Jak korzystać z metod literatury kombinatorycznej, aby wysłać tajną wiadomość

Ukryte litery mogą być używane do wysyłania niepozornej wiadomości w zewnętrznie nieszkodliwej literze. Chociaż te techniki często używają osób, które chcą się bawić w deszczowych dniach lub tych, którzy chcą potwierdzić ich mózgi z przygotowaniem i dekodowaniem ukrytych wiadomości, technika ta może być używana w poważniejszych sytuacjach. Na przykład, gdy więzień chce opowiedzieć o okrutnej obsłudze go od jego den Disenrenlera, a poczta jest starannie sprawdzana.

Konwencjonalne metody szyfrowania nie są tutaj odpowiednie, ponieważ można zidentyfikować oczywisty kod, nawet jeśli sprawdzanie nie zamierza szukać żadnych szyfru w liście. Nawet bez uprzedniego układu z adresatem osoba może złożyć wiadomość, dość umiejętność, tak że dozownik nie zauważył sztuczki, podczas gdy osoba otrzymała ten list, natychmiast poczuł coś niezwykłego w liście i prawdopodobnie spróbuj rozszyfrować wiadomość. Najważniejszą rzeczą jest to, że odbiorca listu jest zaznajomiony Normalna Styl listu nadawcy, wiedział, jakie znane było wewnętrzne odbicie lub po prostu próbowałem znaleźć inne znaczenie wiadomości. Na przykład, kapłan wykonany zakładnik musi skompilować list, w tym frazy z niedzielnych przemówień, które zostaną rozpoznane przez jego stado, ale nie jego dozowniki.

