5 Möglichkeiten, einen Geheimcode und ein Passwort zu erstellen

Inhaltsverzeichnis:

5 Möglichkeiten, einen Geheimcode und ein Passwort zu erstellen
5 Möglichkeiten, einen Geheimcode und ein Passwort zu erstellen

Video: 5 Möglichkeiten, einen Geheimcode und ein Passwort zu erstellen

Video: 5 Möglichkeiten, einen Geheimcode und ein Passwort zu erstellen
Video: Unknackbar aber einfach zu merken! - Passwörter Einfach Erklärt (1/5) 2024, November
Anonim

Codes sind eine Möglichkeit, eine Nachricht so zu ändern, dass ihre ursprüngliche Bedeutung verborgen wird. Typischerweise erfordert diese Technik ein Buch oder Codewort. Verschlüsselung ist ein Prozess, der auf Nachrichten angewendet wird, um Informationen zu verbergen. Dieser Vorgang ist die Umkehrung des Übersetzens oder Interpretierens von Nachrichten. Codes und Chiffren sind ein wichtiger Bestandteil der Wissenschaft der Kommunikationssicherheit, die auch als Kryptoanalyse bekannt ist.

Schritt

Methode 1 von 5: Verwenden einfacher Passwörter und Codes (für Kinder)

Erstellen Sie Geheimcodes und Chiffren Schritt 1
Erstellen Sie Geheimcodes und Chiffren Schritt 1

Schritt 1. Schreiben Sie die Wörter in umgekehrter Reihenfolge

Hier ist eine einfache Möglichkeit, Nachrichten so zu codieren, dass sie nicht auf einen Blick verstanden werden können. Botschaften wie „Meet me outside“werden umgekehrt geschrieben, was zu „Lumet uka id raul“wird.

Dieser Code ist leicht zu interpretieren, kann aber nützlich sein, wenn Sie glauben, dass jemand versucht, Ihre Nachricht zu lesen

Erstellen Sie Geheimcodes und Chiffren Schritt 2
Erstellen Sie Geheimcodes und Chiffren Schritt 2

Schritt 2. Spiegeln Sie das Alphabet auf die Hälfte des Alphabets, um die Nachricht zu codieren

Schreiben Sie die Buchstaben A bis M in einer Zeile auf das Papier. Setzen Sie das nächste Alphabet (N-Z) direkt unterhalb dieser Zeile fort, ebenfalls in einer Zeile. Ersetzen Sie jeden Buchstaben in der Nachricht durch den Buchstaben direkt daneben.

Durch alphabetische Reflektion wird die Nachricht „Hallo“zu „Unyb“

Erstellen Sie Geheimcodes und Chiffren Schritt 3
Erstellen Sie Geheimcodes und Chiffren Schritt 3

Schritt 3. Versuchen Sie, ein Grid-Passwort anzuwenden

Zeichnen Sie Quadrate wie beim Tic-Tac-Toe auf ein Blatt Papier. Schreiben Sie die Buchstaben A bis I in die Kästchen, von links nach rechts, von oben nach unten. In diesem Beispiel:

  • Die erste Zeile besteht aus den Buchstaben A, B, C.
  • Die zweite Zeile besteht aus den Buchstaben D, E, F.
  • Die letzte Zeile besteht aus G, H, I.
Erstellen Sie Geheimcodes und Chiffren Schritt 4
Erstellen Sie Geheimcodes und Chiffren Schritt 4

Schritt 4. Erstellen Sie einen zweiten Tic-Tac-Toe mit Punkten

Zeichnen Sie ein weiteres Tic-Tac-Toe-Quadrat neben dem ersten. Füllen Sie die Felder mit den Buchstaben J bis R aus, ähnlich wie beim ersten. Markieren Sie dann jedes Kästchen jeder Zeile mit einem Punkt wie folgt:

  • Platzieren Sie in der ersten Reihe von links beginnend einen Punkt in der unteren rechten Ecke (Buchstabe I), in der unteren Mitte (Buchstabe K) und in der unteren linken Ecke (Buchstabe L)
  • In der zweiten Reihe von links beginnend einen Punkt auf die mittlere rechte Seite (der Buchstabe M), auf die untere Mitte (der Buchstabe N) und auf die mittlere linke Seite (der Buchstabe O) setzen.
  • Platzieren Sie in der dritten Reihe von links beginnend einen Punkt in der oberen rechten Ecke (der Buchstabe P), in der oberen Mitte (der Buchstabe Q) und in der oberen linken Ecke (der Buchstabe R).
Erstellen Sie Geheimcodes und Chiffren Schritt 5
Erstellen Sie Geheimcodes und Chiffren Schritt 5

