Les codes sont un moyen de modifier un message afin que le sens original soit caché. Généralement, cela nécessite un livre de codes ou un mot. Les chiffrements sont des processus appliqués à un message pour masquer ou chiffrer des informations. Ces processus sont inversés pour traduire ou déchiffrer le message. Les codes et les chiffrements constituent une partie importante de la science de la communication sécurisée (cryptanalyse).
Exemples de paragraphes codés
Exemple de paragraphe de code acrostiche
Exemple de paragraphe de code acrostiche
Exemple de paragraphe de cochon
Exemple de paragraphe de code de la Nième lettre
Pas
Méthode 1 sur 5: Utilisation de chiffrements et de codes simples (enfants)
Étape 1. Écrivez les mots à l'envers
Il s'agit d'un moyen simple d'encoder les messages afin qu'ils ne puissent pas être compris d'un seul coup d'œil. Un message comme « Meet me outside » écrit à l'envers serait plutôt « Teem em edistuo ».
Noter:
Bien que ce code puisse être facilement résolu, il peut être utile si vous pensez que quelqu'un essaie de jeter un coup d'œil à votre message.
Étape 2. Réfléchissez l'alphabet en deux pour chiffrer les messages
Écrivez les lettres A à M sur une seule ligne sur une feuille de papier. Directement sous cette ligne, écrivez les lettres N à Z également sur une seule ligne. Remplacez chaque lettre des messages par la lettre opposée des deux lignes de lettres que vous avez écrites.
En utilisant un alphabet réfléchi, le message "Bonjour" deviendrait à la place "Uryyb"
Étape 3. Essayez le chiffrement pigpen
Dessinez une grille de tic tac toe sur une feuille de papier. Écrivez les lettres A à I dans la grille allant de gauche à droite, de haut en bas. Dans cet exemple:
- La première rangée est composée des lettres A, B, C.
- Le second est composé de D, E, F.
- La dernière rangée est composée de G, H, I.
Étape 4. Créez une deuxième grille de tic tac toe avec des points
Dessinez une autre grille de tic tac toe à côté de la première. Remplissez la grille avec les lettres J à R, de la même manière que la première grille. Marquez ensuite des points dans chaque espace de la grille de chaque rangée comme décrit:
- Dans la première rangée, en commençant par la gauche, placez un point dans le coin inférieur droit (lettre I), en bas au milieu (lettre K) et dans le coin inférieur gauche (lettre L).
- Au deuxième rang, en commençant par la gauche, placez un point au milieu côté droit (lettre M), en bas au milieu du côté (lettre N) et au milieu côté gauche (lettre O).
- Dans la deuxième rangée, en commençant par la gauche, placez un point dans le coin supérieur droit (lettre P), en haut au milieu (lettre Q) et dans le coin supérieur gauche (lettre R).
Étape 5. Écrivez deux formes en X sous chaque grille
Ces deux formes en X seront également remplies de lettres pour compléter votre clé de chiffrement de porcherie. Dans le deuxième X, placez des points dans les espaces ouverts entourant le croisement du X afin qu'il y ait un point de chaque côté du centre du X. Ensuite:
- Dans la première forme X (non pointillée), écrivez S en haut du X, T à gauche, U à droite et V en bas.
- Dans la deuxième forme de X, écrivez W en haut du X, X à gauche, Y à droite et Z en bas.
Étape 6. Utilisez la grille entourant les lettres pour écrire en code pigpen
Les formes de grille (y compris les points) entourant les lettres sont utilisées comme substituts des lettres elles-mêmes. Utilisez votre clé de chiffrement pigpen pour traduire les messages vers et hors de pigpen.
Étape 7. Utilisez un chiffrement par décalage de date
Choisissez une date. Cela peut être quelque chose qui a une signification personnelle, comme un anniversaire ou le jour où vous avez obtenu votre diplôme universitaire, mais cela peut être quelque chose d'impersonnel, comme l'anniversaire de George Washington. Écrivez la date sous la forme d'une chaîne de nombres ininterrompue. C'est la clé numérique.
- Par exemple, si vous deviez utiliser l'anniversaire de George Washington (2/22/1732), vous l'écririez comme 2221732.
- Si vous avez déjà accepté d'utiliser un chiffrement par décalage de date avec quelqu'un, vous pouvez accompagner les messages chiffrés d'un indice (comme « Washington ») pour la clé numérique.