Kroki

Metoda 1 z 1:
Wysyłanie własnej sekretnej wiadomości
  1. Obraz zatytułowany Użyj zawarcia pisania, aby wysłać tajną wiadomość krok 1
jeden. Zdecyduj, co w tajnej wiadomości, którą zamierzasz wysłać. Musi być znacznie mniejszy niż sam. Długie tajne przesłanie w krótkim liście spowoduje podejrzenia ze względu na jego zewnętrzną niedokładność. Jest to niezwykle delikatna równowaga równowagi. Im dłużej twój główny tekst w porównaniu z tajną wiadomością, tym łatwiej będzie pisać i trudniej obliczyć zarówno przyjaciół i wrogów.
  • Obraz zatytułowany Użyj zawarcia pisania, aby wysłać tajną wiadomość krok 2
    2. Wybierz metodę szyfrowania. Istnieje ogromna różnorodność opcji, z których większość może być połączona na kilka typów. Niektóre z nich są opisane poniżej, ale jeśli potrzebujesz maksymalnej tajemnicy, nie używaj ich (ani ogólnie żadnych innych metod opisanych w Internecie). Oryginalność - klucz do tajemnicy.
  • Akrostyk, być może najsłynniejszy przykład. Na akrosticzności tajny komunikat jest czytany w każdej pierwszej literze każdego wiersza (lub sugestii i t.RE.). Acrostic jest bardzo łatwy do uzupełnienia, ale także łatwy i obliczany.
  • Użyj numerów, aby szyfrować list. Istnieje kilka sposobów, w tym: A = 1 I = 33, ASCII, numery atomowe lub inne znane listy numeryczne. Zaletą tej metody można użyć numerów w czystej formie, bez powodowania wątpliwości, na przykład, aby określić datę lub godzinę. W przeciwnym razie istnieje wiele innych sposobów na przekształcenie słów w liczbach za pomocą bardziej sly add. Powinien być dobrze znany zarówno dla nadawcy, jak i adresata - profesor historii sztuki powinno to wiedzieć Od realizmu przed postmingiem Odnosi się do jego kursu treningowego 441, ale większość ludzi nie może tego wiedzieć, ani historyk, który specjalizuje się w Grecji, rozpoznaje daty związane z upadkiem Aten.
  • Weź każdy roczny list. Oczywiście można stosować najtrudniejsze oferty zamiast sekwencji arytmetycznej. Jeden problem tej metody jest zbyt długi. Nawet jedyna litera dodana lub usunięta z litery może zmienić znaczenie całej wiadomości. Dzięki innym metodom wiadomość można przywrócić, nawet jeśli większość listu zostanie utracona, naprawiona lub trudna do odczytania.
  • Użyj słów o niezwykłych parametrach. Biorąc pod uwagę standardową lokalizację kluczy na klawiaturze, można na przykład pisać słowa za pomocą jednego rzędu, na przykład, niewolnicy, Metys, Droga i Książka. Jeśli napiszesz wszystkie litery opuszczane z ogólnego zakresu, to słowo będzie Biegać. Wszystkie słowa, które nie nadają się do tego parametru, są wyeliminowane.
  • Użyj nienaturalnej częstotliwości powtarzających się liter. W języku codziennym nie ma tak wielu słów, w których może się zdarzyć każda litera alfabetu, ale mogą łatwo korzystać z nich, aby dodać list przedłużony.
  • Wstaw błędy. Jeśli w liście zwykle kompetentny nadawca zostanie popełnione błędy w pisowni, a następnie zostały umyślnie. Błędy w pisowni można łatwo włożyć do tekstu, dzięki czemu można wstawić każdą tajną wiadomość do swojego listu.
  • Obraz zatytułowany Użyj zawarcia pisania, aby wysłać tajną wiadomość krok 3
    3. Aby uzyskać bardziej złożoną metodę, użyj kilku technik jednocześnie. Istnieje ryzyko, że ostrożnie ukryty tajny komunikat nie może być rozszyfrowany przez adresata. Lub nawet go znajdzie, może być tak rozciągnięty, że można go uznać za czyste zbieg okoliczności, a nie zamiar. Jako przykład, spójrz na krytykę do badania kodów w Biblii. Chociaż można wykryć zdezorientowany komunikat, nie może być całkowitego zaufania, że ​​został włożony w literę celowo. Jakiekolwiek metody, gdy są używane w dość długim tekście, są dość trudne do obliczenia. Tajna wiadomość dzięki wyborze każdej pierwszej litery każdego słowa może być zbyt słabe, ale może stać się bardziej widoczne podczas wykonywania kilku dodatkowych kroków. Korzystanie z Acrosth Tylko litery, pomińcze i interpunkcyjne, Pomoże to łatwo obliczyć i głośno zadeklarować Jest tutaj wiadomość. Przejdź do! Biorąc pod uwagę zbyt wspólne liczby w głównym tekście, wszystkie są proste, odbiorca listu może zrozumieć, które zdanie oznacza nadawcę. Słowo Równina często może być używany w nie zawieranym kontekście w głównym tekście i / lub punkcie do innej metody.
  • Obraz zatytułowany Użyj zawarcia pisania, aby wysłać tajną wiadomość krok 4
    cztery. W zależności od metody można również wybrać stopień szczegółów. To znaczy, jaki tajemna wiadomość chcesz się położyć. Na przykład w Akrostichiku pierwsza litera każdego zdania jest pobierana, ale możesz wziąć części i dłużej, a nawet pierwsze słowa. Jeśli zdecydujesz się natychmiast podzielić tajną wiadomość do słów lub nawet większych części, możesz mieć poważne problemy. Jeśli więzień chce opowiedzieć swoją rodzinę, że jest z nim źle traktowany, jego list jest mało prawdopodobne torturować, będzie ocenzurowany, niezależnie od kontekstu. Lepiej nadal zdemontować słowo przez sylaby.
  • Obraz zatytułowany Użyj zawarcia pisania, aby wysłać tajną wiadomość krok 5
    pięć. Ostrożnie sformułować główny tekst serwujący podstawę do tajnej wiadomości. Idealnie, list musi być napisany w zupełnie znany sposób, aby nie ma podejrzenia. Nawet jeśli tajna wiadomość nie zostanie rozszyfrowana przez dozowniki, list może zostać zniszczony z powodu prostych wątpliwości w treści. Zrozumieć, że trudno wysłać list, jeśli tajemna wiadomość też będzie gęsty, Ale będzie to tylko odważna próba. Jedna zwykła litera nie spowoduje podejrzeń jednego, który nie znasz twojego zwykłego listu. Nie powinno być niebezpiecznych tematów, które nie mogą być sprawdzane. Również litera nie powinna zawierać losowych lub niepotrzebnych liter, aby nie powodować podejrzeń inspekcji. Słownik lub Encyklopedia może pomóc w napisaniu naturalnej propozycji w warunkach restrykcyjnych. W niektórych przypadkach programy komputerowe mogą ci pomóc.
  • Obraz zatytułowany Użyj ograniczonego pisma, aby wysłać tajną wiadomość krok 6
    6. Odpowiedź w ten sam sposób. Jeśli adresat jest w stanie odszyfrować wiadomość, lepiej jest wysyłać tajne wiadomości za pomocą tej samej metody.
  • Rada

    • Jako inny przykład można znaleźć ukrytą wiadomość w tym artykule. Jeśli redaktorzy zmieniają artykuł, jest mało prawdopodobne, że pozostanie takie samo, więc spójrz na oryginalną wersję, jeśli chcesz rozszyfrować wiadomość.
    • Jeśli zdecydowałeś się wchodzić w interakcje z kimś poprzez tajne wiadomości, nie ma różnicy z tego, jakie powód, zgadzam się z wyprzedzeniem metody szyfrowania. Może być szczególnie ważne dla osób, których dzieło wiąże się z wysokim stopniem zagrożenia, na przykład dla żołnierzy, dziennikarzy w gorących punktach i specjalistów medycznych w obszarach katastrof humanitarnych.
    • Wydrukuj go w Microsoftword i drukuj drukarkę.

    Czego potrzebujesz

    • Słownictwo
    Podobne publikacje