Schritt 5. Schreiben Sie zwei große X unter jede Kachel

Diese beiden X werden ebenfalls mit Buchstaben gefüllt, um die quadratische Chiffre zu vervollständigen. Platzieren Sie auf dem zweiten X einen Punkt in der freien Fläche um den Querschnitt des X, sodass sich auf jeder Seite der Mitte des X ein Punkt befindet. Dann:

  • Schreibe in das erste X (nicht gepunktet) ein S über dem X, ein T links, ein U rechts und ein V unten.
  • Schreiben Sie auf dem zweiten X oben W, links X, rechts Y und unten Z.
Erstellen Sie Geheimcodes und Chiffren Schritt 6
Erstellen Sie Geheimcodes und Chiffren Schritt 6

Schritt 6. Verwenden Sie das Kästchen um die Buchstaben, um das Passwort zu notieren

Quadrate (einschließlich Punkte), die die Buchstaben umgeben, werden anstelle der Buchstaben selbst verwendet. Verwenden Sie dieses Feldkennwort, um Nachrichten zu verschlüsseln und zu übersetzen.

Erstellen Sie Geheimcodes und Chiffren Schritt 7
Erstellen Sie Geheimcodes und Chiffren Schritt 7

Schritt 7. Verwenden Sie ein Datumskennwort

Wählen Sie ein beliebiges Datum; Sie können ein persönliches Datum verwenden, z. B. Geburtstag oder Hochschulabschluss, oder ein anderes Datum, z. B. den Unabhängigkeitstag Indonesiens. Notieren Sie die Zahlen für Datum, Monat und Jahr der Reihe nach. Hier ist Ihr Zahlenschloss.

  • Wenn Sie beispielsweise Indonesiens Unabhängigkeitstag verwenden, schreiben Sie ihn als 1781945.
  • Wenn Sie bereits mit jemandem ein Passcode-Datum vereinbart haben, können Sie in die verschlüsselte Nachricht einen numerischen Sperrhinweis einfügen (z. B. Happy Birthday).
Erstellen Sie Geheimcodes und Chiffren Schritt 8
Erstellen Sie Geheimcodes und Chiffren Schritt 8

Schritt 8. Nachricht mit Datumssperre verschlüsseln

Schreiben Sie die Nachricht auf ein Blatt Papier. Notieren Sie unter der Nachricht für jeden Buchstaben in der Nachricht eine Ziffer des Zahlenschlosses. Wenn Sie die letzte Ziffer der Datumssperre erreicht haben, beginnen Sie von vorne. Wenn Sie beispielsweise Indonesiens Unabhängigkeitstag (17.8.1945) als Schlüssel verwenden:

  • Nachricht: Ich bin hungrig
  • Codierung:

    ich bin hungrig

    1.7.8.1.9.4.5.1.

    Schieben Sie die Buchstaben entsprechend der Zifferntaste und generieren Sie…

  • Passwort-Nachricht:B. Q. B. M. I. S. E. S.
Erstellen Sie Geheimcodes und Chiffren Schritt 9
Erstellen Sie Geheimcodes und Chiffren Schritt 9

Schritt 9. Verwenden Sie eine Geheimsprache, zum Beispiel Pig Latin

In Pig Latin werden Wörter, die mit einem Konsonantenlaut beginnen, ersetzt, sodass der Laut am Ende des Wortes steht, und fügen Sie "ay" hinzu. Diese Technik ist effektiver für Wörter, die mit vielen Konsonanten beginnen. Wörter, die mit einem Vokal beginnen, können einfach mit „way“oder „ay“am Ende angehängt werden.

