا".
الخطوة 3. قم بتشفير الرسالة باستخدام دفتر رموز القفل
من السهل الحصول على الكتب. إذا تم تعيين الكتاب كقفل رمز ، فيمكنك زيارة متجر الكتب أو المكتبة بعد استلام الرمز لكسرها.
-
على سبيل المثال ، يمكنك استخدام كتاب فرانك هربرت Dune ، حيث يمثل الرمز الرقمي الصفحة والخط وعدد الكلمات بدءًا من اليسار.
-
الرسائل المشفرة:
224.10.1; 187.15.1; 163.1.7; 309.4.4
-
رسالة أصلية:
أنا أخفي كلامي.
-
- الكتب التي لها نفس العنوان ولكن الإصدارات المختلفة قد يكون لها أرقام صفحات مختلفة. للتأكد من استخدام الكتاب الصحيح كمفتاح ، قم بتضمين معلومات النشر ، مثل الإصدار وسنة النشر وما إلى ذلك مع مفتاح كتابك.
الطريقة 4 من 5: تكسير كلمة المرور
الخطوة الأولى. تحديد مدى ملاءمة استخدام كلمة المرور
تستخدم كلمات المرور الخوارزميات ، وهي عمليات أو تغييرات يتم تطبيقها على الرسائل باستمرار. هذا يعني أن أي شخص يعرف كلمة المرور هذه يمكنه كسرها.
- يمكن أن تربك كلمات المرور المعقدة حتى خبير كلمات المرور المدرب. في بعض الأحيان ، يمكن أن تكون العمليات الحسابية وراء الشفرات المعقدة حصنًا قويًا ضد الرسائل اليومية.
- يضيف العديد من الشفرات مفاتيح ، مثل التواريخ ، لتقوية كلمات المرور. يقوم هذا المفتاح بضبط قيمة الإخراج عن طريق إضافة يوم من الشهر المقابل (على سبيل المثال ، في اليوم الأول ، تتم زيادة جميع الترميزات بمقدار 1).
الخطوة 2. اقلب الخوارزمية لتطبيقها على الرسالة
واحدة من أبسط كلمات المرور التي يمكن تطبيقها هي كلمة مرور ROT1 (يشار إليها أحيانًا باسم كلمة مرور قيصر). يعني هذا الاسم ببساطة أنك تقدم كل حرف في الرسالة إلى الحرف التالي في الأبجدية.
-
رسالة ROT1:
أهلا
-
مشفر ROT1:
أنا ؛ ب ؛ م ؛ ص
- يمكن ضبط شفرة قيصر عن طريق زيادة عدد الحروف المختلفة في الأبجدية. من الناحية المفاهيمية ، فإن ROT1 و ROT13 هما في الأساس متماثلان.
- يمكن أن تكون كلمات المرور معقدة للغاية. تستخدم بعض كلمات المرور الإحداثيات والساعات والأرقام الأخرى. لا يمكن اختراق بعض كلمات المرور إلا بمساعدة الكمبيوتر.
الخطوة 3. تشفير الرسالة
استخدم الخوارزميات لتشفير الرسائل. مع استمرار عملية تعلم البرمجة ، ستزداد سرعتك في كسر كلمات المرور. أضف على الخوارزمية لتعقيدها. كمثال:
- قم بتضمين شرط التغيير في كلمة المرور الخاصة بك ، مثل يوم الأسبوع. حدد قيمة كل يوم. اضبط كلمة المرور على هذه القيمة عند تشفير رسائل اليوم.
-
قم بتضمين رقم الصفحة في رسالة كلمة المرور الخاصة بك. يعمل كل حرف مرتبط في الصفحة كمفتاح في الرسالة ، على سبيل المثال:
-
الرسالة الأولى:
7; 2; 3; 6; 3
-
قفل الكتاب: A_girl (المسافات لا تحسب)
/ ح / المسافة
الخطوة 7. خطاب من / أ /
/ هـ / برجارة
الخطوة 2. حروف / ز /
/ لتر / برجارة
الخطوه 3. خطابات / ط /
إلخ…
-
رسالة مع مفتاح مخصص:
أهلا
-
الخطوة 4. كسر كلمة المرور
يجب أن تعتاد على قراءة كلمات المرور عندما تكون لديك خبرة كافية ، أو على الأقل يكون من السهل كسرها. عند تطبيق العمليات (الخوارزميات) باستمرار ، ستساعدك هذه العادات على تحديد الاتجاهات أو اكتساب الحدس عند العمل على هذا النوع من أنظمة التشفير.
تحظى نوادي تشفير الهواة بشعبية كبيرة على الإنترنت. العديد من هذه النوادي مجانية وتعلم أساسيات البرمجة الحديثة
الطريقة الخامسة من 5: فهم كلمات المرور الافتراضية
الخطوة 1. إتقان شفرة مورس
على الرغم من اسمها الرمزي ، مورس هو نوع من التشفير. تمثل النقاط والشرطات إشارات كهربائية طويلة وقصيرة تُستخدم بدلاً من الأحرف في الأبجدية. تم استخدام هذه الطريقة للتواصل مع الكهرباء في الماضي (المعروفة باسم التلغراف). تتضمن بعض الحروف المستخدمة بشكل شائع في مورس ، والتي يُشار إليها بإشارات طويلة (_) وقصيرة (.) ، ما يلي:
- ص ؛ س ؛ تي ؛ لام:._. ؛ _.. ؛ _ ؛._..
- أ ؛ ه ؛ س:._ ؛. ؛ _ _ _
الخطوة 2. الاستفادة من الأصفار التحويلية
كتب العديد من الأشخاص العظماء في التاريخ ، مثل العبقري ليوناردو دافنشي ، رسائل كما تظهر في المرآة. لذلك ، يُطلق على طريقة التشفير هذه اسم "الكتابة في المرآة". قد يبدو هذا النوع من كلمات المرور صعبًا في البداية ، ولكن سيتم فهمه بسرعة.
عادةً ما تغير الأصفار التحويلية الرسالة أو ترتيب الحروف بصريًا. سيتم تغيير صورة الرسالة لإخفاء معناها الأصلي
الخطوة 3. تحويل الرسالة إلى رمز ثنائي
الثنائية هي لغة كمبيوتر تستخدم الرقمين 1 و 0. يمكن ترميز مجموعات 1 و 0 وتفسيرها باستخدام مفتاح ثنائي ، أو عن طريق حساب القيم التي يمثلها 1 و 0 لكل حرف في رسالة.
عندما يتم ترميز الاسم "مات" برمز ثنائي ، تكون النتيجة: 01001101؛ 01000001 ؛ 01010100 ؛ 01010100
نصائح
- ابحث عن طريقة لترميز المسافات بين الكلمات وكذلك الكلمات نفسها. سيؤدي ذلك إلى تقوية الشفرة وزيادة صعوبة فكها. على سبيل المثال ، يمكنك استخدام الأحرف (يفضل E و T و A و O و N) بدلاً من المسافات. هذه الحروف تسمى لا شيء.
- تعلم نصوصًا مختلفة ، مثل Runic ، وأنشئ رموز تشفير / تفسير لمستلم الرسالة. يمكنك أن تجده على الإنترنت.