Jak zrobić tajną notatkę

Istnieje wiele sposobów stworzenia tajnej notatki. W zależności od tajemnicy tego, co chcesz powiedzieć, metody te mogą się znacznie różnić. Oto kilka sposobów na stworzenie tajnej notatki łatwo i praktycznie niepotrzebne dekodowanie. Jedynym problemem jest to, że odbiorca Twojej wiadomości powinien również znać kod odszyfrowania!

Kroki

Metoda 1 z 4:
Nowy język
  1. Obraz zatytułowany Make tajną nutę Krok 1
jeden. Utwórz nowy język. Jeśli tajemnica jest przeznaczona dla jednej osoby (lub małej grupy ludzi), możesz się rozwijać "język", gdzie każdy list jest zastępowany symbolem. Upewnij się, że osoba zna kod lub ma listę znaków z dekodowaniem. Powinno być łatwe do zapamiętania, ale wystarczająco dużo tajemniczego, że nie będziesz mógł go przetłumaczyć. (Na przykład A = 1, B = 2, C = 3 - Kod Ver Light. Lepiej będzie stworzyć kod, w którym znajduje się curl, b - trójkąt, z - gwiazdką i t.mi)
Metoda 2 z 4:
Ukryta wiadomość
  1. Obraz zatytułowany Wykonaj sekretną nutę Krok 2
jeden. Utwórz ukrytą wiadomość. Dwulna szczotka w soku z mlekiem / cytrynowym i napisz wiadomość na białej kartce papieru. Pozostawić do wyschnięcia. Do dekodowania podgrzej papier z suszarką do włosów.
  • Obraz zatytułowany Make tajną nutę Krok 6
    2. Przykryj taśmę samoprzylepną. Pokrywa pustą taśmę klejącą. Napisz swoją wiadomość na czubek. Jeśli twój nauczyciel wykryje twój przyjaciel do czytania notatek, twój przyjaciel może usunąć tę wiadomość, zanim wpadnie w inne ręce.
  • Metoda 3 z 4:
    Kody
    1. Obraz zatytułowany Make tajną nutę Krok 3
    jeden. Wymień jedną literę do drugiego. Wymiana kodów, wtedy, gdy jedna litera zastępuje inny. A = Jestem bardzo łatwą kombinacją. Spróbuj użyć kombinacji losowych, na przykład m = b. Znacznie trudniej rozszyfrować litery połączonych ze sobą w jednej długiej linii.
  • Obraz zatytułowany Make tajną nutę Krok 4
    2. Zmienić kolejność liter. Na przykład: "To duża ilość kukurydzy, John" będzie "Elksytytk, Oshlv - Oordic Uroo-Ekzon". Dla tych, którzy są zainteresowani, jak to się stało - spróbuj pisać tę frazę w tabeli 6x6. A teraz przeczytaj pionowo.
  • Obraz zatytułowany Wykonaj tajną nutę Krok 5
    3. Użyj metody węża. Ta metoda jest podobna do zmiany kolejności liter. Metoda węża wymaga pisania liter od góry do dołu, aby przypomnieć o kształcie węża. Po napisaniu wiadomości w ten sposób, po prostu subskrybuj symbol węża, aby pokazać, że użyłeś tej metody.
  • Obraz zatytułowany Wykonaj sekretną nutę Krok 7
    cztery. Użyj niepodważalnej metody.
  • Wybierz tekst z wieloma sto słów.
  • Prześlij każdą literę liczbę słów, które zaczynają się od tego listu. Większość liter musi pasować do numerów, które można teraz używać zamiast liter. Dopóki zakodowanego komunikatu zawiera zbyt wiele powtórzeń tego samego numeru, staje się prawie niemożliwe, aby rozszyfrować tekst, nie znający kodu, na podstawie którego jest szyfrowany. na przykład, " Nie możesz tego przeczytać " będzie "32 19 1 5 2 30 7 48 14 9 D 20 11 24 18", Kodowanie jest używane na podstawie wybranego tekstu. Jeśli jednak nie ma słowa w tekście, który zaczyna się od pewnego listu, w tym przypadku, będziesz musiał użyć podczas pisania samego listu, jak w naszym przykładzie " RE ". To nie jest takie złe, chociaż, gdy widoczne D, jedna wskazówka wydaje się, że tekst został użyty, w którym żadna ze słów nie zaczyna się od D.
  • Metoda 4 z 4:
    Używanie dwóch języków
    1. Obraz zatytułowany 7182 8
    jeden. Zmień litery w wiadomości z jednego języka do drugiego. Na przykład A ON (α) Alpha, B (β) Beta, z (χ) Chi (nie używaj liter o różnych dźwiękach, powinny być podobne) i t.RE.
  • Obraz zatytułowany 7182 9
    2. Nie zapomnij na początku tekstu, aby przekazać podpowiedź (opcjonalnie) do znajomego z opisem używanego języka. A nawet lepszy, odbiorca musi znać język z wyprzedzeniem, którego używasz na początku wiadomości, możesz dać kilka zaleceń dotyczących jego użycia.
  • Na przykład możesz rozpocząć literę taką jak: " Hej, była tam dzisiaj grecka lekcja?". Sugeruje to, że zastąpiłeś rosyjskie litery do greckiego.
  • Obraz zatytułowany 7182 10
    3. Aby uniknąć zamieszania, wykonaj list. Nie używaj tego samego słowa z wybranego języka kilka razy dla różnych słów. Alfabet na język obcy nie może zawierać wszystkich liter języka, więc uważnie użyć słów. Nie ma litery w języku greckim " Y ", Ale wizualnie możesz wybrać coś podobnego, na przykład apsel " Litery Y". Rozwiąż dla siebie, co jest lepszy, aby wybrać zastąpienie podczas pisania listu.
  • Obraz zatytułowany 7182 11
    cztery. W żadnych okolicznościach nie używaj czasu i daty otwarcie. Użyj kodowania, które zastąpi liczby na znakach. Jeśli napisałeś "8% ^ !00 @ 22: 00", Spowoduje to oczyścić wszystko, co nie jest tylko trochę Rakom Doodle, ale zakodowana wiadomość, w której mówi, że coś stanie się o godzinie 10 wieczorem.
  • Obraz zatytułowany 7182 12
    pięć. Eksperymentuj z różnymi przykładami:
  • Na przykład: "Do zobaczenia dziś wieczorem o godzinie 8" będzie "Czy tam była grecka lekcja wesoła? υφιδιςςςςς ςεgoΔNρια βεψεроμ β √ (128/2) ψας". 8 zastąpiony prostym matematyką, korzeniem kwadratowym z (128/2 = 64) = 8 i wieczorem "W Nite" litery greckie
  • Inny przykład: chcesz pisać "Do zobaczenia wieczorem". Dostać to frazę za pomocą pomocy greckiego alfabetu - "Hej, dziś lekcja grecka była dobra. Yβιδιmςια βεψεROM." Właśnie użyliśmy greckich listów: Ipsilon i Vita Capital, Yota, Delta Capital, znowu Yota, MI Capital i innych do szyfrowania "Do zobaczenia wieczorem". W alfabecie greckim nie ma kilku liter, które używamy w języku rosyjskim, więc używać innych liter, które są wizualnie podobne do listu, którego potrzebujesz. Nie ma litery w języku greckim "DO", Więc wizualnie możemy wybrać literę PSY "ψ".
  • Rada