  • Beispiele für Wörter, die mit einem Konsonanten beginnen: sapi = apisay; Ich = Akuway; auch = ugajay; nass = asahbay; hallo = hallo
  • Beispiele für Wörter, die mit vielen Konsonanten beginnen: Sorge = awatirkhay; Standard = andarstay; Schmerz = Erynyay
  • Beispiele für Wörter, die mit Vokalen beginnen: cloud = awanay; lecker = lecker; Asche = Abuway;

Methode 2 von 5: Den Code knacken

Erstellen Sie Geheimcodes und Chiffren Schritt 10
Erstellen Sie Geheimcodes und Chiffren Schritt 10

Schritt 1. Kennen Sie die Codebeschränkungen

Codebücher können gestohlen, verloren oder zerstört werden. Moderne kryptanalytische und Computeranalysetechniken können oft sogar mächtige Codes knacken. Code kann jedoch lange Nachrichten in einem Wort verdichten, was viel Zeit sparen kann.

  • Codes können für Musterleseübungen verwendet werden. Diese Fertigkeit kann beim Erstellen und Knacken von Codes oder Chiffren verwendet werden.
  • Codes werden normalerweise von engen Freunden verwendet. Ein Witz, den nur enge Freunde verstehen, kann man sich eigentlich als eine Art "Code" vorstellen. Versuchen Sie, Sprache mit Ihren engen Freunden zu programmieren.
Erstellen Sie Geheimcodes und Chiffren Schritt 11
Erstellen Sie Geheimcodes und Chiffren Schritt 11

Schritt 2. Bestimmen Sie den Zweck der Codegenerierung

Wenn Sie den Zweck der Codierung kennen, stellen Sie sicher, dass Ihre Bemühungen zielführend sind. Wenn Sie beim Codieren Zeit sparen möchten, können Sie benutzerdefinierte Codewörter erstellen. Wenn Sie detaillierte Nachrichten codieren möchten, empfiehlt es sich, ein wörterbuchähnliches Codebuch zu erstellen.

  • Wählen Sie den Ausdruck aus, der häufig in der Nachricht vorkommt, die Sie verschlüsseln möchten. Dies ist Ihr Hauptziel, um in einen Geheimcode zu verwandeln.
  • Der Code kann noch komplizierter werden, indem mehrere verschiedene Codes verwendet werden, die gedreht oder kombiniert werden. Wenn jedoch mehr Code verwendet wird, nimmt die Anzahl der erforderlichen Codebücher zu.
Erstellen Sie Geheimcodes und Chiffren Schritt 12
Erstellen Sie Geheimcodes und Chiffren Schritt 12

Schritt 3. Erstellen Sie Ihr Codebuch

Kürzen Sie gängige Ausdrücke wie "Nachricht vollständig und klar erhalten" auf etwas wie "Roy". Geben Sie alternative Codewörter für jedes Wort an, das Sie codieren möchten, sowie allgemeine Ausdrücke in der Nachricht.

  • Manchmal kann partieller/partieller Code Nachrichten gut verschleiern. Wenn beispielsweise "tanzen" "liefern" bedeutet und "restaurant" "museum" bedeutet, bedeutet "restaurant" und "Roy" aus dem vorherigen Code stammt.

    • Nachricht:

      Bezüglich gestern. Ich wollte sagen, Roy. Ich werde wie geplant ins Restaurant tanzen. Ende der Durchsage.

    • Bedeutung:

      Bezüglich gestern. Ich möchte sagen, Ihre Nachricht wurde vollständig und klar empfangen. Ich bringe Sie wie geplant ins Museum. Ende der Durchsage.

Erstellen Sie Geheimcodes und Chiffren Schritt 13
Erstellen Sie Geheimcodes und Chiffren Schritt 13

Schritt 4. Wenden Sie das Codebuch auf die Nachricht an

Verwenden Sie die Codewörter in Ihrem Codebuch, um Nachrichten zu verschlüsseln. Sie können Zeit sparen, indem Sie Substantive (wie Namen und Pronomen wie me, she, you) durch Klartext ersetzen. Es hängt jedoch alles von Ihrer Situation ab.