Étape 8. Chiffrez votre message avec la touche numérique de décalage de date
Écrivez votre message sur une feuille de papier. Sous le message, écrivez un seul chiffre de la touche numérique pour chaque lettre de votre message. Lorsque vous atteignez le dernier chiffre de la touche numérique, répétez la touche depuis le début. Par exemple, en utilisant l'anniversaire de George Washington (2/22/1732):
- Message: j'ai faim
-
Chiffrement:
J'ai faim
2.2.2.1.7.3.2.2
Décalez les lettres en fonction de la touche numérique, comme dans…
- Message codé: K. O. J. V. U. J. T. A
Étape 9. Utilisez une langue secrète, comme Pig Latin
Dans Pig Latin, les mots qui commencent par une consonne passent à la fin du mot et ajoutent «ay». Cela est vrai pour les mots commençant par un groupe de consonnes. Les mots qui commencent par des voyelles sont simplement ajoutés à la fin du mot "way" ou "ay".
- Exemples initiaux de consonnes: pig = igpay; moi = je peux; trop = ootay; humide = etway; bonjour = ellohay
- Exemples initiaux de groupes de consonnes: gant = oveglay; chemise = irtshay; bravo = eerschay
- Exemples d'initiale de voyelle: expliquer = expliquerway; œuf = œuf; extrémités = endsay; manger = manger
Méthode 2 sur 5: Codes de déverrouillage
Étape 1. Reconnaître les limites des codes
Les livres de codes peuvent être volés, perdus ou détruits. Les techniques cryptoanalytiques modernes et l'analyse informatique peuvent souvent casser des codes même forts. Même ainsi, les codes peuvent condenser de longs messages en un seul mot d'avertissement, ce qui leur permet de gagner beaucoup de temps.
- Les codes constituent une bonne pratique d'identification des modèles. Cette compétence peut être mise à profit lors de l'encodage, du décodage, du chiffrement ou du déchiffrement des messages.
- Les codes sont naturellement utilisés entre amis proches. Les blagues à l'intérieur pourraient être considérées comme une sorte de "code". Essayez de développer votre langage de code avec vos meilleurs amis.
Étape 2. Déterminez l'objectif de votre code
Connaître le but de votre code évitera un travail inutile. Si votre objectif est de gagner du temps, vous n'aurez peut-être besoin que de quelques mots de code spécifiques. Si vous essayez d'encoder des messages détaillés, vous devrez peut-être développer un livre de codes qui ressemble davantage à un dictionnaire.
- Sélectionnez des phrases courantes qui apparaissent dans les messages que vous souhaitez encoder. Ce sont des cibles de choix à condenser dans un mot de code.
- Les codes peuvent être encore plus compliqués en utilisant plusieurs codes différents en rotation ou en combinaison. Cependant, plus il y a de codes utilisés, plus il faut de livres de codes pour le décodage.
Étape 3. Développez votre livre de codes
Condensez des phrases courantes, comme « Je vous lis haut et fort », en quelque chose comme « Roy ». Pour chaque mot imaginable dans vos messages codés et vos phrases courantes, désignez également des mots de code alternatifs.
-
Parfois, un code partiel peut masquer suffisamment un message. Par exemple, si « promenade » signifie « tango » et « musée » signifie « restaurant » et que le mot de code précédemment utilisé « Roy » conserve sa valeur,
- Message: À propos d'hier. Je voulais dire, Roy. Je vais tango au restaurant comme prévu. Plus et dehors.
- Signification: À propos d'hier. Je voulais te dire en te lisant haut et fort. Je vais marcher jusqu'au musée comme prévu. Plus et dehors.
Étape 4. Appliquez votre livre de codes aux messages
Utilisez les mots de code dans votre livre de codes pour coder les messages. Vous constaterez peut-être que vous pouvez gagner du temps en laissant des noms (comme des noms et des pronoms comme je, moi, elle) en texte brut. Cependant, cette décision dépend uniquement de votre situation.
Les codes en deux parties appliquent deux livres de codes différents pour coder ou décoder un message. Ceux-ci sont beaucoup plus forts que les codes en une partie
Étape 5. Utilisez une clé pour coder votre message, alternativement
Un message clé, un groupe de mots, des lettres, des symboles ou une combinaison de ceux-ci peuvent être utilisés pour coder des informations. Le destinataire de votre message aura également besoin de cette phrase clé ou de cette clé de lettres/symboles pour décoder le message.
-
Par exemple, avec le mot clé " SECRET ", chaque lettre de votre message serait convertie en nombre de lettres entre elle et la lettre correspondante du mot clé. Un péché,
- Message: Bonjour
-
Codage:
/Le sien
Étape 11. lettres éloignées de la clé /S/
/e/ est le même (zéro) comme clé /E/
/l/ je
Étape 9. lettres éloignées de la clé /C/
Etc…
- Message codé: 11; 0; 9; 6; dix
Étape 6. Décodez les messages
Au fur et à mesure que vous recevez des messages codés, vous devrez utiliser votre livre de codes ou votre mot/expression clé pour les comprendre. Cela peut être difficile au début, mais deviendra plus intuitif à mesure que vous vous familiariserez avec le code.
