Tecnología de espionaje - códigos de prácticas

este instructable pretende demostrar códigos prácticos muchas veces más difíciles de romper que los códigos normales encontrar en periódicos y libros de rompecabezas. Este es el verdadero negocio - códigos que han sido utilizados por espías reales durante los tiempos de tan alto riesgo como WWII. Se trata de una variedad de situaciones, de mantener su casa club secreto para proteger su fórmula para combustible de cohetes.

A continuación es un breve Glosario de términos, si necesita:

Código
Un método de ocultación en la que se sustituyen palabras enteras o frases por otras palabras o frases. Ejemplo: perro = escondite. Esto significa que más de lo que la gente llama "los códigos" no son realmente los códigos, pero cifra (véase abajo). Todo en este instructable es una cifra, excepto el código de libro como se indica en el paso 4. Sin embargo, puesto que todo el mundo se utiliza para escuchar la palabra "código", se utilizo indistintamente con "cipher" a lo largo de este instructable.

Algoritmo de cifrado
Un método de ocultamiento en que Letras individuales son sustituidas o transpuestas (cambia todo). Ejemplo: Agente = tnega (agente hacia atrás). Latín del cerdo es también un cifrado.

Mono-alfabético
Un método de encriptación en el que las letras del alfabeto son reemplazadas directamente. Esto significa que en todas partes aparece una S en su mensaje, sería sustituido con, por ejemplo, M. Esto es generalmente un tipo de cifrado débil.

Poly-alfabético
Esto significa que una carta podría tener más de un significado. Así cada vez que un S aparece en el mensaje, primera vez podría conseguir substituido con una E, el siguiente tiempo con a W, entonces a D y así sucesivamente. Cada cifra en este instructable es poli alfabética.

Clave
Una clave es lo que se necesita para decodificar un mensaje. Puede ser una palabra conocida sólo para usted y su pareja (como el cifrado de Playfair en el paso 2), la configuración de rotores de la máquina Enigma en el paso 3, o un título de un libro para el código del libro en el paso 5

Ataque de fuerza bruta
Esto es cuando alguien intenta romper un código sólo intentando cada posible combinación individual, uno por uno, hasta que consiguen algo que tiene sentido. La persona promedio puede romper un cifrado mono alfabético de esta manera, pero nada más complicado probablemente tendrá una computadora.

Texto plano
Su mensaje antes de se cifra. (legible)

Texto cifrado
El mensaje después de que está cifrado (ilegible)

Artículos Relacionados

Hacer un manipulador de práctica de código Morse miniatura

Hacer un manipulador de práctica de código Morse miniatura

Este es un instructivo sobre cómo hacer un pequeño, portable código morse práctica manipulador que puede poner en el bolsillo, tomar en cualquier lugar y práctica de aprender código Morse. Está compuesta de dos componentes y toma alrededor de media h
Interferómetro de DIY: Desmentir a Einstein en 20 minutos!

Interferómetro de DIY: Desmentir a Einstein en 20 minutos!

¿Qué es luz? ¿Es una partícula o una onda? Una pregunta imprudente! Como sabemos, estas no son características mutuamente excluyentes. "Partículas" describen la composición de una sustancia y "ola" describe el movimiento de la misma. ¿
Prácticas de tiro de Nerf de Arduino

Prácticas de tiro de Nerf de Arduino

Arduino + 2 servos + láserEnciéndalo y los servos moverse a una posición aleatoria y vuelta sobre el objetivo del láser. Tienes 2 segundos para golpear antes de que se apaga y se mueve a una nueva posición al azar. Posiciones del servo se limitan a 0
Interfaz PS2 controlador con el AVR-Bit Bang

Interfaz PS2 controlador con el AVR-Bit Bang

Hola amigos en este instructable le mostraré cómo interfaz sony PS2 controlador con Microcontrolador AVR. Este será su código de práctica que se puede utilizar en el futuro para controlar robots. Puede obtener valor analógico del joystick que puede u
Un registro de cambio de funcionamiento

Un registro de cambio de funcionamiento

En previsión para el 8 x 8 x 8 LED cubo Instructable (tengo un 3 x 3 x 3 la versión aquí), voy a explicar un componente clave en el funcionamiento del cubo que no creo se explica tan bien como podría ser (pero no dude en corregirme si sientes lo cont
Teléfono rotatorio hecho de baja tecnología inalámbrica.

