下载PDF文件
下载PDF文件
密码是改变消息的一种方式,这样就可以隐藏消息的原始含义。通常,加密需要电码本或码字。密码是应用于消息以隐藏或加密信息的过程。然后这些信息需要反向转化或破译。 [1] X 研究来源 编码和密码是保密通信科学(密码分析)的重要组成部分。 [2] X 研究来源
步骤
-
把单词反过来写。 这是一种对消息进行编码的简易方法,这样消息无法一眼看懂意思。比如“Meet me outside(在外面等我)”,反过来写应该是“Teem em edistuo”。
注意: 虽然这段编码很容易就可以破解,但是如果你认为有人试图在偷看你的消息,这种方法就非常有用。 [3] X 研究来源
-
对半映射字母表来加密消息。 在纸上写出一行字母,从A到M。在这一行的正下方,把字母N到Z也写在同一行上。把消息中的每个字母都改成对面一行的相反字母。
- 使用映射字母表来加密,“Hello”就会变成“Uryyb”。 [4] X 研究来源
-
尝试“猪圈密码”。 在一张纸上画一个“井字”表格。在表格中从左到右,从上到下写出字母A到I。在本例中:
- 第一行是由字母A、B、C组成的。
- 第二行是字母D、E、F。
- 最后一行是字母G、H、I。 [5] X 研究来源
-
创建第一个带点的“井字”表格。 在第一个表格旁边再画一个“井字”表格。用字母J到R填写表格,类似于第一个表格。然后在每行表格的每一个空格内按照下列描述标记点:
- 在第一行,从左边开始,在右下角(字母J)、正下方(字母K)和左下角(字母L)各标记一个点。
- 在第二行,从左边开始,在正右方(字母M)、正下方(字母N)和正左方(字母O)各标记一个点。
- 在第三行,从左边开始,在右上角(字母P)、正上方(字母Q)和左上角(字母R)各标记一个点。 [6] X 研究来源
-
在每个格子下面画出两个X。 这两个X也要填写字母,以完成猪圈密码的密钥。在第二个X中,在X的交叉点周围的空白处画点,这样在X的中心的每一侧都有一个点。然后:
- 在第一个X(没有画点)中,在X的上方写下s,左侧写下t,右侧写下u,在下方写下v。
- 在第二个X中,在X的上方写下w,左侧写x,右侧写y,下方写z。 [7] X 研究来源
-
使用日期移位密码。 选择一个日期。可能具有个人意义的日期,比如生日或者你大学毕业的那天,但也可以无关个人,比如乔治•华盛顿的生日。把日期写成一串完整的数字。这就是数字密钥。
- 例如,如果你要使用乔治•华盛顿的生日(2/22/1732),你可以把它写成2221732。
- 如果你已经约定和某人使用日期移位密码,你可以在加密的信息中加入一个数字密钥提示(比如“华盛顿”)。 [9] X 研究来源
-
用日期移位数字密钥加密消息。 把消息写在一张纸上。在消息下面,为消息中的每个字母写出数字密钥的一个数字。当你用到数字密钥的最后一位时,从头开始重复使用这个数字密钥。例如,用乔治•华盛顿的生日(2/22/1732):
- 消息 :I'm hungry(我饿了)
- 加密
:
I.m.h.u.n.g.r.y
2.2.2.1.7.3.2.2
根据数字密钥,将字母移位,如下所示… - 编码消息 :K.O.J.V.U.J.T.A [10] X 研究来源
-
使用加密语音,如Pig Latin。 在Pig Latin中,对于以辅音开头的单词,把这个音转换到单词的末尾并加上“ay”。这个规则也适用于以一组辅音开头的单词。以元音开头的单词只需在单词末尾加上“way”或“ay”。
- 以辅音开头的单词示例:pig = igpay;me = emay;too = ootay;wet = etway;hello = ellohay
- 以一组辅音开头的单词示例:glove = oveglay;shirt = irtshay;cheers = eerschay
- 以元音开头的单词示例:explain = explainway;egg = eggway;ends = endsay;eat = eatay [11] X 研究来源
广告
-
确定密码要实现的目标。 了解编码的用途可以避免不必要的工作。如果你是为了节省时间,可能只需要几个特定的码字。如果你准备对复杂的消息进行编码,你可能需要开发一个更类似于词典的电码本。
- 选择要编码的消息中出现的常用短语。这些短语是需要用码字进行压缩的主要目标。
- 可以使用几个不同编码循环或组合来使密码变得更复杂。不过,使用的编码越多,解码所需要的电码本就越多。 [13] X 研究来源
-
编写电码本。 把常见的短语,比如“Reading you loud and clear(我能理解,听得很清楚)”,压缩成“Roy”。对于编码消息和常用短语中的所有可能的单词,也要指定替编码字。
- 有时,部分编码可能会使消息变得非常难以理解。例如,如果“walk(走路)”的意思是“tango(探戈)”,而“museum(博物馆)”的意思是“restaurant(餐馆)”,之前使用的码字“Roy”含义不变。
- 消息: About yesterday. I wanted to say, Roy 。 I'll tango to the restaurant as planned. Over and out.(昨天,我想说,罗伊。我会按计划跳着探戈去餐厅。完毕)。
- 含义: About yesterday. I wanted to say, reading you loud and clear . I'll walk to the museum as planned. Over and out.(昨天,我想说,我能理解,听得很清楚,我会按计划步行去博物馆。完毕。) [14] X 研究来源
- 有时,部分编码可能会使消息变得非常难以理解。例如,如果“walk(走路)”的意思是“tango(探戈)”,而“museum(博物馆)”的意思是“restaurant(餐馆)”,之前使用的码字“Roy”含义不变。
-
将电码本应用于消息。 使用电码本中的码字对消息进行编码。你可能会发现,把名词(如名字和代词,如我、她)作为纯文本可以节省时间。不过这完全取决于你的具体情况。
- 两段式编码应用两种不同的电码本对消息进行编码或解码。这些比一段式编码更安全。
-
小提示: 为了加强编码能力,你可以邀请好友加入一个业余编码小组。通过传递信息来提高编码技能。
广告
-
采用苏格兰女王玛丽所使用的编码。 在政治动荡时期,苏格兰女王玛丽使用符号作为英语字母和常用词的替代来传递信息。 [18] X 研究来源 你可能会发现玛丽女王密码的一些特性对你自己学习加密很有帮助,包括:
- 使用简单的形状来表示高频字母,如玛丽用圆圈表示字母/A/。这节省了编码的时间。
- 新编码语言中常用的符号,比如玛丽用“8”作为字母“Y”的编码。这样可以迷惑密码破译者,他们可能会理解成数字而不是密码符号。
- 通用单词的唯一符号。在玛丽时代,“pray(祈祷)”和“bearer(送信人)”都有独特的符号,但在当时比现在更为常见。尽管如此,使用符号代替高频单词和短语既节省时间,又增加了复杂性。 [19] X 研究来源
-
使用类似军事警报的密码短语。 密码短语可以把很多意思分解成一个短语。甚至许多种类的军事警报,如DEFCON系统,也只是戒备状态的常用代码。 [20] X 研究来源 在日常生活中想出合适的暗语或短语。
- 例如,你可以对朋友使用暗语“Sloppy”,而不是说“I've got to run to my locker(我要去储物柜)”。
- 要让你的朋友知道你想约会的人已经进入房间,你可以用暗语说,“My cousin Bruce likes hockey, too(我的表弟布鲁斯也喜欢曲棍球)。”
-
用书本密钥来加密信息。 书比较容易买到。如果已经确定某本书作为密钥,当你收到一条消息时,你可以去书店或图书馆查找解码的密钥。
- 例如,你可能决定使用弗兰克•赫伯特的 《沙丘》
,从左侧开始使用代码编号表示页面、行和数字单词。
- 加密信息: 224.10.1 ; 187.15.1 ; 163.1.7 ; 309.4.4
- 解码信息: I'm hiding my words(我在隐藏我的消息)。
小提示: 不同版本的书可能使用不同的页码。要确保使用正确的书作为密钥,书本密钥中要包含出版信息,如版本、出版年份等。 [21] X 研究来源
广告 - 例如,你可能决定使用弗兰克•赫伯特的 《沙丘》
,从左侧开始使用代码编号表示页面、行和数字单词。
-
创造出一种适用于发送消息的算法。 你可以应用的最简单的密码之一是ROT1密码(有时称为凯撒密码)。这种密码需要将消息中的每个字母在字母表中向前循环遍历一位。 [24] X 研究来源
- ROT1消息: Hello
- ROT1加密后: i ; f ; m ; m ; p
- 凯撒密码可以改成在字母表中向前循环遍历不同位数。在概念上,ROT1和ROT13本质上是一样的。
- 密码可能非常复杂。有些还需要使用坐标、时间和其他值。有些加密过程甚至会用到计算机。
-
译成密码信息。 使用算法加密消息。当你学习加密过程时,速度应该会越来越快。添加算法从而使它更复杂。例如,
- 在密码中包含一个遍历条件,比如星期几。为一周的每一天分配一个值。在那一天加密消息时,按照这个值调整密码。
- 在加密消息中包含一个页码。这一页的每个对应字母都将作为消息的密钥,例如,
- 1st破译信息: 7 ; 2 ; 3 ; 6 ; 3
- 书本密钥
:A_girl(空格不算)
/H/距离字母/A/有 7 位
/e/距离字母/g/有 2 位
/l/距离字母/i/有 3 位
以此类推... - 根据密钥将消息调整为: Hello [25] X 研究来源
-
破译消息。 当你有了阅读密码的经验后,它就会成为你的习性,或者至少让你觉得更容易。由于这些过程(算法)的应用是相容的,习惯会有助于你在使用这种类型的密码系统时发现趋势,并获得直觉。
小提示: 业余密码俱乐部在网上很受欢迎。其中许多都是免费的,并提供现代密码基础知识的初级读本。 [26] X 研究来源
广告
-
使用换位密码。 历史上许多为人,比如天才达芬奇,都是按照他们在镜子里的样子来书写信息的。因此,这种加密方式通常被称为“镜像书写”。这些类型的密码一开始可能很难,但很快就能被熟练掌握。 [28] X 研究来源
注意: 换位密码通常从视觉上处理消息或字母的构成。消息的图像被转换从而隐藏含义。 [29] X 研究来源
-
将消息转换为二进制。 二进制是计算机使用的1和0的语言。这些1和0的组合可以被加密,然后用二进制密钥解密,或者通过计算消息中每个字母的1和0所表示的值来解密。
- 名字“Matt”可以加密为二进制:01001101;01000001;01010100;01010100。 [30] X 研究来源
广告
小提示
- 设计一种方法来加密单词之间的空格以及单词本身。这样可以加强密码,使它更难被破解。例如,你可以用字母(E、T、a、O、N(最佳))来代替空格。这些被称为空值。
- 学习一种不同的脚本,比如Runic,为你想要传递消息的人创建加密和解密密钥。你可以在网上找到这些内容,对我本人来说,这些都很有效。
- 如果你想让密码更安全,为常见的单词结尾和开头创建额外的符号,比如“-ing”和“th-”。此外,你可以省略或增加下列只有一个字母的单词(“A”和“I”)。不要大写字母,省略撇号。让一些字母和其他字母具有相同的符号。你也可以把两个字母的单词和它们后面的单词结合起来,并省略单词末尾的字母“S”。
广告
警告
- 用代码或密码并不能保证消息的安全性。密码分析可能会破解你的代码,或者人为错误,比如丢失电码本,也可能导致你的密码被破解。
广告
参考
- ↑ https://www.khanacademy.org/computing/computer-science/cryptography/ciphers/a/ciphers-vs-codes
- ↑ http://www.unmuseum.org/cipher.htm
- ↑ http://kidsactivitiesblog.com/27282/secret-codes-to-write-a-coded-letter
- ↑ http://www.makeandtakes.com/3-secret-codes-to-try-with-your-kids
- ↑ http://kidsactivitiesblog.com/27282/secret-codes-to-write-a-coded-letter
- ↑ http://www.civilwarsignals.org/cipher/pigpencipher.html
- ↑ http://kidsactivitiesblog.com/27282/secret-codes-to-write-a-coded-letter
- ↑ http://www.civilwarsignals.org/cipher/pigpencipher.html
- ↑ http://www.math.cornell.edu/~mec/Summer2008/lundell/lecture4.html
- ↑ http://www.math.cornell.edu/~mec/Summer2008/lundell/lecture4.html
- ↑ http://redtri.com/how-to-speak-pig-latin/
- ↑ https://www.khanacademy.org/computing/computer-science/cryptography/ciphers/a/ciphers-vs-codes
- ↑ http://www.unmuseum.org/cipher.htm
- ↑ https://www.dpmms.cam.ac.uk/~tkc/CodesandCryptography/CodesandCryptography.pdf
- ↑ http://www.nationalarchives.gov.uk/spies/glossary/default.htm#codes
- ↑ http://www.nationalarchives.gov.uk/spies/ciphers/
- ↑ http://www.unmuseum.org/cipher.htm
- ↑ http://io9.gizmodo.com/check-out-the-cipher-from-an-assassination-attempt-on-q-1567478070
- ↑ https://asecuritysite.com/coding/mary
- ↑ http://encyclopedia.thefreedictionary.com/DEFCON
- ↑ http://www.topspysecrets.com/book-cipher.html
- ↑ http://www.unmuseum.org/cipher.htm
- ↑ https://www.khanacademy.org/computing/computer-science/cryptography/ciphers/a/ciphers-vs-codes
- ↑ http://rumkin.com/tools/cipher/caesar.php
- ↑ http://www.unmuseum.org/cipher.htm
- ↑ https://www.iacr.org/
- ↑ http://www.learnmorsecode.com/
- ↑ https://www.mos.org/leonardo/activities/mirror-writing
- ↑ http://listverse.com/2012/03/13/10-codes-and-ciphers/
- ↑ https://www.sciencefriday.com/educational-resources/write-your-name-in-binary-code/
广告