    • Spróbuj wymyślić tajny kod, który będzie dość trudny do odszyfrowania dla innych, ale łatwy dla ciebie i dla kogo dostaje wiadomość.
    • Ponadto, gdy wysyłasz wiadomość, staraj się unikać kontaktów z tymi ludźmi, którzy nie powinni wiedzieć o treści notatki.
    • Inny kod (zbyt łatwy dla tych, którzy rozumieją w kodowaniu) będą:
    • cześć Bob! będzie !Orpbiv
    • a 12345678 będzie działać 86421357, zaczynając od końca i zastąpienie każdego numeru, a następnie, wracając do tych numerów, których przegapiłeś.
  • Nie rób tego zbyt często, w przeciwnym razie twój nauczyciel podejmie coś.
  • Zawsze możesz napisać notatkę w innym języku.
  • Nie zapomnij dodać losowej litery między każdą literą wiadomości, a następnie twoja notatka będzie wygląda taka: "Pzhruibvmeztkävkdshklua", A teraz powiedz Ci swojego przyjaciela o tej metodzie, a jeśli usuniesz niepotrzebne litery, możesz przeczytać notatkę jako: "cześć, jak się masz". Przeglądaj tę metodę, a łatwo przeczytasz takie wiadomości.
  • Spróbuj nie używać luek w kodzie.
  • Korzystanie ze spacji poprosi napastnika, że ​​słowo zawiera pewną liczbę liter. Na przykład: __________________ 8% ^ !%% Istnieje przerwa między słowami, więc atakujący zrozumie, że oba słowa zawierają 3 litery, a druga litera w pierwszym słowie (%), wskazuje, że w drugim słowie, ta sama litera jest używana w drugim słowie, a mianowicie Dwie ostatnie listy. Na tej podstawie można odgadnąć, jakie słowo było przeznaczone. I to jest cały problem, ponieważ atakujący będzie w stanie zrozumieć, że pewne symbole są używane do niektórych liter, co umożliwia hakowanie kodu.
  • Zamiast tego spróbuj użyć symboli również dla spacji. 8% ^?!%% - Ten kod jest już trudniejszy do włamania. Defis i podkreślenie zbyt łatwe do znalezienia, więc spróbuj użyć znaków, które są takie jak ich. Grupa ludzi, którzy wiedzą, jak odszyfrować, również wie, który symbol jest przestrzenią.
  • Jeśli napiszesz notatkę, a nie w jakich okolicznościach nie piszą nic nieprzyzwoitego podczas wysyłania go. Może zaangażować cię w duże kłopoty.
  • Ostrzeżenie

    • Czy kiedykolwiek czytałeś "Kod da Vinci" lub "Wirtualna forteca"? Są ludzie, którzy zarabiają na swoje życie, hakując tajne notatki i kody, pracują nad rządami i prywatnymi organizacjami. Jeśli planujesz napisać coś nielegalnego, nie zajmie to dużo czasu, dla którego chce zrozumieć, co napisałeś.
    • Pamiętaj, że zwilżanie papieru w ust. 2 sprawia, że ​​jest bardziej krucha.
    • Podczas gdy większość kodów (wykorzystujących te podstawowe sposoby) prawie niekontrolowane dekodowanie, nadal mogą być odszyfrowane przez próbki i błędy, które zajmie wystarczająco dużo czasu.
    • Należy pamiętać, że przy użyciu dowolnego kodu może być zdekodowany z komputerem, z wystarczającym czasem i analizą. I powód w 128-bitowym kluczu szyfrowania (który nie jest już uważany za bezpieczny). I tak, jeśli nie chcesz, aby twój sekret ujawnił, nie zostawiaj tego na papierze.
    Podobne publikacje