Teléfono rotatorio hecho de baja tecnología inalámbrica.

Teléfonos rotativos molan, deben mantenerse fresco incluso inalámbrico!Tengo que decir que gustan los objetos vintage. Uno de mis favoritos es, por supuesto, antiguos teléfonos rotatorios. Solía tener uno en casa hasta los 10 años de edad. En este mo
Fenrir: Un robot de código abierto perro

Fenrir: Un robot de código abierto perro

Movimiento de las piernas inmóvilesTransformación de rotaciónCaminando DemoLa interfaz de usuarioÉste es un código abierto mini mamíferos cuadrúpedos robot o usted lo puede pensar como un robot perro de cuatro patas. El objetivo de este proyecto es d
MATIMI - tecnologías de controles y asistenciales para personas con impedimentos de movilidad

MATIMI - tecnologías de controles y asistenciales para personas con impedimentos de movilidad

Como el título sugiere, este proyecto permite a las personas con discapacidad motor (pérdida parcial o total de control de partes del cuerpo como resultado de enfermedad, trauma o defecto) para obtener el control de dispositivos externos y sistemas,
Dispositivo de pago código QR utilizando Intel Edison

Dispositivo de pago código QR utilizando Intel Edison

Omitir los párrafos próximos 2 Si usted no está interesado en nuestra motivación.Hubo un punto en el tiempo cuando el efectivo es un método de pago suficiente. Nuestro día a día obtiene más y avanza la tecnología, tenemos un montón de opciones para p
Aprender código Morse...

Aprender código Morse...

Alguna vez pregunto ¿cuál es que sonido de bip en un submarino en el cine? Bien solo has escuchado código Morse enviado a otro decodificador. Código Morse había sido tan popular (al ejército) desde la segunda guerra mundial, pero hoy en día, pocos so
Impresora 3D biológico B-código

Impresora 3D biológico B-código

Las abejas son las impresoras 3D primera del mundo. Trabajan en un material de sus propios cuerpos, formadas a la temperatura corporal, con un material que es seguro comer y es incluso reciclables y biodegradables.Me lancé a crear un sistema de impre
Coco-Mic---El DIY estudio Quailty USB Mic (tecnología de MEMS)

Coco-Mic---El DIY estudio Quailty USB Mic (tecnología de MEMS)

Hola de Instructabler, Sahas aquí. ¿Quieres grabar tus archivos de audio como un profesional? Probablemente le gustaría... Bueno... en realidad que todo el mundo le encanta. Hoy en día sus deseos se hacen realidad. Presentado aquí es el Coco-Mic - qu
Tecnología asistiva para pinza: Mano de Doraemon

Tecnología asistiva para pinza: Mano de Doraemon

Este proyecto es realizado por un grupo de estudiantes de la Politécnica de Singapur. Somos: Yan Jun y Feng, Yeo Ling Zhi Kenny, Chan Keng-Tejo Paul, Kai Xiang Cheong, nuestro supervisor es: Sr. Teo Shin Jen.El concepto de nuestro prototipo:Un aparat
Completa guía para principiantes de tecnología

Completa guía para principiantes de tecnología

Cada partida se oye pero si tienes la motivación y la determinación fuerte usted tendrá éxito. La mayoría de los estudiantes sobre todo de los estudiantes de ingeniería quiere construir y hacer algo. Experiencia práctica de hacer algo hace que nuestr