Conseil:
Pour renforcer votre capacité d'encodage, vous pouvez inviter vos amis à rejoindre un groupe de création de code amateur. Passez des messages pour améliorer vos compétences.
Méthode 3 sur 5: Apprendre des codes communs
Étape 1. Utilisez le code utilisé par Marie, reine d'Écosse
En essayant d'envoyer des messages pendant une période de troubles politiques, Mary, reine d'Écosse, a utilisé des symboles comme code de substitution pour les lettres anglaises et les mots courants. Certaines fonctionnalités du code de Mary que vous pourriez trouver utiles pour votre propre éducation à la cryptographie incluent:
- L'utilisation de formes simples pour les lettres à haute fréquence, comme l'utilisation par Marie d'un cercle pour la lettre /A/. Cela permet de gagner du temps lors de l'encodage.
- Symboles communs utilisés dans le cadre du nouveau langage de code, comme l'utilisation par Marie du « 8 » comme code pour la lettre « Y ». Ceux-ci peuvent confondre les casseurs de code qui pourraient interpréter cela comme un nombre et non un symbole de code.
- Symboles uniques pour les mots communs. A l'époque de Marie, "prier" et "porteur" recevaient des symboles uniques, mais ceux-ci étaient alors plus courants qu'ils ne le sont aujourd'hui. Néanmoins, l'utilisation de symboles pour les mots et expressions fréquents permet de gagner du temps et d'ajouter de la complexité.
Étape 2. Utilisez des phrases de code similaires aux alertes militaires
Les phrases de code peuvent regrouper beaucoup de sens en une seule phrase. Même de nombreux types d'alertes militaires, comme le système DEFCON, sont simplement des codes bien connus pour un état de préparation de la défense. Trouvez des mots/phrases de code appropriés dans votre vie de tous les jours.
- Par exemple, au lieu de dire « Je dois courir jusqu'à mon casier » parmi vos amis, vous pouvez utiliser le mot de code « Sloppy ».
- Pour faire savoir à vos amis que la personne avec qui vous voulez sortir est entrée dans la pièce, vous pouvez prononcer la phrase de code: « Mon cousin Bruce aime aussi le hockey. »
Étape 3. Encodez les messages avec un code de clé de livre
Les livres sont relativement faciles à trouver. Si un livre a été choisi comme clé d'un code, lorsque vous recevez un message, vous pouvez vous rendre dans une librairie ou une bibliothèque pour rechercher la clé pour le décoder.
-
Par exemple, vous pouvez décider d'utiliser Frank Herbert's Dune, avec des numéros de code représentant la page, la ligne et le mot numérique en partant de la gauche.
- Message codé: 224.10.1; 187.15.1; 163.1.7; 309.4.4
- Message décodé: je cache mes mots.
Conseil:
Différentes éditions de livres peuvent utiliser des numéros de page différents. Pour vous assurer que le bon livre est utilisé comme clé, incluez des informations sur la publication, comme l'édition, l'année de publication, etc. avec votre clé de livre.
Méthode 4 sur 5: déchiffrer les chiffres
Étape 1. Déterminez la pertinence d'utiliser un chiffrement
Un chiffrement utilise un algorithme, qui est comme un processus ou une transformation appliqué à un message de manière cohérente. Cela signifie que toute personne connaissant le chiffre peut le traduire.
- Les chiffrements complexes peuvent déconcerter même les cryptanalystes entraînés. Parfois, les mathématiques derrière les chiffrements complexes peuvent s'avérer une défense appropriée pour cacher les messages quotidiens.
- De nombreux cryptographes ajoutent une clé, comme la date, pour renforcer les chiffrements. Cette touche ajuste les valeurs de sortie par le numéro correspondant du jour du mois (sur le premier, toutes les valeurs de sortie seraient modifiées par un).
Étape 2. Inventez un algorithme à appliquer aux messages
L'un des chiffrements les plus simples que vous puissiez appliquer est le chiffrement ROT1 (parfois appelé chiffrement César). Ce nom signifie simplement que vous devez faire pivoter une seule lettre vers l'avant dans l'alphabet pour chaque lettre de votre message.
