Szyfry “sylabowe”
GA-DE-REY-PO-LU-KI
PO-LI-DE-KU-MA-RY
PO-LI-TY-KA-RE-NU
KA-CE-MI-NU-TO-WY
KO-NI-EC-MA-TU-RY
Szyfr ułamkowy (jedna z wersji)
Przykład:
ZIMOWISKO → 3/6, 1/3, 1/4, 3/4, 1/6, 1/3, 2/5, 3/3, 3/4
Szyfr cmentarny
Jeden
z tekstów zaszyfrowanych przy użyciu szyfru cmentarnego znajduje się na
cmentarzu kościoła Świętej Trójcy w Nowym Jorku, datowany na 1794 r., drugi na
cmentarzu nowojorskiego kościoła św. Pawła - 1796 r.
Szyfr kołowy
Przykład:
ZIMA →
Szyf Mafeking
Źródło: http://www.zdhzarzewie.pun.pl/
Każdą
szyfrowaną literę zapisujemy jako literę (pierwszego wiersza) i cyfrę, z
krzyżujących się kolumny i wiersza.
Przykład:
Robert Baden Powell = M3N2A1K1M3F3 A1M1E1K1I2 G2N2K3K1E2E2
Szyfr płotkowy
Klasyczny
szyfr przestawieniowy, w którym tekst jest zapisywany w postaci płotka, gdzie
kluczem jest wysokość płotka. Szyfrogram powstaje poprzez szczytanie wierszami
tak zapisanego tekstu.
Przykład:
1.
Tekst niezaszyfrowany:
LITWOOJCZYZNOMOJATYJESTESJAKZDROWIE
2.
Tekst zapisany w postaci płotka o wysokości 4:
3.
Tekst czytany wierszami zaszyfrowany:
LJOYSRIOCNMTJEJDOTOZZOAETAZWEWYJSKI
Szyfr zamienny
Polega na zamianie danej litery na odpowiadającą jej w
kolumnie, np. C → N, N → C.
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
Ł
|
M
|
N
|
O
|
P
|
R
|
S
|
T
|
U
|
W
|
Y
|
Z
|
Przykład:
ZIMOWISKO
→ LUBDJUGYD
Szyfr AtBash
Szyfr
AtBash, to wywodzący się z tradycji żydowskiej szyfr monoalfabetyczny,
podstawieniowy. Zamiast każdej z liter alfabetu jawnego, podstawia się literę,
która leży w takiej samej odległości od końca alfabetu, co dana litera od
początku. W praktyce polega to na odwróceniu alfabetu.
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
P
|
R
|
S
|
T
|
U
|
W
|
Y
|
Z
|
Z
|
Y
|
W
|
U
|
T
|
S
|
R
|
P
|
O
|
N
|
M
|
L
|
K
|
J
|
I
|
H
|
G
|
F
|
E
|
D
|
C
|
B
|
A
|
Przykład:
ZIMOWISKO
→ AOKICOFMI
Szyfr Cezara
To
jeden z najstarszych i najbardziej znanych szyfrów. Posługiwał się nim Juliusz
Cezar. Jest szyfrem, monoalfabetcznym, podstawieniowym. Najpierw należy
stworzyć alfabet, którego używa sie do szyfrowania. Samo szyfrowanie polega na
zastąpnieniu danej litery kolejną odległą o 3 znaki w alfabecie.
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
P
|
R
|
S
|
T
|
U
|
W
|
Y
|
Z
|
W
|
Y
|
Z
|
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
P
|
R
|
S
|
T
|
U
|
Przykład:
ZIMOWISKO
→ UFJLSFOHL
Morse
Źródło: http://www.forum.zspzydowo.pl/
Kod semaforowy
Kod
semaforowy używany jest najczęściej w marynarce wojennej aby przekazywać
sygnały w wypadku uszkodzenia radia, lub gdy obowiązuje cisza radiowa. Marynarz
który przekazuje informacje używa dwóch flag, w kolorze żółto czerwonym,
podzielonych skośną linią (żółty przy trzonku flagi i na dole, czerwony w
górnej zewnętrznej części). Nadawanie polega na ustawianiu flagi prawej i flagi
lewej w jednym z pięciu położeń: dół, góra, nisko, wysoko, na zewnątrz. Sam kod
jest niezwykle prosty do zrozumienia. opiera się na tak zwanych kołach.
Ustawiamy lewą flagę w dół i kolejne pozycje prawej flagi oznaczają kolejne
litery, gdy dojdziemy do końca ustawiamy prawą flagę w pozycji
"nisko" i wykonujemy obrót lewą flagą wyznaczając kolejne litery. I
tak aż do końca alfabetu, czyli siódmego koła. Taki system jest dużo szybszy
niz nadawanie Alfabetem Morse'a.
Źródło: http://www.zhppgk.org/
Mikrokropki

Mikrofotografia
to zdjęcie rozmiarów zwykłej kropki, na którym był uwieczniony list napisany
czcionką maszynową standardowych rozmiarów. Ta metoda również była używana
podczas II wojny światowej i dopiero w 1941 roku alianckim technikom udało się
odkryć na czym polegał ten sposób ukrywania informacji.
Mikrokropka
udawała zwykłą kropkę w liście jednego z domniemanych niemieckich agentów i
odkrył ją jeden z techników dopiero po tym gdy ujrzał odblask światła na
powierzchni koperty, po czym ostrożnie oderwał mikrofotografię, udającą zwykły
znak interpunkcyjny.
Steganografia dźwiękowa
Celem
steganografii jest ukrycie wiadomości wewnątrz innej wiadomości w taki sposób,
aby przeciwnik nawet nie był w stanie wykryć, że występuje druga, sekretna
informacja. Steganografia dźwiękowa skupia się na ukrywaniu informacji na
nośnikach dźwiękowych (np. piosenkach).
Program MP3Stego (WAV → MP3)
Ukrywanie:
2.
Rozpakuj plik i zapamiętaj, gdzie to zrobiłaś (np.
C:/Pobrane/MP3Stego - dalej Twoje miejsce rozpakowania pliku będzie nazywane
TWOJA_ŚCIEZKA).
3.
W rozpakowanym folderze powinny być m.in. pliki
Decode.exe i Encode.exe.
4.
Jest tam też plik hidden_text.txt - trzeba go tworzyć i
zapisać w nim wiadomość do ukrycia, np. “Zimowisko”.
5.
Do tego samego folderu trzeba skopiować plik dźwiękowy
o rozszerzeniu WAV.
6.
W Windowskie kliknij START → Wszystkie programy →
Akcesoria → Wiersz polecenia (otworzy się czarne okienko).
7.
W okienku pisz “cd TWOJA_ŚCIEZKA”, np. cd
C:/Pobrane/MP3Stego.
8.
Wciśnij Enter.
9.
W okienku wpisz encode
-E hidden_text.txt -P pass source.wav result.mp3 i wciśnij Enter i poczekaj
aż skończy się “szyfrowanie”..
hidden_text.txt - plik z tekstem do
ukrycia
source.wav - plik dźwiękowy, w którym
ukryjemy wiadomość
result.mp3 - plik, który zostanie utworzony
podczas “szyfrowania” i pojawi się w TWOJA_ŚCIEŻKA
10. W
pliku result.mp3 jest teraz zaszyfrowana Twoja wiadomość! UWAGA: niektóre pliki
nie działają i pojawia się błąd dla kroku 9. Wtedy trzeba sprobować z innym
plikiem.
Odkrywanie:
1.
Wykonaj kroki ukrywania 1 - 8 (chyba, że są już
zrobione).
2.
Upewnij się, że plik result.mp3 z ukrytą wiadomością
jest w folderze znajdującym się w TWOJA _SCIEŻKA (w przykładzie result.mp3).
3.
W okienku wpisz decode
-X -P pass result.mp3 i wciśnij Enter.
4.
W folderze znajdującym się w TWOJA_ŚCIEZKA pojawi sie
nowy plik. Otwórz go i zobaczysz odczytaną wiadomość.
Program MP3Stegz (MP3 → MP3)
2.
Rozpakuj plik, wejdź do rozpakowanego folderu i uruchom
plik mp3stegz.exe.
3.
Pojawi się okienko, w którym w odpowiednich miejscach
wpisuje się tekst do ukrycia, wczytuje plik mp3 do ukrycia oraz do odczytania.
QR Code
Kod
QR (Quick Response - szybka odpowiedź), podobnie jak zwykły kod kreskowy, służy
do kodowania znaków w taki sposób, aby mogły być błyskawicznie odczytane przez
specjalne czytniki. Pierwotnie wymyślono je do celów przemysłowych i
transportowych (oznaczone nimi przesyłki mogą być błyskawicznie rozpoznawane i
kierowane w odpowiednie miejsce fabryki czy sortowni).
Obecnie
znajdują zastosowanie również w codziennym życiu - wystarczy komputer z kamerką
lub telefon z wbudowanym aparatem i odpowiednią aplikacją, aby w ułamku sekundy
rozszyfrować zawartość gmatwaniny czarnych i białych kwadratów. Kody QR
najczęściej stosuje się obecnie w reklamach i gazetach, bo za ich pomocą można
bezproblemowo przekazać użytkownikowi na przykład skomplikowany adres
internetowy.
Odczytywanie:
1. Ściągnij
na telefon aplikację do odczytywania QR Kodów (np. QR Code Reader na Androida).
2. Uruchom
aplikację i zrób zdjęcie kodu.
3. Aplikacja
wyświetla zakodowaną informację.
Własny QR Code:
Wejdź
na stronę do generowania GQ Code, np. http://www.qr-online.pl/index.php.
Zwykle wystarczy wpisać tekst i kliknąć przycisk w stylu “Genreruj”.
Brak komentarzy:
Prześlij komentarz