Ein zweiteiliger Code verwendet zwei verschiedene Codebücher, um eine Nachricht zu codieren oder zu decodieren. Diese Art von Code ist viel robuster als einteiliger Code

Erstellen Sie Geheimcodes und Chiffren Schritt 14
Erstellen Sie Geheimcodes und Chiffren Schritt 14

Schritt 5. Verwenden Sie alternativ den Schlüssel, um die Nachricht zu verschlüsseln

Zur Codierung von Nachrichten können Schlüsselbotschaften, Wortgruppen, Buchstaben, Symbole oder eine Kombination davon verwendet werden. Der Empfänger der Nachricht benötigt außerdem eine Schlüsselphrase oder einen Schlüsselbuchstaben/ein Schlüsselsymbol, um die Nachricht zu entschlüsseln.

  • Mit dem Schlüsselwort " SECRET " wird beispielsweise jeder Buchstabe der Nachricht in die Anzahl der Buchstaben zwischen ihm und dem Buchstaben des zugehörigen Schlüsselworts umgewandelt. Zum Beispiel,

    • Nachricht:

      Hallo

    • Codierung:

      /H/ Entfernung

      Schritt 11. der Buchstabe des Schlüssels /S/

      /e/ ist der gleiche Buchstabe (Null) mit Taste /E/

      /l/ berjara

      Schritt 9. der Buchstabe des Schlüssels /C/

      Etc…

    • Verschlüsselte Nachricht:

      11; 0; 9; 6; 10

Erstellen Sie Geheimcodes und Chiffren Schritt 15
Erstellen Sie Geheimcodes und Chiffren Schritt 15

Schritt 6. Übersetzen Sie die Nachricht

Wenn Sie eine verschlüsselte Nachricht erhalten, verwenden Sie Ihr Codebuch oder Schlüsselwörter/Schlüsselwörter, um sie zu übersetzen, damit sie verstanden werden kann. Es mag anfangs schwierig sein, aber wenn Sie sich an den Code gewöhnen, wird es einfacher, ihn zu knacken.

Um Ihre Programmier- und Programmierfähigkeiten zu stärken, versuchen Sie, Ihre Freunde dazu zu bringen, eine Gruppe von Amateur-Codierern zu bilden. Senden Sie Nachrichten aneinander, um Ihre Fähigkeiten zu verbessern

Methode 3 von 5: Gemeinsame Codes studieren

Erstellen Sie Geheimcodes und Chiffren Schritt 16
Erstellen Sie Geheimcodes und Chiffren Schritt 16

Schritt 1. Wenden Sie den Code an, den Mary, Queen of Scots, verwendet hat

Als die politische Lage in Schottland in Aufruhr war, verwendete Mary, Queen of Scots, Symbole anstelle von gewöhnlichen Buchstaben und Wörtern. Einige der Funktionen in Marys Code, die Sie möglicherweise nützlich finden, sind:

  • Verwenden Sie einfache Formen für häufig verwendete Buchstaben, z. B. einen Kreis anstelle von /A/. Dies spart Zeit beim Codieren von Nachrichten.
  • Gemeinsame Symbole werden als Teil der neuen Codesprache verwendet; Mary verwendet beispielsweise "8" als Code für den Buchstaben "Y". Dies kann den Codeinterpreter dazu bringen, zu denken, dass es sich um eine Zahl anstelle eines Codesymbols handelt.
  • Einzigartige Symbole für gängige Wörter. Mary benutzte ein einzigartiges Symbol für die Wörter "beten" und "kurier", und beide wurden zu ihrer Zeit sehr oft verwendet. Die Verwendung von einzigartigen Symbolen zum Ersetzen häufig verwendeter Wörter und Sätze spart Zeit und erhöht die Komplexität des Codes.
Erstellen Sie Geheimcodes und Chiffren Schritt 17
Erstellen Sie Geheimcodes und Chiffren Schritt 17

Schritt 2. Verwenden Sie eine Codephrase, die der vom Militär verwendeten ähnelt

Codephrasen können mehrere Bedeutungen in einer einzigen Phrase abkürzen. Tatsächlich sind viele militärische Alarmzustände, wie das DEFCON-System, dafür bekannt, den Zustand der Verteidigungsbereitschaft zu beschreiben. Bestimmen Sie die passenden Codewörter/-phrasen in Ihrem täglichen Leben.