- Message ROT1: Bonjour
- ROT1 Chiffré: i; F; m; m; p
- Les chiffres César peuvent être modifiés pour faire pivoter vers l'avant un certain nombre de lettres différentes de l'alphabet. Dans le concept, ROT1 et ROT13 sont essentiellement les mêmes.
- Les chiffrements peuvent être incroyablement complexes. Certains nécessitent également l'utilisation de coordonnées, d'heures et d'autres valeurs. Certains processus de chiffrement peuvent nécessiter l'utilisation d'un ordinateur.
Étape 3. Chiffrez les messages
Utilisez votre algorithme pour crypter vos messages. Au fur et à mesure que vous apprenez le processus de chiffrement, votre vitesse devrait augmenter. Ajoutez à votre algorithme pour le rendre plus complexe. Par exemple,
- Incluez une condition de rotation à votre chiffre, comme le jour de la semaine. Pour chaque jour de la semaine, attribuez une valeur. Ajustez votre chiffrement par cette valeur lors du cryptage d'un message ce jour-là.
-
Incluez un numéro de page avec votre message chiffré. Chaque lettre correspondante de cette page servira de clé pour le message, comme dans,
- 1er message déchiffré: 7; 2; 3; 6; 3
-
Clé du livre: A_girl (les espaces ne sont pas comptés)
/Le sien
Étape 7. lettres loin de /A/
/e/ je
Étape 2. lettres éloignées de /g/
/l/ je
Étape 3. des espaces loin de /i/
Etc…
- Message clé ajusté: Bonjour
Étape 4. Déchiffrez les messages
Lorsque vous aurez acquis l'expérience de la lecture de votre code, cela devrait devenir une seconde nature, ou du moins plus facile. Comme l'application de ces processus (algorithmes) est cohérente, l'habitude vous aidera à remarquer les tendances et à gagner en intuition lorsque vous travaillez avec ce type de système cryptographique.
Astuce:
Les clubs de cryptographie amateurs sont populaires en ligne. Beaucoup d'entre eux sont gratuits et offrent des initiations aux bases du chiffrement moderne.
Méthode 5 sur 5: Saisir les chiffrements standard
Étape 1. Maître Morse Code
Quel que soit son nom, le code Morse est un chiffre. Les points et les tirets représentent des signaux électriques longs et courts qui, à leur tour, représentent les lettres de l'alphabet. Cela a permis la communication électrique ancienne (télégraphes). Les lettres courantes en morse, représentées par des signaux longs (_) et courts (.), comprennent:
- R; S; T; L:._.; _..; _;._…
- UNE; E; O:._;.; _ _ _
Étape 2. Utilisez des chiffrements de transposition
De nombreux grands de l'histoire, comme le génie Léonard de Vinci, ont écrit des messages comme ils se refléteraient dans un miroir. Pour cette raison, le chiffrement de cette manière est souvent appelé « écriture miroir ». Ces types de chiffrement peuvent être difficiles au début, mais deviennent généralement une seconde nature rapidement.
Noter:
Les chiffrements de transposition traitent généralement les messages ou la formation de lettres de manière visuelle. L'image du message se transforme pour masquer son sens.
Étape 3. Convertissez les messages en binaire
Le binaire est le langage des 1 et des 0 utilisé par les ordinateurs. Les combinaisons de ces 1 et 0 peuvent être chiffrées puis déchiffrées avec une clé binaire, ou en calculant les valeurs représentées par les 1 et les 0 pour chaque lettre communiquée dans un message.
Le nom "Matt" se chiffrerait en binaire comme suit: 01001101; 01000001; 01010100; 01010100
Des astuces
- Concevoir un moyen de chiffrer les espaces entre les mots ainsi que les mots eux-mêmes. Cela renforcera votre code et le rendra plus difficile à casser. Par exemple, vous pouvez utiliser une lettre (E, T, A, O et N fonctionnent mieux) au lieu d'un espace. Ceux-ci sont appelés nuls.
- Apprenez un script différent, tel que Runic, et créez des clés de chiffrement/déchiffrement pour ceux à qui vous souhaitez transmettre des messages. Vous pouvez les trouver en ligne, et ils ont bien fonctionné pour moi.
- Si vous voulez que votre code soit plus sécurisé, créez des symboles supplémentaires pour les fins et débuts de mots courants, comme « -ing » et « th- ». De plus, vous pouvez omettre ou ajouter au mot suivant les mots à une lettre (« A » et « I ».) Ne mettez pas les lettres en majuscule et omettez les apostrophes. Faites en sorte que certaines lettres aient les mêmes symboles que d'autres. Vous pouvez également combiner des mots de deux lettres avec le mot qui les suit et omettre la lettre « S » à la fin des mots.