środa, 26 lutego 2014

Szyfry lvl 50, czyli coś więcej ponad to, co już znasz

Chciałabym podzielić się z Wami paroma szyframi, których nie znacie oraz poszerzyć wiedzę o tych, które umiecie. Parę harcerek z Gromady Łady już wie o czym piszę, a resztę serdecznie zapraszam do czytania.

Szyfry “sylabowe”

GA-DE-REY-PO-LU-KI
PO-LI-DE-KU-MA-RY
PO-LI-TY-KA-RE-NU
KA-CE-MI-NU-TO-WY
KO-NI-EC-MA-TU-RY

Szyfr ułamkowy (jedna z wersji)

Przykład:
ZIMOWISKO → 3/6, 1/3, 1/4, 3/4, 1/6, 1/3, 2/5, 3/3, 3/4

Szyfr cmentarny

Jeden z tekstów zaszyfrowanych przy użyciu szyfru cmentarnego znajduje się na cmentarzu kościoła Świętej Trójcy w Nowym Jorku, datowany na 1794 r., drugi na cmentarzu nowojorskiego kościoła św. Pawła - 1796 r.


Szyfr kołowy


Przykład:
ZIMA → 

Szyf Mafeking


Źródło: http://www.zdhzarzewie.pun.pl/

Każdą szyfrowaną literę zapisujemy jako literę (pierwszego wiersza) i cyfrę, z krzyżujących się kolumny i wiersza.

Przykład:
Robert Baden Powell = M3N2A1K1M3F3 A1M1E1K1I2 G2N2K3K1E2E2

Szyfr płotkowy

Klasyczny szyfr przestawieniowy, w którym tekst jest zapisywany w postaci płotka, gdzie kluczem jest wysokość płotka. Szyfrogram powstaje poprzez szczytanie wierszami tak zapisanego tekstu.

Przykład:

1.    Tekst niezaszyfrowany:
LITWOOJCZYZNOMOJATYJESTESJAKZDROWIE
2.    Tekst zapisany w postaci płotka o wysokości 4:

3.    Tekst czytany wierszami zaszyfrowany:
LJOYSRIOCNMTJEJDOTOZZOAETAZWEWYJSKI

Szyfr zamienny

Polega na zamianie danej litery na odpowiadającą jej w kolumnie, np. C → N, N → C.

A
B
C
D
E
F
G
H
I
J
K
L
Ł
M
N
O
P
R
S
T
U
W
Y
Z

Przykład:
ZIMOWISKO → LUBDJUGYD

Szyfr AtBash

Szyfr AtBash, to wywodzący się z tradycji żydowskiej szyfr monoalfabetyczny, podstawieniowy. Zamiast każdej z liter alfabetu jawnego, podstawia się literę, która leży w takiej samej odległości od końca alfabetu, co dana litera od początku. W praktyce polega to na odwróceniu alfabetu.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
R
S
T
U
W
Y
Z
Z
Y
W
U
T
S
R
P
O
N
M
L
K
J
I
H
G
F
E
D
C
B
A

Przykład:
ZIMOWISKO → AOKICOFMI

Szyfr Cezara

To jeden z najstarszych i najbardziej znanych szyfrów. Posługiwał się nim Juliusz Cezar. Jest szyfrem, monoalfabetcznym, podstawieniowym. Najpierw należy stworzyć alfabet, którego używa sie do szyfrowania. Samo szyfrowanie polega na zastąpnieniu danej litery kolejną odległą o 3 znaki w alfabecie.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
R
S
T
U
W
Y
Z
W
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
R
S
T
U

Przykład:
ZIMOWISKO → UFJLSFOHL

Morse

Źródło: http://www.forum.zspzydowo.pl/


Kod semaforowy

Kod semaforowy używany jest najczęściej w marynarce wojennej aby przekazywać sygnały w wypadku uszkodzenia radia, lub gdy obowiązuje cisza radiowa. Marynarz który przekazuje informacje używa dwóch flag, w kolorze żółto czerwonym, podzielonych skośną linią (żółty przy trzonku flagi i na dole, czerwony w górnej zewnętrznej części). Nadawanie polega na ustawianiu flagi prawej i flagi lewej w jednym z pięciu położeń: dół, góra, nisko, wysoko, na zewnątrz. Sam kod jest niezwykle prosty do zrozumienia. opiera się na tak zwanych kołach. Ustawiamy lewą flagę w dół i kolejne pozycje prawej flagi oznaczają kolejne litery, gdy dojdziemy do końca ustawiamy prawą flagę w pozycji "nisko" i wykonujemy obrót lewą flagą wyznaczając kolejne litery. I tak aż do końca alfabetu, czyli siódmego koła. Taki system jest dużo szybszy niz nadawanie Alfabetem Morse'a.

Źródło: http://www.zhppgk.org/

Mikrokropki

Niezwykłym sposobem ukrycia faktu istnienia wiadomości jest mikrokropka (mikrofotografia), nazwana przez dyrektora FBI J. Edgara Hoovera “szpiegowskim arcydziełem wroga”.

Mikrofotografia to zdjęcie rozmiarów zwykłej kropki, na którym był uwieczniony list napisany czcionką maszynową standardowych rozmiarów. Ta metoda również była używana podczas II wojny światowej i dopiero w 1941 roku alianckim technikom udało się odkryć na czym polegał ten sposób ukrywania informacji.

Mikrokropka udawała zwykłą kropkę w liście jednego z domniemanych niemieckich agentów i odkrył ją jeden z techników dopiero po tym gdy ujrzał odblask światła na powierzchni koperty, po czym ostrożnie oderwał mikrofotografię, udającą zwykły znak interpunkcyjny.

Steganografia dźwiękowa

Celem steganografii jest ukrycie wiadomości wewnątrz innej wiadomości w taki sposób, aby przeciwnik nawet nie był w stanie wykryć, że występuje druga, sekretna informacja. Steganografia dźwiękowa skupia się na ukrywaniu informacji na nośnikach dźwiękowych (np. piosenkach).

Program MP3Stego (WAV → MP3)

Ukrywanie:
2.    Rozpakuj plik i zapamiętaj, gdzie to zrobiłaś (np. C:/Pobrane/MP3Stego - dalej Twoje miejsce rozpakowania pliku będzie nazywane TWOJA_ŚCIEZKA).
3.    W rozpakowanym folderze powinny być m.in. pliki Decode.exe i Encode.exe.
4.    Jest tam też plik hidden_text.txt - trzeba go tworzyć i zapisać w nim wiadomość do ukrycia, np. “Zimowisko”.
5.    Do tego samego folderu trzeba skopiować plik dźwiękowy o rozszerzeniu WAV.
6.    W Windowskie kliknij START → Wszystkie programy → Akcesoria → Wiersz polecenia (otworzy się czarne okienko).
7.    W okienku pisz “cd TWOJA_ŚCIEZKA”, np. cd C:/Pobrane/MP3Stego.
8.    Wciśnij Enter.
9.    W okienku wpisz encode -E hidden_text.txt -P pass source.wav result.mp3 i wciśnij Enter i poczekaj aż skończy się “szyfrowanie”..
            hidden_text.txt - plik z tekstem do ukrycia
            source.wav - plik dźwiękowy, w którym ukryjemy wiadomość
            result.mp3 - plik, który zostanie utworzony podczas “szyfrowania” i pojawi się w TWOJA_ŚCIEŻKA
10.  W pliku result.mp3 jest teraz zaszyfrowana Twoja wiadomość! UWAGA: niektóre pliki nie działają i pojawia się błąd dla kroku 9. Wtedy trzeba sprobować z innym plikiem.
Odkrywanie:
1.    Wykonaj kroki ukrywania 1 - 8 (chyba, że są już zrobione).
2.    Upewnij się, że plik result.mp3 z ukrytą wiadomością jest w folderze znajdującym się w TWOJA _SCIEŻKA (w przykładzie result.mp3).
3.    W okienku wpisz decode -X -P pass result.mp3 i wciśnij Enter.
4.    W folderze znajdującym się w TWOJA_ŚCIEZKA pojawi sie nowy plik. Otwórz go i zobaczysz odczytaną wiadomość.

Program MP3Stegz (MP3 → MP3)

1.    Ściągnij plik z http://sourceforge.net/projects/mp3stegz/
2.    Rozpakuj plik, wejdź do rozpakowanego folderu i uruchom plik mp3stegz.exe.
3.    Pojawi się okienko, w którym w odpowiednich miejscach wpisuje się tekst do ukrycia, wczytuje plik mp3 do ukrycia oraz do odczytania.

QR Code

Kod QR (Quick Response - szybka odpowiedź), podobnie jak zwykły kod kreskowy, służy do kodowania znaków w taki sposób, aby mogły być błyskawicznie odczytane przez specjalne czytniki. Pierwotnie wymyślono je do celów przemysłowych i transportowych (oznaczone nimi przesyłki mogą być błyskawicznie rozpoznawane i kierowane w odpowiednie miejsce fabryki czy sortowni).

Obecnie znajdują zastosowanie również w codziennym życiu - wystarczy komputer z kamerką lub telefon z wbudowanym aparatem i odpowiednią aplikacją, aby w ułamku sekundy rozszyfrować zawartość gmatwaniny czarnych i białych kwadratów. Kody QR najczęściej stosuje się obecnie w reklamach i gazetach, bo za ich pomocą można bezproblemowo przekazać użytkownikowi na przykład skomplikowany adres internetowy.

Odczytywanie:
1.    Ściągnij na telefon aplikację do odczytywania QR Kodów (np. QR Code Reader na Androida).
2.    Uruchom aplikację i zrób zdjęcie kodu.
3.    Aplikacja wyświetla zakodowaną informację.

Własny QR Code:
Wejdź na stronę do generowania GQ Code, np. http://www.qr-online.pl/index.php. Zwykle wystarczy wpisać tekst i kliknąć przycisk w stylu “Genreruj”.