  • Anstatt zum Beispiel „Ich muss auf die Toilette“zu sagen, wenn du mit Freunden zusammen bist, kannst du das Codewort „Frühstück“verwenden.
  • Um deinem Freund mitzuteilen, dass sein Schwarm den Raum betreten hat, kannst du den Codesatz "Mein Cousin spielt auch gerne Fußball" sagen.
Erstellen Sie Geheimcodes und Chiffren Schritt 18
Erstellen Sie Geheimcodes und Chiffren Schritt 18

Schritt 3. Verschlüsseln Sie die Nachricht mit dem Sperrcodebuch

Bücher sind ganz einfach zu bekommen. Wenn das Buch als Codeschloss eingerichtet ist, können Sie die Buchhandlung oder Bibliothek besuchen, nachdem Sie den Code zum Knacken erhalten haben.

  • Sie könnten zum Beispiel Frank Herberts Buch Dune verwenden, in dem der numerische Code die Seiten-, Zeilen- und Wortzahl von links beginnend darstellt.

    • Codierte Nachrichten:

      224.10.1; 187.15.1; 163.1.7; 309.4.4

    • Originale Nachricht:

      Ich verstecke meine Worte.

  • Bücher mit gleichem Titel, aber unterschiedlichen Auflagen können unterschiedliche Seitenzahlen haben. Um sicherzustellen, dass das richtige Buch als Schlüssel verwendet wird, fügen Sie Ihrem Buchschlüssel die Veröffentlichungsinformationen wie Ausgabe, Erscheinungsjahr usw. hinzu.

Methode 4 von 5: Passwort knacken

Erstellen Sie Geheimcodes und Chiffren Schritt 19
Erstellen Sie Geheimcodes und Chiffren Schritt 19

Schritt 1. Bestimmen Sie die Eignung der Verwendung des Kennworts

Passwörter verwenden Algorithmen, bei denen es sich um Prozesse oder Änderungen handelt, die konsistent auf Nachrichten angewendet werden. Das bedeutet, dass jeder, der dieses Passwort kennt, es knacken kann.

  • Komplexe Passwörter können selbst einen geschulten Passwortexperten verwirren. Manchmal können die mathematischen Operationen hinter komplexen Chiffren ein mächtiges Bollwerk gegen alltägliche Nachrichten sein.
  • Viele Chiffren fügen Schlüssel wie Datumsangaben hinzu, um Kennwörter zu stärken. Diese Taste passt den Ausgabewert an, indem der Tag des entsprechenden Monats hinzugefügt wird (zum Beispiel werden am 1. alle Codierungen um 1 erhöht).
Erstellen Sie Geheimcodes und Chiffren Schritt 20
Erstellen Sie Geheimcodes und Chiffren Schritt 20

Schritt 2. Umkehren Sie den Algorithmus, der auf die Nachricht angewendet werden soll

Eines der einfachsten Passwörter, die angewendet werden können, ist das ROT1-Passwort (manchmal auch als Caesar-Passwort bezeichnet). Dieser Name bedeutet einfach, dass Sie jeden Buchstaben in der Nachricht zum nächsten Buchstaben im Alphabet vorrücken.

  • ROT1-Nachricht:

    Hallo

  • ROT1-Kodiert:

    ich; B; m; P

  • Die Caesar-Chiffre kann angepasst werden, indem die Anzahl der verschiedenen Buchstaben im Alphabet erhöht wird. Vom Konzept her sind ROT1 und ROT13 grundsätzlich gleich.
  • Passwörter können sehr komplex sein. Einige Passwörter verwenden Koordinaten, Stunden und andere Zahlen. Manche Passwörter können nur mit Hilfe eines Computers geknackt werden.
Erstellen Sie Geheimcodes und Chiffren Schritt 21
Erstellen Sie Geheimcodes und Chiffren Schritt 21

Schritt 3. Verschlüsseln Sie die Nachricht

Verwenden Sie Algorithmen, um Nachrichten zu verschlüsseln. Während der Lernprozess zum Programmieren weitergeht, wird Ihre Geschwindigkeit beim Knacken von Passwörtern zunehmen. Fügen Sie den Algorithmus hinzu, um es zu verkomplizieren. Als Beispiel:

  • Fügen Sie eine Änderungsbedingung in Ihr Kennwort ein, z. B. den Wochentag. Bestimmen Sie den Wert für jeden Tag. Passen Sie das Kennwort beim Codieren von Nachrichten für den Tag auf diesen Wert an.
  • Fügen Sie die Seitenzahl in Ihre Passwortnachricht ein. Jeder zugehörige Buchstabe auf der Seite fungiert als Schlüssel in der Nachricht, zum Beispiel:

    • Erste Nachricht:

      7; 2; 3; 6; 3

    • Buchsperre: A_girl (Leerzeichen zählen nicht)

      /H/ Entfernung

      Schritt 7. Brief von /A/

      /e/ berjara

      Schritt 2. Buchstaben von /g/

      /l/ berjara

      Schritt 3. Buchstaben von /i/

      Etc…

    • Nachricht mit benutzerdefiniertem Schlüssel:

      Hallo

Erstellen Sie Geheimcodes und Chiffren Schritt 22
Erstellen Sie Geheimcodes und Chiffren Schritt 22

Schritt 4. Knacken Sie das Passwort

Sie sollten sich an das Lesen von Passwörtern gewöhnen, wenn Sie genug Erfahrung haben, oder es ist zumindest einfacher, sie zu knacken. Wenn Sie Prozesse (Algorithmen) konsequent anwenden, helfen Ihnen diese Gewohnheiten, Trends zu erkennen oder Intuition zu gewinnen, wenn Sie an dieser Art von Verschlüsselungssystem arbeiten.

Amateurkryptografie-Clubs sind im Internet sehr beliebt. Viele dieser Clubs sind kostenlos und vermitteln die Grundlagen des modernen Programmierens

Methode 5 von 5: Standardkennwörter verstehen

Erstellen Sie Geheimcodes und Chiffren Schritt 23
Erstellen Sie Geheimcodes und Chiffren Schritt 23

Schritt 1. Meistern Sie den Morsecode

Trotz seines Codenamens ist Morse eine Art Chiffre. Die Punkte und Striche stellen lange und kurze elektrische Signale dar, die anstelle von Buchstaben im Alphabet verwendet werden. Diese Methode wurde in der Vergangenheit verwendet, um mit Elektrizität zu kommunizieren (bekannt als Telegraph). Einige der häufig im Morse verwendeten Buchstaben, die durch lange (_) und kurze (.) Zeichen gekennzeichnet sind, umfassen:

  • R; S; T; L:._.; _..; _;._..
  • EIN; E; Ö:._;.; _ _ _
Erstellen Sie Geheimcodes und Chiffren Schritt 24
Erstellen Sie Geheimcodes und Chiffren Schritt 24

Schritt 2. Nutzen Sie Transpositions-Chiffren

Viele große Persönlichkeiten der Geschichte, wie das Genie Leonardo da Vinci, schrieben Botschaften, wie sie im Spiegel erscheinen. Daher wird dieses Codierverfahren allgemein als "Schreiben in den Spiegel" bezeichnet. Diese Art von Passwort mag auf den ersten Blick schwierig erscheinen, wird aber schnell verstanden.

Transpositionschiffren verändern in der Regel die Botschaft oder die Anordnung von Buchstaben optisch. Das Bild der Nachricht wird geändert, um seine ursprüngliche Bedeutung zu verbergen

Erstellen Sie Geheimcodes und Chiffren Schritt 25
Erstellen Sie Geheimcodes und Chiffren Schritt 25

Schritt 3. Konvertieren Sie die Nachricht in Binärcode

Binär ist eine Computersprache, die die Zahlen 1 und 0 verwendet. Die Kombinationen von 1 und 0 können mit einem Binärschlüssel codiert und interpretiert werden, oder indem die durch 1 und 0 dargestellten Werte für jeden Buchstaben in einer Nachricht berechnet werden.

Wenn der Name "Matt" mit Binärcode codiert wird, lautet das Ergebnis: 01001101; 01000001; 01010100; 01010100

Tipps

  • Finden Sie eine Möglichkeit, Leerzeichen zwischen Wörtern sowie die Wörter selbst zu codieren. Dadurch wird der Code gestärkt und das Knacken erschwert. Anstelle von Leerzeichen können Sie beispielsweise Buchstaben (vorzugsweise E, T, A, O und N) verwenden. Diese Buchstaben werden Null genannt.
  • Lernen Sie verschiedene Skripte wie Runic, und generieren Sie Kodierungs-/Interpretationscodes für den Empfänger der Nachricht. Sie finden es im Internet.

Empfohlen: